[go: up one dir, main page]

Academia.eduAcademia.edu
s h a k e e d i z i o n i c y b e r p u n k l i n e MARCO DESERIIS GIUSEPPE MARANO NET.ART L’arte della connessione s h a k e e d i z i o n i Immagine di copertina: thething.it e d-i-n-a.net visualizzati con Shredder © 2008 Shake Anche se il libro nasce da un intento condiviso, i capitoli 1, 2, 4, 5, 6 sono da attribuirsi a Marco Deseriis, i capitoli 3, 7 a Giuseppe Marano. È consentita la riproduzione parziale o totale dell’opera e la sua diffusione per via telematica a uso personale dei lettori, purché non a scopo commerciale. ShaKe Edizioni Redazione e Sede legale Viale Bligny 42 – 20136 Milano; tel/fax 02.58317306 Amministrazione e Magazzino Via Bagnacavallo 1/a, 47900 S. Giustina (Rimini) tel. 0541.682186; fax 0541.683556 info@shake.it Aggiornamenti quotidiani sulla politica e sui mondi dell’underground: www.decoder.it www.gomma.tv Stampa: Fotolito Graphicolor Snc, Città di Castello (PG) – aprile 2008 ISBN: 978-88-88865-52-2 Collegati al nuovo sito www.shake.it Audio, video, multimedia, news ed e-commerce per acquistare direttamente da casa INTRODUZIONE La Net.Art è un termine autoreferenziale creato da un pezzo di software malfunzionante utilizzato originariamente per descrivere un’attività estetica e comunicativa su Internet. Alexei Shulgin e Natalie Bookchin, Introduzione alla net.art Da molti decenni esiste una pratica culturale che ha evitato di essere nominata o pienamente categorizzata. Le sue radici affondando nell’avanguardia moderna, al punto che i suoi partecipanti attribuiscono un gran valore alla sperimentazione e al collegamento inscindibile tra rappresentazione, politica e trasformazione sociale. Critical Art Ensemble, Digital Resistance Questo libro è il risultato di un furto maldestro. Un contrabbando di idee, teorie e pratiche di dubbia provenienza. Anche se la refurtiva è stata abilmente contraffatta, essa reca ancora i segni di riconoscimento lasciati dai suoi ultimi “padroni”. Non la troverete quindi in vendita al dettaglio, sulla bancarella di un rigattiere né all’asta su eBay. I ladri (gli autori) hanno incastonato i diversi oggetti in un arazzo, a comporre un disegno quasi coerente che lo rende non smerciabile separatamente. Del resto, la stessa nascita del termine net.art è un aneddoto che mette in guardia il lettore del carattere autopoietico della pratica che dovrebbe descrivere. La leggenda vuole che il termine net.art sia stato “trovato” dall’artista sloveno Vuk C´osic´, all’interno di un’e-mail illeggibile, spedita da un mittente anonimo, il cui solo frammento decifrabile era costituito da sei lettere separate da un punto (Net.Art). Facendo riferimento al ready-made e a un certo modo rovesciato di concepire l’arte, il mito fondativo della net.art rivela che gli artisti della rete gettavano un ponte verso le avanguardie storiche rivendicando una certa autonomia e autoreferenzialità per la propria pratica. La net.art nasce dunque a metà degli anni Novanta dall’incontro tra l’eredità delle avanguardie e la diffusione di massa delle nuove tecnologie di comunicazione. Il termine stesso, a ben pensarci, riflet5 te questa ambiguità: net.art può significare infatti sia network art che Internet art. Nel primo caso l’accento cade sulla capacità di attivare processi di collaborazione, reti, e sperimentazioni sociali che possono esistere anche indipendentemente da Internet. In altre parole se concepiamo la net.art come arte di fare network, disponiamo di una definizione molto ampia che ponendo l’accento sui processi – piuttosto che sulle opere, la tecnica o la soggettività degli artisti – si inserisce da un lato nel solco tracciato da movimenti artistici come Fluxus, l’arte concettuale, la videoarte o la mail art, e dall’altro si apre ad altre pratiche collaborative come l’attivismo politico e l’hacking. D’altro canto, se definissimo la net.art esclusivamente come un’arte del networking rischieremmo di smarrire la prospettiva storica e di non rendere conto delle sue peculiarità estetiche in relazione alla specificità del medium in cui nasce e si sviluppa. In questo senso la net.art è e rimane, necessariamente, un’arte nativa della rete o, per dirla con Joachim Blank, un’arte che “prende la Rete o il mito della Rete come tema”.1 Gli autori intendono dunque preservare questa ambiguità, perché l’oscillazione fertile tra arte del networking e Internet art ci permette di guardare sia alla tradizione artistica che alla tecnica, al nuovo, a quanto emerso dalle reti. Bisogna inoltre riconoscere che il networking e gli usi sociali dei media sono essi stessi soggetti a profondi mutamenti storici. Il “fare network” degli anni Novanta è profondamente diverso sia dall’arte postale degli anni Ottanta che dal networking del nuovo millennio. E ciò non solo perché la rete degli anni Novanta è un ambiente tecno-sociale completamente diverso dal sistema postale come dal Web 2.0, ma anche perché i rapporti tra pratiche artistiche, attivismo, tecnologie, sistema dell’arte e società continuano a trasformarsi. Non a caso l’uso stesso del termine net.art è ormai decisamente passé ed è di fatto sostituito dai più comuni net art o Internet art: etichette che ponendo genericamente l’accento sulla tecnologia di riferimento finiscono con l’elidere il carattere avanguardistico della pratica nei suoi primi anni di esistenza. Se in questo la net.art sembra condividere la stessa sorte della video arte, un evento apparentemente insignificante come l’inserimento del punto tra net e art, ci permette di distinguere tra un’arte nativa della rete che è anche un’arte di fare network (net.art) e un’arte che risiede su internet senza farsi linguaggio e progetto comune (net art). In un certo senso potremmo dire che questo libro ha un solo scopo: prendersi cura di quel punto, o del linguaggio e dei codici condivisi elaborati da una comunità emergente nel momento del massimo impatto sociale e culturale di internet. 6 I primi due capitoli ricostruiscono dunque le vicende e le linee del dibattito emerse, intorno alla metà degli anni Novanta, dalla sperimentazione sulle nuove possibilità della comunicazione molti-amolti. L’estetica del macchinico, un concetto mutuato tramite Andreas Broeckmann da Deleuze e Guattari, ci permette di esplorare questa fase formale della net.art – una fase in cui, riallacciandosi alla tradizione artistica moderna, i net.artisti riflettevano sia sulla specificità di internet, sia sulla possibilità di “reinventare il medium” o di inventare “un insieme di regole che aprano la possibilità di una pratica artistica”, come direbbe Rosalind Krauss.2 Ovviamente, poiché ci troviamo su internet, per i net.artisti non si trattava più di applicare le scoperte dell’ottica alla pittura, come avevano fatto gli impressionisti, o di introdurre la dimensione-tempo nel quadro come avevano fatto i cubisti in seguito all’invenzione del cinema. Né si trattava di attaccare la rappresentazione usando la tela come superficie priva di oggetto (dal Quadrato bianco su fondo bianco di Malevic´ ai concetti spaziali di Fontana), esaltando le proprietà materiche del colore (l’espressionismo astratto di Pollock) o usando oggetti trovati, di uso comune e altri frammenti di realtà per comporre quadri, sculture e installazioni (dai Merzbau di Schwitters all’informale all’arte povera). Al di là dell’infrastruttura fisica, la rete funziona e si sviluppa attraverso una densa stratificazione di protocolli e applicazioni. In una parola la sostanza di internet è il codice, ossia una scrittura logica e procedurale che consente alcune operazioni e ne limita altre. Una scrittura “macchinica” che determina il modo in cui le informazioni (e di conseguenza le persone) vengono concatenate tra loro. In questo ambiente tecno-sociale, gli artisti della rete hanno creato sin dall’inizio contesti di scambio e relazione che possono essere modificati e abitati da altre persone. E tuttavia se i net.artisti intervenissero solo sul livello del codice sarebbe impossibile distinguerli dagli hacker o dai programmatori. In Internet, sopra all’infrastruttura fisica, ai protocolli e alle applicazioni siedono ancora ciò che chiamiamo, per mancanza di un termine migliore, i “contenuti.” Gran parte della net.art formale mina l’organizzazione gerarchica di questa stratificazione confondendo codice di programmazione e linguaggio naturale. Ne nascono una serie di errori e paradossi macchinici che trasformano i software in macchine celibi, apparentemente incapaci di funzionare per come erano state programmate, e in cui il rapporto tra input e output è volutamente disfunzionale. Nel quarto capitolo ci occupiamo dunque del rapporto tra codice e linguaggio naturale, lo sviluppo funzionale dell’interfaccia grafica e degli usi sociali e imprevisti dei software più diffusi. La lunga se7 rie dei browser d’artista pubblicati alla fine degli anni Novanta attacca ad esempio la metafora funzionale dell’impaginazione a stampa adottata e riprodotta dai principali browser commerciali. Aprendo l’interpretazione del codice Html ad altri domini, la browser art riprende la pratica avanguardistica di forzare i limiti di vecchi e nuovi media (si pensi a Magnet Tv di Nam June Paik o a Centomila miliardi di poesie di Queneau). Browser come Web Stalker, Netomat, Riot e i Wrongbrowsers ci dicono che la cosiddetta “pagina web” in realtà non è una pagina ma un flusso di dati che può essere rappresentato come una mappa, mischiato con il suo codice sorgente o con altre pagine, fino a essere reso del tutto illeggibile. Ci dimostrano, in altre parole, che non solo gli strumenti di decodifica non sono mai neutri, ma che in rete – a differenza che in televisione – “l’utente” può costruirsi le proprie lenti. Oltre a ricollegarsi alla tradizione anti-rappresentativa delle avanguardie storiche, l’estetica del macchinico è un dispositivo critico che fa da cerniera tra gli altri due concetti chiave con cui abbiamo scelto di mappare il campo d’intervento della net.art: il gioco identitario e la manipolazione dei flussi di informazione. Il primo aspetto, di cui ci occupiamo nel terzo e nel quinto capitolo, offre una lettura politica della questione ancora aperta della soggettività e dell’autorialità in rete. Il secondo aspetto, di cui trattiamo nel sesto capitolo, raggruppa un ampio ventaglio di tattiche adottate da net.artisti e “hacktivisti” per indirizzare l’attenzione pubblica sui crimini commessi dalle corporation, le violazioni governative dei diritti umani, e sulla difesa dei diritti digitali e della più ampia libertà di espressione in rete. In tutti i principali gruppi o collettivi attivi tra il 1994 e il 2001 – il periodo in cui la net.art esaurisce il suo ciclo propulsivo – l’estetica del macchinico, il gioco identitario e la manipolazione dei flussi informativi danno vita a nuove sintesi rovesciando l’estetico e il politico l’uno nell’altro. Per Jodi ad esempio il lavoro sui Cgi e su altre applicazioni dal lato server è un modo per intervenire direttamente, se non brutalmente, nelle macchine dei navigatori. L’estetica di Jodi è dunque da un lato un attacco alla standardizzazione dell’ipertesto operata dai browser commerciali; e dall’altro uno strumento d’indagine, una reinvenzione del web alla ricerca di nuove concatenazioni tra soggettività macchiniche. Questa collaborazione tra codici e soggetti, linguaggio procedurale e desiderio – che Cornelia Sollfrank ben sintetizza nello slogan “un’artista intelligente fa fare il lavoro alla macchina” – riaffiora, dicevamo, anche nei gruppi più apertamente critici e politici. Etoy ad esempio si serve di spider e bot per hackerare i motori di ricerca, di8 rottare migliaia di navigatori sul proprio sito e dimostrare che la rete può essere manipolata. Gli 0100101110101101.org usano un offline browser per scaricare siti di web art, modificarli e ripubblicarli sul proprio sito come ready-made. Anche l’Electronic Disturbance Theater ricorre a un piccolo software, il Floodnet, per reindirizzare migliaia di richieste e di proteste verso i server di governi e corporation. E gli Yes Men sviluppano il Reamweaver che permette loro di clonare in tempo reale – introducendo piccole modifiche – i siti di istituzioni come l’Organizzazione Mondiale del Commercio e di diverse corporation. Ora, a circa dieci anni di distanza possiamo affermare, senza tema di smentita, che di questa ibridazione tra diverse discorsività, attitudini e pratiche rimane ben poco. L’estetica del macchinico, il gioco identitario e l’intervento sui flussi di informazione non interagiscono più tra loro e vengono sperimentati e agiti in ambiti separati. Le ragioni di questo indebolimento della collaborazione tra artisti, attiviti e hacker sono diverse. Ne elenchiamo qui alcune. Innanzitutto, come si è detto, negli anni Novanta la rete era oggetto di un grande investimento libidinale a livello sociale, culturale, politico ed economico. Internet era insomma l’oggetto del desiderio degli artisti che pensavano di usarla per rendersi autonomi dal sistema dell’arte; degli attivisti che la vedevano come un potente strumento organizzativo libero dalla tutela di partiti e sindacati nonché dai pesanti costi di gestione dei media tradizionali; e degli imprenditori che vi vedevano una straordinaria opportunità per eliminare gli intermediari, sviluppare il marketing diretto, ridurre al minimo gli inventari e dar vita a un nuovo modo di fare business in cui la borsa avrebbe premiato le idee migliori. Anche se occasionalmente entravano in rotta di collisione, queste tre anime della rete condividevano un sogno: la grande disintermediazione di internet avrebbe spazzato via le vecchie élite e aperto la strada a un nuovo modo di vivere e lavorare, alimentato dalle proprie idee, passioni e competenze. Era questo spirito fresco e tecno-utopico, nato all’interno dei circoli hacker che avevano disegnato i primi protocolli di rete, basato su processi decisionali condivisi e consensuali, che risuonava sia nei proclami dei movimenti più vicini alle sottoculture (si pensi alla famosa Dichiarazione di indipendenza del cyberspazio di John Perry Barlow e alla rivista cyberpsichedelica “Mondo 2000”) che nei testi della cosiddetta “ideologia californiana” propagata da “Wired Magazine” e da altri cantori della New Economy.3 Tra la fine degli anni Ottanta e la prima metà degli anni Novanta le comunità virtuali si sviluppavano soprattutto dalle affinità elettive o su questioni tecniche, e dunque presumibilmente al riparo dai conflitti del mondo reale. Se “su internet nessuno sa che sei un cane,” come recitava l’ada9 gio che ben esemplificava lo spirito tecno-libertario ed egalitario dell’epoca, status economico-sociale, sesso e colore della pelle erano fattori del tutto irrilevanti. Tutti, in teoria avevano le stesse opportunità e lo stesso diritto di parola, bastava essere connessi. Il crollo del Nasdaq nel marzo e nel settembre 2000 pone fine a gran parte di questi sogni. L’improbabile alleanza tra capitalisti di ventura e cyber-visionari viene brutalmente interrotta dal ritorno dell’economia reale. I mercati non si fidano più delle promesse di crescita illimitata: le dotcom – le aziende online quotate in borsa – vengono ora valutate per i loro bilanci, la maggior parte dei quali sono in profondo rosso. Tuttavia lo scoppio della bolla speculativa della New Economy non colpisce solo gli imprenditori senza un solido business plan, ma si ripercuote anche sui media lab, i festival di arti elettroniche e su tutta l’infrastruttura fisica e materiale che aveva sostenuto l’emergente cultura di rete. Questa crisi segna la fine della “fase calda” della rete e l’esaurimento dello spirito tecno-utopico che aveva permeato il fare network negli anni Novanta. Nel biennio 2000-2001, con la recessione innescata dal crollo in borsa dei titoli tecnologici e dall’11 settembre, Internet perde dunque gran parte del suo glamour. La Rete non incanta più e inizia a essere percepita come semplice mezzo, un medium tra i tanti. Un ex guru della New Economy come Kevin Kelly sostiene ora che il vero spirito della rete non risiede nel capitalismo rampante delle dotcom che hanno bruciato (anche grazie ai suoi consigli) miliardi di dollari in borsa, ma nella libera condivisione delle informazioni che gli utenti mettono online ogni giorno.4 All’orizzonte sembra già prefigurarsi il passaggio, sotto il segno dello user-generated content, al Web 2.0 descritto da Tim O’Reilly, e alle nuove forme di economia connettiva e cooperativa che Don Tapscott e Anthony Williams hanno riassunto efficacemente nel termine wikinomics.5 L’irresistibile ascesa di Google e Amazon, l’avvento dei social network e la loro successiva specializzazione in vari ambiti del multimedia come nel caso di MySpace (musica), Flickr (fotografia digitale) e YouTube (video) – testimonia semplicemente questo: che l’utente è sovrano e che l’intelligenza sociale del pubblico è ormai parte integrante del circuito produttivo. Per alcuni analisti i sistemi di feedback integrati nei software sociali come il PageRank di Google o il database degli acquisti di Amazon segnano l’inizio della fine della cultura di massa per come l’abbiamo conosciuta. Secondo Chris Anderson, nell’era del Web 2.0 la popolarità non sarà più fabbricata a tavolino dai talent scout e dai guardiani dell’industria culturale ma rifletterà l’evoluzione costante di una gamma di gusti e orientamenti socio-culturali molto più ampia che in passato.6 10 Accanto alla trasformazione dell’industria dell’intrattenimento e della cultura pop, la mini-rivoluzione del Web 2.0 ci consegna due altre importanti novità: l’emergere della blogosfera o di una nuova sfera pubblica in cui l’agire comunicativo della società civile (nel senso habermasiano del termine) costituisce un potente controcanto ai media tradizionali, sempre più normalizzati dalla concentrazione proprietaria; e l’estensione alla produzione di contenuti dei modelli di cooperazione nati dal software libero. Rispetto ai social network, i blog non propongono solo contenuti più vari e critici ma anche una tipologia di networking meno standardizzata. Certamente, anche la blogosfera viene costantemente gerarchizzata da vari sistemi di indicizzazione che determinano (e amplificano) il grado di popolarità e reputazione dei singoli blog e post – Google in primis, ma anche applicazioni e piattaforme più specifiche come i feed Rss, Trackback, Technorati e Digg per citare i più noti. E tuttavia questi sistemi di feedback e filtraggio dei contenuti valorizzano anche il dibattito e la cooperazione rispetto all’autorappresentazione, il narcisismo e lo status sociale dei singoli utenti. Il modello di networking che mette al centro la costruzione di un progetto comune è rappresentato al meglio da Wikipedia. Figlia della filosofia open source “given enough eyeballs all bugs are shallow”, Wikipedia si ricollega e aggiorna quella cultura hacker basata su processi decisionali condivisi e consensuali, a un tempo pragmatica e idealista, che era nata negli anni Sessanta nei laboratori del Massachussets Institute of Technology. La ricerca del consenso – ciò che i Wikipediani chiamano la neutralità di un articolo – non è solo espressione di una fede un po’ ingenua nell’universalità della ragione, o se si preferisce vederla gramscianamente, della lotta costante per l’egemonia culturale. Come nota Eric Raymond, all’interno di un’economia del dono come quella dell’open source, la ricerca del consenso risiede innanzitutto nella capacità di “presentare una promessa plausibile” cui un numero sufficientemente alto di programmatori risponda al momento del lancio del progetto di sviluppo di un nuovo software.7 Visto che l’impegno individuale viene raramente remunerato, gli sviluppatori di software libero danno importanza ad altri fattori, come la reputazione del coordinatore del progetto e la possibilità che il software divenga popolare e continui ad essere sviluppato negli anni. In assenza di un ambiente fisico condiviso e in condizioni di forte competizione, ciò che tiene insieme una rete è insomma il fascino delle storie che essa produce e “la capacità di disseminare queste storie – vale a dire, di essere ascoltati, capiti e di convincere i destinatari di queste storie, e dunque i nodi potenziali o i componenti della rete”.8 La riflessione di Samuel Weber è utile perché pone l’accento su 11 un aspetto che viene spesso sottovalutato dalla critica dei nuovi media: la relazione tra network e narrazioni. Per cogliere questo nesso e scoprire in che modo la net.art lo ha articolato ci soffermiamo sull’evoluzione degli ipertesti letterari negli ultimi anni. È interessante notare come la promessa dei primi anni Novanta che l’ipertesto avrebbe rivoluzionato il mondo della letteratura sia praticamente svanita dall’orizzonte culturale contemporaneo. Nonostante i tentativi di commercializzare Cd-Rom letterari e software per produrre elaborate strutture ipertestuali, l’hyperfiction non è mai realmente decollata a livello di mercato. La ragione di questo macroscopico fallimento va cercata nella persistenza del “piacere del testo” di barthesiana memoria, vale a dire, nella scelta del lettore di lasciarsi andare al potere della narrazione e al suo autore. Se Barthes vedeva la lettura come un’esperienza erotica, Benjamin la collegava alla morte. Per il filosofo tedesco, una volta tramontata l’era dell’oralità, il piacere della lettura consiste nel “sopravvivere” alla fine del romanzo: è soltanto assistendo all’esaurimento della trama e al compimento del destino dei personaggi (alla loro morte figurata) che il lettore può, secondo Benjamin, afferrare il pieno significato della loro esistenza.9 Ora, se nel paradigma della stampa, eros e morte garantiscono la fedeltà del lettore al testo e al suo autore, l’ipertesto sembrava contenere la promessa di spostare l’equilibrio di potere a favore del lettore. Per esempio, all’inizio degli anni Novanta, un teorico dell’ipertesto come George Landow ricorreva alla distinzione di Barthes tra testo leggibile e testo scrivibile per notare come l’ipertesto elettronico avesse il potere di trasformare il lettore da consumatore a produttore del testo.10 Eppure, nel decennio seguente, le narrazioni ipertestuali online e offline non si sono mai diffuse al di là di una ristretta cerchia di critici e accademici. Il fatto è che quando l’ipertesto non fornisce al lettore strumenti di authoring e sistemi di feedback avanzati – come nel caso di molta hyperfiction in circolazione – finisce solo per rafforzare la posizione dell’autore, indebolendo per contro quella del lettore. Di fatto, barattare il piacere di abbandonarsi a una storia compiuta con la possibilità di scegliere tra diverse percorsi narrativi non gioca a favore del lettore. Perché il lettore dovrebbe rinunciare al piacere del testo per entrare in un mondo i cui confini sono incerti e sfuggenti? Scrittori postmoderni come Borges, Queneau, Calvino e registi contemporanei come David Lynch hanno tentato di scardinare l’ordine lineare della fabula ideando trame che minano la classica tripartizione inizio-sviluppo-fine. Tuttavia, i confini fisici dell’oggetto libro e i confini temporali dell’oggetto film conferiscono al lettore/spetta12 tore una sovranità assoluta su questi artefatti. Sono quei limiti ad aver reso possibili le note riflessioni di Barthes sulla morte dell’autore. Per il semiologo francese “l’unità di un testo non sta nella sua origine, ma nella sua destinazione”, ossia, nella capacità del lettore di tenere unite “in uno stesso campo tutte le tracce di cui uno scritto è costituito”.11 Ma se l’esperienza della lettura si può contenere in uno stesso campo, è perché il libro cristallizza in un continuum che coincide con l’esperienza di leggere “tutte le citazioni di cui è fatta la scrittura”.12 Con l’ipertesto tale continuum viene esploso. Un hyperfiction o un’ipernarrazione, specialmente se risiede su Internet, non soltanto è aperta a molteplici interpretazioni, ma implica anche delle letture alternative che spesso si escludono a vicenda. In altre parole, la polisemia di un ipertesto è data non solo dal livello semantico ma anche e soprattutto dalla struttura e dall’organizzazione del testo. L’unità di un ipertesto non risiede dunque, come nel caso di libri e film, nella sua destinazione, ma rimane saldamente nelle mani dell’autore. Da un lato l’autore custodisce l’accesso esclusivo alle cartelle e alle directory che compongono la mappa dell’ipertesto; dall’altro può facilmente orientare le scelte del lettore progettando un’interfaccia che lo induca a seguire determinate traiettorie tra le molte possibili. Ci troviamo dunque di fronte non alla morte dell’autore, ma alla morte della chiusura teleologica di una narrazione e cioè alla possibilità stessa che il lettore tragga significato (e piacere) dalla chiara conclusione di una storia. Le conseguenze di questa indeterminatezza e mancanza di forma sono drammatiche: un’ipernarrazione che incorpora traiettorie di lettura alternative produce tanti pubblici quanti il numero di letture possibili. Consapevoli della parzialità delle loro esperienze, i lettori di hyperfiction hanno difficoltà a condividerle. E così mentre l’autore sparisce dietro al dedalo dei link ipertestuali, la sua comunità di lettori non riesce a raggiungere una massa critica. Questa frammentazione ha come risultato l’impossibilità di consolidare un dibattito critico di una qualche rilevanza culturale, come avviene invece per la critica letteraria, artistica e cinematografica. E tuttavia il fallimento del progetto hyperfiction non va identificato con un fallimento delle narrazioni veramente interattive. Il pubblico può sfidare infatti l’opacità dell’ipertesto e riacquisire il controllo delle narrazioni online avvalendosi di una pluralità di strumenti. Per esempio, con l’ausilio di un browser offline, un utente può scaricare un sito web e visualizzarne la struttura sul suo hard disk. Può quindi modificarlo, ripubblicarlo e farlo interagire con altri siti, motori di ricerca, mailing list, portali informativi, e vari livelli di codice. A nostro avviso, è esattamente a questo livello che ci si avvicina al dominio della net.art. Quando un lettore scopre modi creativi e imprevisti di leggere una storia, comincia a spostarsi verso una posizio13 ne autoriale. Specularmente, l’autore diventa uno spettatore che perde il controllo sulla sua storia. Questo scambio di ruoli tuttavia non è mai simmetrico né un gioco a somma zero, perché l’uso di “software non autorizzato” da parte del lettore rompe il rapporto di fiducia, l’accordo unilaterale che l’autore ha incorporato nella narrazione scegliendo un software per progettarla e un’interfaccia per fruirla. Abbiamo visto come la browser art attaccasse l’opacità delle interfacce grafiche e dell’ipertesto. Se combiniamo questa critica-in-atto con la nostra analisi dell’hyperfiction come forma culturale intrinsecamente opaca, possiamo capire perché è la net.art ad aver ereditato il ruolo assegnato all’inizio degli anni Novanta all’hyperfiction, e ad aver mantenuto, sia pure per un breve periodo, la promessa di trasformare i lettori in co-autori: una rete di autori tutto sommato improbabili se si considera che artisti, web designer e programmatori si trovavano spesso a collaborare con attivisti, giornalisti, ricercatori, avvocati, imprenditori e con una varietà di soggetti che scoprivano la scrittura della rete in uno stesso momento. In altri termini, poiché questi soggetti utilizzavano una gamma di codici e una grammatica molto più ampia e diversificata di quella che è alla base della letteratura classica, la net.art ha funzionato di fatto come nesso articolatorio tra vari spazi discorsivi. Dovrebbe essere chiaro allora perché definiamo la net.art come un’arte della rete che è anche un’arte del networking o come una macchina astratta che schiude molte possibili relazioni tra discorsi precedentemente non correlati. Come scrivono Deleuze e Guattari, “una macchina astratta, non funziona per rappresentare qualcosa, nemmeno qualcosa di reale, ma costruisce un reale avvenire, un nuovo tipo di realtà”.13 Questo nuovo tipo di realtà può essere colta al meglio, secondo noi, in quelle operazioni di net.art che facendo leva su una narrazione o una sceneggiatura aperta invogliano il pubblico a metterla in scena o eseguirla in diversi modi. La Toywar, di cui ci occupiamo nel sesto capitolo, ne è forse l’esempio migliore. Nel novembre del 1999 l’intero network della net.art sostenne la campagna lanciata da etoy per mantenere il controllo del dominio etoy.com contro i tentativi reiterati del gigante dell’e-commerce eToys di appropriarsene a scopo commerciale. La battaglia assunse simultaneamente la forma di un gioco online consistente in diversi interventi coordinati attraverso la piattaforma toywar.com; una campagna per la libertà artistica e contro la mercificazione della rete; un’operazione promozionale di successo per etoy e la comunità della net.art; e un disastro finanziario per eToys. In altri termini, la polisemia della Toywar fu il prodotto dell’interazione e dell’attrito di diversi spazi discorsivi – le pratiche artistiche e attivistiche online, i media, il mercato azionario – che nel replicare 14 e diffondere la stessa storia vi attribuivano significati irriducibili e spesso conflittuali. Arruolando migliaia di “toy.soldiers,” intasando il sito di eToys e intervenendo nei forum delle liste di investitori i net.artisti intrecciavano dunque elementi apparentemente non interrelati in una narrazione (la guerra dei piccoli artisti-giocattoli contro il grande giocattolaio) che tagliava trasversalmente diversi assemblaggi macchinici. La logica del database – il dominio della dimensione paradigmatica nei nuovi media – veniva così tradotta e dislocata in una catena sintagmatica, rompendo così le barriere linguistiche erette dall’avanzata specializzazione del lavoro. La Toywar era dunque una macchina narrativa e performativa che ricombinava le ricerche formali della net art con le capacità organizzative dell’attivismo e la capacità di forgiare strumenti propria dell’hacking. Quando queste tre comunità individuarono un obiettivo comune (riconquistare il dominio etoy.com) diedero vita a una soggettività macchinica che aveva la capacità di realizzare quanto diceva. Questa potenza fu mobilitata attraverso la progettazione di uno script che ciascuna comunità eseguì in base alle sue capacità linguistiche: disegnare, programmare, scrivere comunicati stampa, argomentare in tribunale, intrattenere pubbliche relazioni, partecipare a un netstrike o a un forum online. Se “eseguire nel mondo del codice significa trasformare la potenza delle istruzioni nell’attualità del comportamento”, come scrivono Jon Ippolito e Joline Blais,14 nella Toywar diversi codici sociali vennero eseguiti da diverse soggettività che “lavoravano sulla base di un’intelligenza auto-organizzata e multilivello – possibile solo in rete”.15 Ironicamente, se con la Toywar la net.art dimostrava di essere ormai un attore globale, nel giro di pochi mesi il collasso della new economy avrebbe contribuito a tracciare una linea di demarcazione netta tra i pochi artisti professionisti e coloro che dovevano affidarsi ad altre professioni e altre fonti di reddito. In una fase caratterizzata dalla generale perdita di entusiasmo per la rete, il mondo dell’arte ha fatto la sua parte nel dividere gli artisti affidabili su cui investire, da coloro la cui partecipazione alla fitta rete di scambi e collaborazioni era stata solo provvisoria. E così la net.art ha finito di essere un network e ha perso, senza fare rumore, il suo “punto.” Ciò non significa che gli artisti non continuino a collaborare. Ma la maggior parte dei progetti sono quasi sempre già finanziati da istituzioni artistiche e nutrono già una delle tante nicchie del mercato dell’arte. Quando i ruoli sociali e la divisione sociale del lavoro sono ampiamente predeterminati, gli artisti puntano principalmente a realizzare la propria carriera e altri soggetti, che non vengono riconosciuti e non si percepiscono come tali, tendono a gravitare in altri ambiti. 15 Ciò non significa che la net.art non abbia contribuito all’evoluzione della tecno-cultura e delle applicazioni web. Al contrario la sovranità dell’utenza e i sistemi di feedback incorporati nel Web 2.0 derivano dal modo radicalmente partecipativo di immaginare e praticare la vita sullo schermo negli anni Novanta. Eppure, come abbiamo visto, la maggior parte dei social network in circolazione sono sistemi chiusi – Deleuze e Guattari li chiamerebbero “apparati di cattura” – che non possono sostituire in alcun modo l’ibridazione che caratterizzava la net.art degli anni Novanta. La net.art è infatti un motore astratto che tiene sempre in movimento il potenziale del linguaggio prima che questo venga catturato e messo al lavoro. Da questo punto di vista, se la net.art si è manifestata in Rete, la sua eredità non va a nostro avviso confinata in alcun medium. Per illustrare questo punto, consideriamo infine il caso del FloodNet Zapatista, un’applicazione scaricabile creata dall’Electronic Disturbance Theater nel 1998 per automatizzare la partecipazione ai sit-in virtuali contro vari siti web gestiti dal governo messicano. Lanciando semplicemente il browser e connettendosi a una pagina web, i navigatori avevano l’opportunità di partecipare a un’azione di disobbedienza civile elettronica a sostegno dei diritti indigeni in Chiapas, consistente nell’“inondare” i server del governo messicano con un numero di richieste talmente alto da divenire presumibilmente ingestibile. Come vedremo nel sesto capitolo, la prima versione dell’interfaccia era suddivisa in quattro riquadri, alcuni dei quali contenevano una funzione 404 (file not found). Una tipica operazione di net.art come il 404 di Jodi, che celebrava l’estetica dell’errore macchinico, veniva così risignificata in un contesto politico. A differenza della Toywar e di altri interventi di net.art che insistevano sul mito della rete, la narrazione della Disobbedienza Civile Elettronica (Dce) usava il mito della rete strumentalmente per dirottare l’attenzione del pubblico su una storia che veniva da lontano. In altre parole, la net.art o ciò che Dominguez ribattezzava network_art_activism mostrava di potersi connettere a un esterno: la lotta zapatista per i diritti indigeni. Deleuze e Guattari: “Le molteplicità si definiscono attraverso il di fuori: con la linea astratta, linea di fuga o di deterritorializzazione seguendo la quale esse cambiano natura connettendosi ad altre [molteplicità]”.16 In questo caso, la linea di fuga della Dce proiettava l’arte di fare network oltre le catene significanti offerte dalla rete come sfera autoreferenziale, verso le fertili contraddizioni del mondo sensibile. Se il motto neo-futurista di etoy, “Leaving Reality Behind” ben rappresentava lo spirito del networking negli anni Novanta, i netstrike anticipavano dunque un generale ritorno alla realtà materiale e 16 alle interazioni nel mondo reale che permeano l’arte e l’attivismo nel primo decennio del nuovo millennio. Per dirla con Konrad Becker, il net.artista è un reality hacker, un ingegnere sociale che mette a punto “una varietà di tecniche di intelligence culturale contro la monopolizzazione della percezione e l’omogeneizzazione degli abiti culturali”.17 Si tratta di un’intelligenza culturale che interferisce con i dispositivi biopolitici della società del controllo, svelandone i meccanismi e i presupposti nascosti. La diffusione delle tecnologie senza fili, dei computer portatili, palmari e della telefonia cellulare ha contribuito inoltre a riavvicinare l’arte dei nuovi media a contesti, temi e soggetti che con la tecnologia hanno poco a che fare. Come vedremo nel quinto e nel settimo capitolo, la concatenazione tra corpo fisico e corpo-dati, performance di strada e performance elettroniche genererà la nascita di una nuova matrice performativa e tramite cui la generazione cresciuta con la Rete “applica il modello rete alla politica, all’arte, agli spazi off-line e alle precedenti pratiche analogiche”.18 Da questo punto di vista l’avvento dei locative media mette in crisi e finisce con l’elidere quell’elemento autoreferenziale della net.art che se da un lato la ricollega al modernismo e alle avanguardie, la rendeva dall’altro di difficile lettura a chi non era connesso o si connetteva solo saltuariamente. La sfida per la network art del nuovo millennio è dunque mobilitare i desideri e la capacità di ibridare codici maturati nella fase calda del networking, per concatenarsi ad altre soggettività su un nuovo piano di immanenza. 17 1. L’ARTE DI FARE RETE PRELUDIO. I SOGNI DI VUK C´OSIC´ Questa favola, come ogni favola che si rispetti, comincia con una rivelazione. È un mattino del dicembre 1995. Il cielo lattiginoso di Lubiana grava come un’incudine sulla testa di Vuk C´osic´, sprofondato nel sonno del suo letto. Vuk sogna di trovarsi in una città deserta, silente, abbandonata dal tempo e forse mai abitata. Una città immersa in una luce biancastra, priva di sorgente, che si inerpica lungo i fianchi di una montagna scoscesa. Un soffio leggero di vento spira verso l’alto, scivolando sinuoso in mezzo a un campionario di architetture inaudite: ideogrammi tridimensionali, caratteri gotici, arabi, mongoli e cirillici si stagliano contro un cielo inanimato, seguendo un’andatura a volte elicoidale, a volte segmentata o circolare. Se le forme dei caratteri sono antichissime, quasi ancestrali, i materiali con cui sono costruiti appaiono ultramoderni e futuribili: perspex, vetroresina, fibre ottiche, metalli sottili e ultraflessibili si slanciano lungo assi e piani levigati, uniformi, privi di ogni genere di apertura. Il sistema di pieni e di vuoti che compone ogni carattere-edificio, le linee di fuga e le parallassi sono talmente dinamiche da instillare una specie di vertigine alla rovescia. Vuk si chiede se la città non sia in realtà un unico tempio, un libro leggibile solo da un’altra dimensione. Se così fosse, pensa, sarà allora necessario cambiare prospettiva, trovare la distanza giusta per afferrare una visione di insieme. Anche perché spostandosi avanti e indietro, non riesce a individuare alcun punto di riferimento certo: ogni edificio, anche il più particolare, sembra cambiare aspetto o posizione nel giro di pochi secondi. Ora un asse portante si è inclinato leggermente, un’arcata si è distesa in una trave, il cornicione sembra frammentarsi in una serie di rostri aggettanti. L’unico senso di direzione possibile viene impresso dall’andatura 18 del terreno e dal vento, che spira verso la vetta della montagna. Seguendo questa spinta, Vuk raggiunge uno spiazzo circolare, da cui è possibile lanciare lo sguardo sul vuoto che si spalanca oltre le costruzioni circostanti. Questi edifici sembrano più slanciati degli altri e dispongono di vari dispositivi per l’ascesa. Si arrampica rapidamente lungo un ponte a ogiva, e raggiunge un piccolo terrazzo sulla vetta dell’edificio: sotto i suoi piedi si dispiega ora uno strano paesaggio, in cui i caratteri e gli spazi si dispongono in modo del tutto nuovo e inaspettato. Il soffio del vento scompone e ricompone le diverse strutture come le tessere di un domino. Nel giro di pochi secondi, per opera di una mano invisibile, lo scenario cambia improvvisamente, schiudendo lo spettacolo di un volto in continua mutazione. Poi il viso si calma e assume la fissità di una maschera greca, sospesa al di là del tempo eppure così reale, così presente. Si sveglia grattandosi la punta del naso, il punto più alto della montagna, con la sensazione, il prurito fastidioso di essere un costrutto alfanumerico. Eppure il sogno non lo turba veramente, né lo stupisce più di tanto. Sono anni ormai che C´osic´ esplora le possibilità visuali dei caratteri Ascii, uno standard americano creato nel 1963 per archiviare informazioni testuali in formato digitale. Sin da piccolo, l’artista sloveno è stato affascinato dagli spazi che separano le parole, da quel tipo particolare di immagine rappresentata dal testo scritto. Per questo, C´osic´ non si è mai interessato molto ai software grafici, che simulano il processo del disegno e della pittura. Piuttosto è la materia grezza dei codici che, opportunamente plasmata, può farsi elemento di costruzione visiva, stimolando nuove forme di percezione e immaginazione. Meglio esplorare l’estetica del digitale per le sue possibilità intrinseche, e non emulare con strumenti nuovi quello che era già stato fatto con i vecchi media. Per questo C´osic´, quella mattina di dicembre, si siede di fronte al computer intimamente soddisfatto di quel sogno. Lo considera un dono speciale, convinto com’è che ogni nuova scoperta non sia altro che la materializzazione dei sogni delle generazioni precedenti. Chissà che qualcuno non ci possa fare qualcosa con quel sogno, un bel giorno. Prima di trascriverlo però, scarica, come ogni mattina, la posta elettronica. L’unico messaggio che riceve gli è stato spedito via anonymous mailer.1 Il mittente è dunque ignoto e il messaggio, scritto probabilmente con un software incompatibile, risulta essere una lunga sbrodolata di Ascii praticamente illeggibile. L’unico frammento che sembra avere ancora un senso recita qualcosa del tipo: [...] J8?g#|\;Net. Art{-^s1 [...] 19 Nel dicembre del 1995, la Rete forniva dunque a C´osic´ un nome per l’attività in cui era coinvolto. Eccitato ed emozionato, l’artista iniziò a divulgarlo immediatamente. Pochi minuti dopo aver ricevuto l’e-mail, C´osic´ la inoltrava a un suo amico di Zagabria, Igor Markovic´, chiedendogli di decodificarne il contenuto. Il testo era in realtà un manifesto piuttosto vago che se la prendeva con le istituzioni artistiche tradizionali, reclamando una generica libertà di espressione per gli artisti su Internet. Il frammento sopracitato, decodificato da Markovic´, recitava: “All this becomes possible only with emergence of the Net. Art as a notion becomes obsolete...”.2 Così, anche se il testo non sembrava rivestire un interesse particolare, il termine era stato creato, o meglio, come notava un altro net.artist della prima ora, il russo Alexei Shulgin, “si era autocreato per opera di un pezzo di software malfunzionante”. Si trattava dunque di un ready-made prodotto da una macchina, che non aveva avuto neanche bisogno dell’aiuto di un’artista per materializzarsi.3 Né forse poteva essere altrimenti, per una pratica fondata sulla manipolazione di assemblati pre-esistenti come software e pezzi di codice. Il manifesto, dal canto suo, andava perso, secondo quanto riporato da C´osic´, in uno di quei tragici incidenti che si abbattono periodicamente sulle teste di tutti i digerati:4 la cancellazione di tutti i dati dell’hard-disk di Markovic´. A conclusione della curiosa vicenda, Alexei Shulgin, in un messaggio postato nel marzo del 1997 sulla mailing list Nettime scriveva: “Mi piace molto questa storia, perché illustra perfettamente come il mondo in cui viviamo sia molto più ricco di tutte le nostre idee su di esso”.5 NET.ART VS ART ON THE NET Con l’avvento della Rete sta emergendo qualcosa di nuovo, che timidamente si dà il nome di net.art e cerca di definirsi sperimentando la sua diversità da altre forme di attività creativa. I problemi dell’attuale periodo della net.art, per come li vedo io, sono strettamente legati alla determinazione sociale delle nozioni di “arte” e di “artista”. Saremo in grado di superare il nostro ego abbandonando le idee obsolete di rappresentazione e manipolazione? Salteremo a piè pari nel reame della pura comunicazione? Ci chiameremo ancora “artisti”?6 In realtà, al di là dell’aneddoto raccontato da C´osic´, la coniazione del termine si sarebbe rivelata un processo tutt’altro che automatico. I primi interventi di net.art erano stati infatti concepiti e sperimentati da un network di artisti geograficamente disseminato, che aveva lavorato fino a quel momento senza preoccuparsi troppo di definire criticamente la propria attività. Ma nel corso del 1996 le cose inizia20 vano già a cambiare, il numero di persone coinvolte a vario titolo cresceva a ritmi esponenziali e con esso lo sviluppo di un discorso critico e autoriflessivo. Sul Web – tramite liste di discussione come Nettime e Syndicate o siti come The Flying Desk – e in festival come il Next Five Minutes di Amsterdam, cominciava a prendere forma una piccola comunità aperta, un “circo itinerante” in cui proliferavano e si ramificavano reti di relazioni, progetti collaborativi e momenti di discussione collettiva. Nel maggio del 1996, Vuk C´osic´ organizzava a Trieste il primo evento internazionale esclusivamente dedicato all’arte di rete, intitolato, programmaticamente, Net Art Per Se.7 Occasione di incontro per una ristretta cerchia di affiliati (tra cui i tedeschi Andreas Broeckmann e Pit Schultz, l’olandese Walter Van Der Cruijsen, l’italiano Gomma della rivista “Decoder”, i russi Alexei Shulgin e Olia Lialina e l’inglese Heath Bunting), il festival metteva a fuoco alcuni punti nevralgici del dibattito sullo statuto della net.art. Ci si chiedeva, per esempio, se fosse davvero possibile elaborare una forma d’arte specifica per la Rete, se esistesse un’estetica peculiare, se avesse ancora senso parlare di copie e di originali, quali fossero i canali di distribuzione dei contenuti. Questioni aperte e difficilmente archiviabili, che continueranno a rimbalzare nei milieux della net.cultura, tracciando il profilo di una comunità emergente. E così, all’inizio del 1997, su alcune mailing list (Nettime in primis) si accese un intenso dibattito tra artisti, critici e appassionati che rappresentava una buona cartina di tornasole sullo “stato dell’arte” agli albori. La discussione ruotava intorno al significato da attribuire ai termini net.art e art on the net: una diatriba apparentemente terminologica, ma dietro cui si celavano concezioni della Rete diverse, se non diametralmente opposte. Da un lato la Rete come nuovo mezzo di distribuzione delle informazioni, dall’altro come nuovo modello di relazione sociale. Quando si parla di net.art dobbiamo prendere in considerazione due aspetti: le reti e le arti. Le reti sono ben più che semplici connessioni tra computer. E le arti non vengono definite esclusivamente dagli artisti o dalle loro opere. [...] Internet non supporta solo le strutture di comunicazione digitalizzata o i circuiti di informazione automatizzata, ma ci aiuta anche ad apprendere e riconoscerci come utenti di un ambiente condiviso, non solo di computer interconnessi. Inoltre, ci costringe anche a lavorare insieme: senza cooperazione queste reti non potrebbero esistere.8 Alla fine del dibattito, la maggior parte degli intervenuti si esprimeva a favore del termine “net.art”, non solo per la sua sinteticità ed eleganza, ma anche perché, anteponendo il suffisso net, esaltava il carattere processuale e collaborativo di questa pratica. Una pratica che 21 mirava a sostituire le opere con le operazioni e le rappresentazioni con la produzione di nuovi circuiti comunicativi e di senso. La net.art come “arte di fare network”, dunque, e non solo come arte veicolata e diffusa attraverso Internet. “Art on the net” avrebbe definito invece la Rete come strumento accessorio, come mezzo di illustrazione e distribuzione di opere preesistenti e prodotte altrove. Del resto, non diversamente dagli altri settori dell’economia, anche il mercato dell’arte tradizionale si apprestava a sfruttare la Rete come strumento di promozione e per realizzare profitti. Musei e gallerie iniziavano a servirsi del World Wide Web come grande indirizzario per pubblicizzare artisti, mostre ed eventi, o per raggiungere direttamente i potenziali acquirenti attraverso l’e-commerce e le aste. Come scriveva Joachim Blank: Per loro la Rete non è altro che un grande elenco telefonico in cui anch’essi vogliono (devono) essere presenti. L’arte in Rete (art on the net) è solo documentazione dell’arte che non viene creata in Rete, ma al di fuori di essa e, in termini di contenuto, non vi stabilisce alcuna relazione. La net.art funziona solo in Rete e prende la Rete o il “mito della Rete” come tema. Ha spesso a che vedere con concetti strutturali: un gruppo o un individuo progetta un sistema che può essere espanso da altre persone.9 La distinzione di Blank è di grande importanza per l’oggetto di questo libro. La net.art, almeno nella sua concezione originaria, ha sempre avuto poco a che vedere con gallerie e musei più o meno virtuali. Essa si serve della Rete non solo come destinataria, come veicolo di diffusione, ma eleva la comunicazione molti-a-molti in un ambiente tecno-sociale a oggetto della sua indagine, esplorandone incessantemente i limiti e le possibilità. Da semplice mezzo di distribuzione delle informazioni, la Rete si fa dunque materiale e strumento di produzione. Per la prima volta nella storia dell’arte, il mezzo di distribuzione e quello di produzione vengono a coincidere. Come nota il critico tedesco Tilman Baumgärtel, “il primo e più importante tema della net.art è Internet stessa. Questa riflessività ha spesso esposto la net.art, paradossalmente, ad accuse di formalismo” e di separazione.10 Tuttavia, se l’autoreferenzialità la inserisce a pieno titolo nella tradizione artistica moderna, il suo carattere stratificato e soprattutto la sua autonomia dai circuiti dell’arte tradizionale la dislocano nel campo indeterminato di “un’arte che non ha più bisogno di essere chiamata arte”.11 Del resto, le avanguardie storiche avevano sempre lavorato alla creazione di piattaforme alternative per la distribuzione e la fruizione dell’arte. La land art, la mail art, la video arte, l’arte satellitare come le più recenti forme di street art, sono tutte pratiche che espongono 22 l’intervento dell’artista a feedback ambientali – se non altro in termini di azione degli agenti atmosferici – e alla possibile interazione di soggetti terzi al di fuori degli spazi sterilizzati e sorvegliati di gallerie e musei. Gli artisti radicali hanno insomma sempre cercato di abolire la separazione capitalistica dell’arte dal resto della società ideando esperienze estetiche il cui locus coincide con il mondo stesso e con il complesso delle pratiche sociali e comunicative. Nel farlo, si sono necessariamente rivolti a quei media come le radio amatoriali, il telefono, il sistema postale e la Rete che favoriscono un accesso a basso costo e i cui usi sociali sono spesso del tutto spontanei e imprevedibili. Tuttavia, a differenza dei suoi predecessori analogici – la cui struttura e sistema di regolamenti li hanno trasformati in media orientati alla comunicazione interpersonale – la Rete può essere usata sia la comunicazione interpersonale (come nel caso dell’e-mail) che come un mezzo di comunicazione di massa (come nel caso di mailing list, blog o portali informativi ad alto traffico). In virtù di tali caratteristiche, la net.art non si serve solo del World Wide Web, ma poggia su una gamma assai più vasta di protocolli, canali e strumenti di comunicazione: e-mail, mailing list, chat, server Ftp, social network, Moo e Mud, motori di ricerca, sistemi peer-to-peer, satellitari, wireless e altro ancora. Questi software e protocolli non sono altro che set di istruzioni (il codice) che entrano in relazione con altri pezzi di codice, il cui alfabeto sottostante è composto di zeri e uno. Il compito di gran parte dei software e dei sistemi operativi è quello di antropomorfizzare il linguaggio macchina e il sistema binario. Di trasformare cioè le istruzioni formali impartite dal programma alla macchina in un alfabeto più facilmente intelligibile dall’essere umano. La net.art si colloca in questo passaggio d’indeterminazione tra scrittura semantica e non semantica, in quella koinè in cui sistemi di segni sovrapposti si rovesciano gli uni negli altri, dando luogo spesso ad ambiguità, errori e paradossi. Se la net.art si confronta con la testualità del codice e con la sintassi multipla dei linguaggi di programmazione, è ovvio che i rapporti tradizionali tra autore, opera e fruitore-lettore ne escano decisamente mutati. Non solo nell’accezione decostruzionista, derridiana e barthesiana dell’intertestualità, dell’opera aperta o della presunta morte dell’autore. Piuttosto, ci troviamo di fronte a una scrittura procedurale e performativa che innesca un meccanismo o un contesto di scambio. Il problema non è tanto capire quanto il sistema in questione sia aperto alla trasformazione e al gioco, quanto cogliere gli effetti socio-culturali di questa sovrapposizione e traduzione continua di linguaggi macchinici. Approfondiremo questi spunti nei capitoli successivi. Per ora ci 23 limiteremo a sottolineare che la net.art conduce raramente alla creazione di oggetti chiaramente definiti e rappresentabili. In questo caso sarebbe più opportuno parlare di Web art e cioè di ipertesti narrativi a basso tasso d’interazione. Pur essendo destinati alla fruizione in Rete, questi siti possono essere nella maggior parte dei casi veicolati anche attraverso altri supporti fisici, come il floppy disk, il cdrom o il dvd. L’unica differenza apprezzabile tra la consultazione online e quella “in locale” sarà fornita dal diverso percorso riportato nella location bar, la barra degli indirizzi del browser.12 Se questi lavori si caratterizzano sicuramente per una maggiore “specificità” rispetto alle opere preesistenti alla Rete e solo successivamente riadattate (scansioni di quadri, fotografie, ecc), non diversamente dall’art on the web si servono della Rete come semplice veicolo di diffusione. Tuttavia, è bene non coniare categorie analitiche troppo schematiche. Non tutti i lavori che risiedono su Web, infatti, possono esistere al di fuori di esso. Vuoi perché in continua evoluzione, o perché effettivamente aperti ai contributi esterni, o perché indagano riflessivamente sul proprio medium, alcuni siti di Web art possono essere considerati a pieno titolo operazioni di net.art.13 Più in generale, bisogna riconoscere come alcune piattaforme Web tendano a essere sempre più aperte consentendo ai navigatori di inserire i propri file o di entrare in comunicazione diretta con altri utenti.14 È riduttivo quindi considerare la Rete come una semplice vetrina, atta a rappresentare esclusivamente contenuti facilmente reificabili. Usata in un certo modo, anche la Web art può divenire un mezzo d’interazione reale, in grado di favorire lo sviluppo di una co-autorialità diffusa, e non solo un feedback autistico tra l’uomo e la macchina. La net.art dunque non va messa in relazione ad alcuna applicazione specifica. Piuttosto, per definirne il raggio d’azione sarà bene collegarla a tre concetti o pratiche: il gioco identitario, la manipolazione dei flussi informativi e l’estetica del macchinico. A partire da quest’ultima risaliremo alle origini della net.art, per poi analizzare, nei capitoli successivi, le altre modalità d’intervento. ESTETICA DEL MACCHINICO E DELLA COMUNICAZIONE Il principio del “macchinico” non si riferisce esclusivamente a oggetti tecnologici o meccanici connessi o indipendenti dal corpo umano. Le macchine possono essere corpi sociali, complessi industriali, formazioni psicologiche o culturali, come il complesso dei desideri, attitudini e stimoli che creano forme particolari di comportamento collettivo, o l’aggregazione di materiali, strumenti, individui, linee di comunicazione, regole e convenzioni che insieme formano una grande 24 azienda o un’istituzione. Questi sono esempi di “macchine” intese come assemblaggi di parti eterogenee, aggregazioni che trasformano le forze, articolano e propellono i loro elementi, e li forzano in uno stato di continua trasformazione e divenire. Come principio estetico, il macchinico è associato con il processo piuttosto che con l’oggetto, con la dinamica piuttosto che con la finalità, con l’instabilità anziché con la permanenza, con la comunicazione invece che con la rappresentazione, con l’azione e con il gioco. L’estetica del macchinico non si preoccupa dei risultati o delle intenzioni delle pratiche artistiche, ma delle traduzioni e trasformazioni che avvengono nell’assemblaggio macchinico.15 Il critico tedesco Andreas Broeckmann, riprendendo il concetto di macchinico dalla filosofia di Gilles Deleuze e Félix Guattari, propone una riflessione di grande importanza. Se circoscriviamo e applichiamo la categoria del macchinico alle reti di comunicazione, essa può essere utile per individuare alcune qualità estetiche proprie della net.art, a partire dal suo carattere dinamico, processuale, non rappresentativo e non oggettuale. Queste qualità, come abbiamo visto, non erano certamente estranee ai movimenti artistici d’avanguardia precedenti. I futuristi, i dadaisti, i situazionisti, Fluxus, la mail art e la land art avevano già rimpiazzato la creazione di opere con gli happening, gli spostamenti concettuali, le derive psicogeografiche, i processi dinamici, le spedizioni postali e gli interventi sul paesaggio. Tuttavia, le avanguardie del Novecento erano mosse dalla polemica nei confronti del sistema tradizionale dell’arte, prima che dalla necessità di comunicare a distanza tramite le nuove tecnologie. Del resto, l’idea originale della televisione come “visione a distanza”, era stata sussunta, dopo gli anni Venti, da quella di broadcast, di trasmissione centralizzata. Lo stesso era avvenuto con le radio amatoriali. Gli artisti si erano quindi concentrati sulle tecnologie di registrazione (film, video e audio) piuttosto che su quelle di telecomunicazione (fax, telefoni, telegrafi, televisioni, radio). Come nota acutamente Lev Manovich,16 le due tipologie sebbene vengano spesso impiegate in modo combinato, sono fondamentalmente diverse: la telecomunicazione si basa sulla trasmissione istantanea di un segnale elettromagnetico, non ha bisogno di alcun supporto di registrazione e non conduce, di per sé, alla produzione di alcun oggetto. Per contro, la registrazione di un dato su un supporto video o audio ne consente la riproduzione nel tempo, inoltre implica la possibilità di intervenire, tramite il montaggio, sulla sua durata e sul contenuto. Sarà solo sul finire degli anni Settanta che una nuova generazione di artisti comincerà a sperimentare con la telecomunicazione pura. Non con la qualità del segnale video, come aveva fatto Nam June Paik,17 ma con l’impatto dei sistemi di telecomunicazione sulla per25 cezione umana dello spazio-tempo e sulle relazioni interpersonali. In altri termini, la messa in pratica di un’arte processuale e non oggettuale da scelta polemica nei confronti del sistema mercificante dell’arte diventerà una conditio sine qua non dettata dal tipo di tecnologia impiegata. Lo scambio e l’interazione con il pubblico e con l’altro diventeranno una necessità, una condizione ineliminabile affinché l’esperimento telecomunicativo possa avere luogo. Come scriverà nel 1986 Derrick de Kerckhove: Se non arriviamo subito a cogliere il punto nodale dell’estetica della comunicazione è per una ragione molto semplice: è perché essa non funziona più a partire dalla rappresentazione, come tutti i media tipografici e i derivati del libro. Finché cerchiamo delle rappresentazioni, finché cerchiamo di rappresentarci un certo circuito, una certa esperienza, come una funzionespecchio – il modello del libro – compiamo lo stesso semplicistico errore del fruitore medio che davanti a un quadro astratto si chiede “che cosa significa?”. Non vuol dire proprio niente, vuol fare qualcosa. E ancora: L’estetica della comunicazione non è una teoria – benché qualcuno potrebbe essere tentato di ridurla a questo – ma una pratica. Non produce oggetti ma allaccia relazioni [...]. Quello che è rivelatore è il fatto che la maggior parte degli artisti della comunicazione non ha spesso, in realtà, assolutamente nulla da comunicare. È per loro sufficiente costruire dei circuiti e delle interazioni diverse in modo tale da fare dello stesso fruitore il contenuto.18 Le prime performance telecomunicazionali di artisti come Fred Forest, David Rokeby, Norman White, Mit Mitropoulos, Kit Galloway e Sherrie Rabinowitz consistevano nell’integrazione di diverse modalità tecno-sociali di comunicazione. Il tentativo era spesso quello di impiegare in modo non convenzionale sistemi concepiti originalmente per scopi esclusivamente commerciali o militari. I PRECURSORI Nel novembre del 1980 Kit Galloway e Sherrie Rabinowitz realizzarono Hole in Space (Buco nello spazio) un’installazione ad accesso pubblico, “sospesa” tra il Broadway Store di Los Angeles e il Lincoln Center di New York. Per tre sere consecutive, due schermi situati nei due centri furono collegati via satellite, riproducendo in tempo reale le immagini provenienti dall’altra costa. I passanti potevano così ascoltare e vedere, a figura intera, le persone dell’altra città, ma non sé stessi. Il risultato era quello di un contatto virtuale che rendeva la tecnologia trasparente e azzerava, attraverso il tempo reale, la distan26 za spaziale. Un buco nello spazio non diverso dai meccanismi della diretta televisiva, ma affidato questa volta interamente al pubblico, senza che vi fosse alcuna regia a filtrarne feedback e “contenuti”. Non essendo stato pubblicizzato in anticipo, l’evento produsse una serie di reazioni simili a “un microcosmo del processo di acculturazione”.19 Il primo giorno fu caratterizzato dalla scoperta casuale e dalla sperimentazione spontanea delle potenzialità offerte da quella nuova zona di possibilità sociali. Il secondo vide, attraverso il meccanismo del passa-parola, un’affluenza più alta di persone che giungevano sul posto già preparate per l’esperienza: vi furono incontri di amanti, riunioni familiari, flirt e scambi di numeri telefonici. Ma anche interazioni visive e performative tra sconosciuti che abbandonarono l’aspetto acustico (chiunque può parlare al telefono) sfruttando le potenzialità visuali offerte dal nuovo mezzo. Il terzo giorno, la forte pubblicizzazione mass-mediatica produsse la partecipazione di una folla incontrollabile, in cui ciascuno premeva per gettare uno sguardo o una voce dall’altra parte e conquistarsi pochi secondi d’interazione. In realtà Galloway e Rabinowitz avevano già iniziato a sperimentare sulla comunicazione satellitare sin dal 1977, quando con il Satellite Ars Project avevano messo in contatto e fatto interagire due gruppi di ballerini distanti tremila chilometri l’uno dall’altro, fondendo le loro immagini su un unico monitor. Due eventi geograficamente dislocati si unificavano così in quel non luogo che prende il nome di tempo reale. Come scriveva nel 1988 Mario Costa, fondatore insieme a Fred Forest del Movimento per l’estetica della comunicazione, “nello spazio-tempo cui allude l’estetica della comunicazione le dimensioni del tempo sembrano risolversi tutte quante nel presente e quelle dello spazio allargarsi fino alla perdita del luogo; il nuovo spazio-tempo si fa così un presente universale o un non luogo del presente”.20 Rovesciando il punto di vista, e chiamando in causa Paul Virilio, si potrebbe osservare che la trasmissione in tempo reale (alla velocità della luce) non dilata la dimensione spaziale ma la cancella.21 Tuttavia, non è nel nostro interesse stabilire se la “morte della distanza” procurata dalla pervasività delle nuove tecnologie – e già teorizzata da Benjamin a proposito del cinema22 – abbia effetti positivi o negativi sulla nostra percezione e rappresentazione del mondo. Ciò che ci interessa sono le ricadute socio-culturali che la diffusione delle telecomunicazioni produce. La novità di Hole in Space risiedeva, infatti, nella sua apertura alla dimensione sociale, nelle possibilità d’interazione offerte dal buco spaziale a chiunque attraversasse due spazi urbani di pubblico dominio. I due artisti avevano cioè rinunciato a esercitare un controllo sull’esito del loro esperimento, lasciando al pubblico il compito di determinarne direttamente l’evolu27 zione. Questo tipo di apertura era decisamente inusuale rispetto alla maggior parte degli esperimenti telecomunicativi del periodo, che proponevano quasi sempre circuiti chiusi o solo parzialmente accessibili a un pubblico più ampio. Gli unici artisti che si ponevano in una prospettiva di partecipazione e cooperazione diffusa (networking) erano, non a caso, coloro che sperimentavano con le prime reti telematiche, come Roy Ascott, Robert Adrian e Marc Denjean, Giovanna Colacevich, Natan Karczmar, Jean-Claude Anglade e altri ancora. Nel settembre 1982, nel corso della terza edizione del festival Ars Electronica, Robert Adrian X diede vita a The World in 24 Hours, un progetto che metteva in collegamento, per un arco di 24 ore, artisti di sedici città dislocate in tre continenti. Seguendo il sole di mezzogiorno lungo la rotazione terrestre, gli artisti si collegavano per circa un’ora ciascuno con il festival di Linz, tracciando così una sorta di mappa geo-telematica. Per farlo, potevano utilizzare tre diversi tipi di sistemi: un terminale in grado di inviare materiale grafico attraverso un network di computer timesharing (Ip Sharp Apl Network), passando per la rete telefonica locale; una televisione a bassa scansione (Sstv) in grado di transcodificare il segnale video in un segnale acustico che, veicolato attraverso la rete telefonica internazionale, veniva poi riconvertito in segnale video; un telefax che inviava, sempre tramite una chiamata internazionale, un segnale acustico in grado di convertire un’immagine stampata su carta.23 Rispetto ai costosi esperimenti satellitari di Galloway e Rabinowitz, The World in 24 Hours si cimentava con tecnologie a basso costo, già accessibili, almeno in teoria, ai singoli artisti. Sebbene l’uso privato del computer fosse ancora poco diffuso, la prima tecnologia del network di computer timesharing già dimostrava tutta la sua convenienza economica, consentendo una connessione telefonica solo a livello locale. Tuttavia l’esperimento di Robert Adrian X si fondava ancora su uno schema di comunicazione uno-a-molti, con un centro, la sede del festival, cui facevano capo i contributi provenienti dagli altri paesi. Non prendeva dunque in considerazione l’ipotesi che gli altri nodi della rete potessero interconnettersi indipendentemente dal centro di Linz. Uno dei pochi artisti che già dai primi anni Ottanta è pienamente consapevole delle trasformazioni radicali che la telematica produrrà rispetto al concetto di autore e di creazione/fruizione dell’opera, è l’inglese Roy Ascott, il quale sperimenta costruendo dei dispositivi telematici che consentono la realizzazione di testi, ad opera di autori dislocati lungo i vari nodi della rete attivata. Ereditando e rielaborando le teorie di Derrida, Foucault e Barthes sull’intertestualità e sulla cosiddetta “morte dell’autore”, Ascott orientava la sua ricerca verso una poetica del networking: 28 La tecnologia di autori disseminati (dispersed autorship) che il networking incorpora procede oltre la stessa nozione del soggetto, dell’individuale, l’artista, il genio, il pensante originale... Il networking sfida in prima istanza questo status quo ancora modernista (in tutte le vecchie “avanguardie” messe a confronto l’identità individuale resta sempre in primo piano: stile, forma, contenuto). Nel networking ci sono “autori” come ci sono “terminali” per accedere al sistema: tutti legati a luoghi, tempi e frontiere locali, ma in un’infinita processualità di testo/immagine.24 L’artista inglese era il primo a porre in modo chiaro la “questione urgente del postindividualismo”. Era cioè il primo a intuire che, al di là delle modificazioni estetiche dei nostri percetti spazio-temporali, le reti telematiche preconizzavano una vera mutazione antropologica: la formazione di un’“intelligenza connettiva”25 distribuita all’interno di un contesto (il network) in cui il potenziamento e l’autonomia di ogni singolarità creativa era direttamente causa ed effetto del livello di cooperazione e di interscambio cognitivo. Ascott sperimentava ancora con reti telematiche che consentivano trasferimenti di dati a livello quasi esclusivamente testuale, ma le sue intuizioni si sarebbero rilevate, nell’arco di un decennio, del tutto corrette. La diffusione del World Wide Web, a partire dalla fine del 1993, in seguito all’uscita del primo browser, Mosaic, metterà a disposizione uno standard in grado di integrare in un unico protocollo (l’Http) diverse funzionalità, non più di solo testo, ma anche di immagini, animazioni, video, grafica 3D, suoni. La crescente specializzazione dei software e dei linguaggi di programmazione favoriranno per contro un’accelerazione dei processi di collaborazione e networking. GLI ALBORI DELLA NET.ART I progetti del periodo 1994-96 si muovono in uno spirito decisamente low-tech. Basati su soluzioni concettuali e una grafica minimale, esplorano le caratteristiche dei protocolli di rete, alla ricerca delle specificità del mezzo. Lo spirito è fresco, quasi ingenuo, come in tutti i periodi di scoperta amatoriale di un nuovo strumento di comunicazione. La cerchia di persone che sperimenta con la Rete è infatti ancora limitata e gli interessi economici in gioco sono irrilevanti rispetto al desiderio di giocare e manipolare. Uno dei primi eventi che si materializza attraverso il World Wide Web, costituendo una forma embrionale di net.art, è il King’s Cross Phone-In <www.irational.org/cybercafe/xrel.html> un progetto lanciato nel 1994 dall’artista londinese Heath Bunting. Già pittore del vetro, creatore di street poster, graffiti e di interventi di comunicazione urbana di varia natura (dalle radio pirata ai primi Bullettin Board 29 System), Bunting era venuto a conoscenza dei numeri di 36 cabine telefoniche della stazione ferroviaria di King’s Cross. Decise quindi pubblicarli sul Web e di diffonderli tramite alcune mailing list a partecipazione internazionale. Invitò quindi tutti coloro che li avevano ricevuti a chiamare simultaneamente le cabine a un orario prefissato, le sei pomeridiane del fuso orario di Greenwich di venerdì 5 agosto. Dopo avere fornito l’elenco dei numeri, il messaggio di Bunting suggeriva ai partecipanti una serie di combinazioni possibili: (1) chiama uno o più numeri e lascia il telefono squillare per un breve istante e poi attacca; (2) chiama questi numeri secondo un certo tipo di ricorrenza; (3) chiama e conversa con una persona prestabilita o inaspettata; (4) vai alla stazione di Kings Cross e osserva la reazione/risposta pubblica ai telefoni e le conversazioni; (5) fai qualcosa di diverso. Questo evento verrà pubblicizzato globalmente. Scriverò un resoconto affermando che: (1) nessuno ha telefonato; (2) un’ingente techno folla si è riunita e ha ballato al suono dei telefoni squillanti; (3) qualcosa di inaspettato è accaduto. Nessun rinfresco verrà fornito/per favore portate il pranzo al sacco. E così, all’ora stabilita, i telefoni cominciarono a squillare simultaneamente, sotto gli sguardi interrogativi degli impiegati e dei rivenditori della stazione. Passanti e avventori delle cabine, attratti dalla curiosa coincidenza, rispondevano. Si avviavano così delle conversazioni casuali, ai limiti del surreale. La rapida diffusione dei numeri attraverso la Rete, faceva sì, fatto ancora più inusuale, che molte telefonate arrivassero da paesi come gli Stati Uniti e l’Australia26 che con il sistema postale tradizionale sarebbe stato molto più difficile e costoso raggiungere. Il King’s Cross Phone-In era una scommessa, un’ipotesi sull’intersezione di vari sistemi di comunicazione, materiali e immateriali: quello della locale stazione londinese (importante snodo della metropolitana urbana), il sistema ferroviario nazionale britannico e quello telefonico internazionale. Quest’ultimo veniva impiegato sia nella vecchia modalità – le conversazioni a voce – che nella nuova – le mailing list. Sebbene l’idea fosse stata concepita da un singolo, la sua attuazione, ancora una volta, era stata possibile solo grazie alla partecipazione di molti. Come nel caso di Hole in Space, il King’s Cross Phone-In metteva in luce un meccanismo. Se Galloway e Rabinowitz si erano serviti del satellite, Heath Bunting aveva impiegato le reti telematiche, creando però un’asimmetria comunicativa. Una par30 te dell’azione veniva effettuata da un pubblico – coloro che chiamavano – attivo e cosciente delle finalità dell’esperimento. L’altra metà, quella dei riceventi, non sapeva perché i telefoni stessero squillando simultaneamente, né perché avesse alzato il ricevitore. Introducendo il fattore caso, Bunting dimostrava come fosse possibile sviluppare nuove forme di socialità a distanza (una chat telefonica di massa), in grado di irrompere negli spazi urbani in modo del tutto inaspettato. L’intersezione tra sistemi di comunicazione urbana e telematica rimane al centro del lavoro dell’artista nel suo primo periodo. Nel 1995 sarà la volta di Communication Creates Conflict, realizzato con il patrocinio dell’Institute of Contemporary Culture di Tokyo. In questo caso, i media utilizzati – fax, e-mail, cartoline virtuali, volantini e bigliettini cartacei – facevano esplicitamente riferimento alla mail art, che aveva già posto la questione del networking come nuova forma dell’agire estetico. Tuttavia rispetto al King’s Cross PhoneIn, Communication Creates Conflict offriva al navigatore una serie di opzioni basate su un uso più specifico del Web. Accedendo all’homepage del progetto <www.irational.org/cybercafe/tokyo> e attivando i collegamenti ipertestuali contenuti in un breve componimento introduttivo di Bunting, il navigatore trovava una serie di form – moduli predisposti all’inserimento dinamico di dati – con cui poteva inviare messaggi di testo a Heath Bunting o a chiunque altro. A complemento dei processi automatici utilizzati, l’artista londinese elaborava poi un ventaglio di “opzioni poetiche”: significativo, in questo senso, era il modulo per l’invio di messaggi e-mail, dove un testo precompilato poteva essere modificato in più parti, con un numero discreto di permutazioni possibili. Bunting ideava anche altre forme di interazione a distanza da realizzare in un lasso temporale coincidente con il periodo in cui si sarebbe recato a Tokyo per presentare il suo progetto all’Institute of Contemporary Culture. In questo caso, sempre per mezzo di un form, i navigatori potevano inviare all’artista un certo numero di fax o volantini (da 1 a 500), che egli avrebbe poi provveduto a distribuire per le strade di Tokyo, nelle stazioni della metropolitana o che avrebbe abbandonato nei cassonetti della stazione di Shibuya. Anche qui, il navigatore aveva a disposizione una serie di opzioni paradossali, come scegliere la stazione della metropolitana o il nome del destinatario dei volantini. L’ossessione di Bunting per le ferrovie urbane emerge anche da alcuni suoi appunti di viaggio (“non c’è una mappa completa della metropolitana, sono tutte diverse e mancano un sacco di stazioni”). Da una parte, dunque, i progetti di Bunting si mostravano in perfetta continuità con gli esperimenti di estetica della comunicazione precedenti, con palesi ascendenze legate a Fluxus e al neoismo;27 dal31 l’altra, evidenziavano le possibilità sociali offerte dal nuovo medium, pur tralasciando di indagarne gli aspetti più propriamente formali e linguistici. Nello stesso periodo, il compito di portare avanti la sperimentazione formale sul mezzo sembra affidato soprattutto agli artisti dell’Est Europa. Uno dei più attivi sperimentatori è il russo Alexei Shulgin, la cui intensa attività di networker sarà centrale per la rapida evoluzione di tutta la scena. Come molti altri net.artisti, anche Shulgin proviene dalle arti visive, tanto che il suo primo lavoro sul Web è una galleria fotografica (Hot Pictures) che offre spazio a giovani artisti russi. Resosi presto conto delle potenzialità offerte dal mezzo, l’artista russo inizia a riflettere su una nuova forma espressiva, “basata su un’idea di comunicazione, piuttosto che di rappresentazione” e specificamente concepita per la Rete. Siamo all’inizio del 1995, la velocità media di connessione per un utente medio si aggira attorno ai 9600 bps-14.4 kbps e le potenzialità dell’ipertesto sono ancora limitate. Visualizzare un’immagine richiede del tempo, la promessa istantaneità tra un click e il suo effetto è di là da venire. Il modo migliore per fronteggiare queste limitazioni è appropriarsi dei nuovi strumenti ponendosi nei loro confronti con leggerezza e una sottile vena ironica: “Internet, in sé, è un hobby, un gioco, tutti possono giocare con Internet. È come gli scacchi...”, dirà Shulgin in un’intervista.28 Nascono così una serie di “giochini” ultra-minimali, la cui semplicità – e limitatezza – richiamava alla memoria Pong, il primo videogame elettronico. In quel caso, era la novità e l’estasi di poter interagire con un “oggetto” sullo schermo a costituirne la vera esperienza. Parimenti, i giochini di Shulgin, pur non andando oltre l’esercitazione formale in Html, facevano dell’interazione il loro oggetto di ricerca: in Turn Off Your TV Set, <www.desk.nl/~you/turnoff>, il fruitore era posto di fronte a due banali opzioni – spegnere un televisore o cambiare canale – entrambe percorribili attraverso un click. Cliccando sull’immagine di uno schermo tv acceso, si poteva accedere a una nuova pagina contenente un altro fotogramma, per un totale di dodici schermate. Cliccando invece su un bottone verde, l’interruttore del televisore, si otteneva uno schermo spento e il raggiungimento dello scopo ultimo del gioco: spegnere il televisore per entrare in relazione con un medium (la Rete) che presupponeva un modo completamente diverso di interagire. Lo stesso tipo di meccanismi veniva messo all’opera in altri divertissement come Remedy for Information Desease <www.desk.nl/~you/remedy> o Joro Da Silva Travels in Europe <www.easylife.org/jdsilva>. Nel primo, all’interno di una progressiva suddivisione della pagina in frame, Shulgin proponeva una serie di immagini animate di cui si pote32 va scegliere la modalità di movimento (dall’alto in basso, circolare, stroboscopica ecc.), allo scopo di curarsi dallo stress dal sovraccarico informativo: “Questo è un sistema innovativo per la cura delle malattie da informazione. Il flash cura il flash” era il paradossale motto. In Joro Da Silva, all’annuncio dell’imminente arrivo dell’omonimo artista brasiliano (formulato in ben sedici lingue), faceva seguito l’apertura di una piccola finestra pop-up con la domanda “Vuoi farlo dormire da te?”. Rispondendo “Sì”, si poteva inviare una e-mail direttamente all’interessato e mettersi realmente d’accordo per un’eventuale ospitalità. Siamo vicini, in questo caso, alle dinamiche di telesocialità già esplorate da Heath Bunting. L’uso di finestre pop-up “a valanga”, un espediente impiegato abitualmente dai siti a carattere pornografico per inondare lo schermo del navigatore, viene ripreso e utilizzato per scopi narrativi in This Morning <www.easylife.org/this_morning>, un progetto del 1997, in cui una sequenza di piccole finestre si apre continuamente in diversi punti dello schermo, componendo un divertente stream of consciousness sui pensieri mattutini di Shulgin: This morning / I want to piss / I want to eat / I want to shit / I want to drink / I want to fuck / I want to smoke / I want to go for a walk / I want to work All at once! All’uso dell’Html come risorsa narrativa si aggiungeva ora una prima sperimentazione con i codici JavaScript,29 in particolare delle funzioni “open.window” (per l’apertura/chiusura automatica di nuove finestre) e “window.scroll”, che permetteva di “animare” un testo all’interno di una pagina spostandolo in base a coordinate preassegnate. Siamo già agli inizi di una fase più matura, che approfondiremo in seguito. Nel solco di queste esperienze si collocano, in parte, anche i lavori di Olia Lialina. Moscovita come Shulgin, proveniente anch’ella da un background legato alle arti visive, si era avvicinata al Web curando le pagine del centro sperimentale di cinematografia Cine Fantom. Indagando le modalità con cui si poteva trasporre la narrazione filmica in Rete, la Lialina iniziò così a creare delle “sceneggiature” in Html, basate su testi, immagini in bianco e nero e Gif animate. Molti di questi lavori, legati alla ricerca di un linguaggio della Rete, avevano titoli che riecheggiavano l’universo letterario (My boyfriend came back from the war; Anna Karenin goes to paradise; The Great Gatsby) ed erano concepiti per includere nella narrazione sia il fruitore sia le risorse della Rete. In una delle prime realizzazioni, intitolata If you want me to clean your screen, <www.entropy8zuper.org/possession/olialia/olialia.htm>, 33 Heath Bunting, Communication Creates Conflict, 1995 Alexei Shulgin, This Morning, 1997 34 al centro della pagina appariva il palmo di una mano con un francobollo stampigliato, collegato all’indirizzo e-mail della Lialina. Simultaneamente sulla cornice inferiore del browser scorreva l’invito ad azionare la barra di scorrimento verticale per ripulire lo schermo (“If you want me to clean your screen, scroll up and down”). In My boyfriend came back from the war <www.teleportacia.org/war/war.html> lo schermo del browser veniva suddiviso in diversi frame contenenti brandelli di dialogo e immagini in bianco e nero. Cliccando sulle singole frasi, si aprivano ulteriori frame e collegamenti che ampliavano le possibilità di ricombinazione della storia, anche se all’interno di uno schema predefinito dall’autrice. Diversamente, nel caso della net.comedy Anna Karenin goes to paradise, <www.teleportacia.org/anna>, la narrazione si sviluppava grazie all’interazione con tre motori di ricerca (Yahoo, Altavista e Magellan) integrati nelle pagine. All’utente veniva chiesto di effettuare tre diverse ricerche preimpostate (“love”, “train”, “paradise”) attraverso l’apposito form; in base al risultato, il navigatore poteva scegliere di proseguire la storia “deviando” su uno dei link elencati. Tuttavia, il modulo consentiva anche di effettuare ricerche libere: in questo modo, lo svolgimento del plot diveniva virtualmente infinito, essendo legato sia alle scelte aleatorie dei fruitori sia alla continua evoluzione del Web. Siamo ancora a un livello elementare di interazione, ma, come per i suoi precursori, la net.art delle origini si caratterizzava per l’enfasi posta sul circuito comunicativo, piuttosto che sui contenuti da esso veicolati; un circuito che in realtà faceva “dello stesso fruitore il contenuto”. Questo concetto è fondamentale per collocare l’estetica della comunicazione e la net.art nel filone di ricerca delle avanguardie del Novecento. Come scriveva Mario Costa: Rinunciare al contenuto [...] significa distinguere tra “industria culturale” e “ricerca estetica”. La prima consuma i “contenuti”, gli “aneddoti”, il “racconto” dei media, la seconda analizza le forme del loro linguaggio, le loro configurazioni tecniche, la specificità del loro modo di funzionare... E mobilita tutto questo in senso estetico. Da questo punto di vista il contenuto “narrativo” e “umanistico” in generale è soltanto un “pretesto” e tale è stato in tutte le indagini che le avanguardie hanno dedicato al cinema, alla fotografia, al magnetofono, alla stampa...30 Similmente, la net.art delle origini prescindeva dai contenuti tradizionalmente intesi e puntava soprattutto a creare nuove forme narrative, non mimetiche e referenziali, sotto il segno di quella “infinita processualità di testo-immagine” già sperimentata e teorizzata negli anni Ottanta da autori come Roy Ascott e Robert Adrian X. Già in occasione di Net Art Per Se, per esempio, Vuk C´osic´ ave35 Olia Lialina, My boyfriend came back from the war, 1996 Vuk C´osić, Net Art Per Se, 1996 36 va realizzato alcune pagine modificate di Altavista, CNN.com e Yahoo che rimandavano semplicemente ai siti di Heath Bunting, Olia Lialina e Alexei Shulgin. In Www Art Award <www.easylife.org/award> di Shulgin e Rachel Baker, l’idea di utilizzare il Web come vero e proprio ready-made veniva ulteriormente sviluppata elencando e linkando una serie di pagine dall’aspetto vagamente artistico, che venivano insignite di una Www Art Medal. In realtà, le pagine erano incluse attraverso una ricerca casuale, commentate con citazioni estrapolate ad hoc da saggi critici sull’arte, e premiate con motivazioni paradossali che contribuivano a creare ulteriore spaesamento. Un sito softcore riceveva così il premio “per il miglior uso del colore rosa”; l’homepage di Akademgorodok, la Città della scienza costruita in Siberia, vinceva “per l’ingenuità”, e così via... Come commentava Andreas Broeckmann, Il progetto crea uno spazio artistico distribuito e mette in mostra degli objets trouvés provenienti dalle reti, dissolvendo il confine tra intenzione, gesto, collezione/presentazione e oggetto. La pratica artistica, il “progetto” nel senso letterale della parola, è una carrellata attraverso la superficie dei documenti della Rete.31 Come vedremo nei prossimi due capitoli, sarà proprio giocando sull’ambivalenza tra “l’aspetto superficiale” dei materiali della Rete e i suoi meccanismi meno evidenti e intuitivi che moltissimi progetti di net.art spiccheranno il volo. 37 2. POETICHE DEL CODICE LA POLITICA DEL LINK Il World Wide Web è un ipertesto che si espande (e decade) illimitatamente. Il gioco potenzialmente infinito dei rimandi sta ridefinendo la nostra percezione di che cosa sia un testo, del modo in cui esso si colloca rispetto al contesto, all’autore e ai suoi fruitori. Una serie di parametri con cui si era soliti vagliare, in relazione al libro a stampa, il rapporto tra autore, opera e tradizione letteraria entrano in crisi e necessitano di nuove definizioni. Questo cambiamento investe il livello non solo dei significati e della produzione di senso, ma anche dei significanti. Nel momento in cui ogni parola, ogni numero e persino ogni lettera dell’alfabeto divengono potenzialmente linkabili o registrabili come domini, i segni acquistano una nuova valenza, non sempre riconducibile alla funzione assegnatagli dalla lingua “naturale”. Gli artisti della Rete sono tra i primi a cogliere gli effetti di queste trasformazioni e a renderli palesi con una serie di progetti e interventi ironici e paradossali. Come abbiamo visto nel capitolo precedente, i net.artisti erano costantemente in contatto tra di loro. Scambiandosi idee e progettualità tramite e-mail, o negli incontri internazionali in real life, davano vita a un circuito estremamente dinamico ed effervescente, ma tutto sommato ancora autoreferenziale e poco visibile. E così nel settembre del ’96, alcuni di loro (C´osic´, Shulgin, Broeckmann) decisero di fare emergere questo circuito, collegando le proprie pagine tramite Refresh <http://redsun.cs.msu.su/wwwart/refresh.htm>, un progetto divenuto in seguito un vero “classico” della net.art. Normalmente su Internet il collegamento tra diversi siti è contrassegnato da hyperlink, porzioni di testo o immagine che possono essere attivate dall’utente con un semplice click. Il progetto Refresh rendeva automatico questo processo di trasferimento, attraverso l’uso di un semplice comando (tag) del codice Html. In altri termini, se una pagina Html contiene la tag del “refresh”, allo scadere di un tem38 po predeterminato dal suo autore, il documento scompare, o meglio, si “rinfresca” in una nuova pagina. Di norma questa tag viene impiegata per costruire sequenze dinamiche all’interno di uno stesso sito o per rinviare il navigatore a una versione più recente dello stesso. Nel caso del progetto Refresh invece, la funzione era impiegata in modo inusuale per mettere in collegamento siti realizzati da autori diversi, ospitati da server dislocati a migliaia di chilometri gli uni dagli altri. Il progetto veniva lanciato su diverse mailing list da un appello che invitava chiunque potesse gestire un sito Web a collegarlo a una catena in continua evoluzione: To: nettime@desk.nl From: Alexei Shulgin <easylife@glas.apc.org> Subject: <nettime> The #Refresh Action Manifesto Date: Mon, 30 Sept 1996 19:28:02 +0400 Refresh Un’improvvisazione creativa di Web-Surf Multi-Nodale per un Nonspecificato Numero di Giocatori ... poetica – esplorando l’instabilità, l’imprevedibilità, il flusso degli elettroni, sentendo l’universo, l’estasi di una vera creatività connessa, zompettando attraverso spazi, culture, linguaggi, generi, colori, forme e dimensioni ... [vuoi aggiungere qualcosa?] se non ti deprimi per le homepage prive di casa e i siti web vagabondanti, se hai minato la speranza che nomi e luoghi del webspazio avranno sempre una sede fissa, e non ti preoccupi di essere catapultato altrove dopo dieci secondi, unisciti a Refresh, l’amichevole delirio di web-design che vogliamo inaugurare domenica 6 ottobre, 18.00-22.00hrs Cet. Estenderemo continuamente il ciclo del refresh di pagine Web speciali, interconnesse e sedute su server differenti, a Rotterdam, Mosca, San Pietroburgo, Lubiana, Riga, Amsterdam, Helsinki ... Allo stesso tempo, ci collegheremo attraverso un canale Irc, discutendo e risolvendo i problemi. [...] Il loop del refresh può crescere lentamente prima del 6 ottobre e il giorno stesso puoi cambiare il design della tua pagina, o scaricare le pagine di altre persone, cambiandole e mettendole sul tuo server, o chiedendo di includere la pagina cambiata sul server originale. Attenzione: niente shockwave, niente plug-in, 10 secondi di tempo di Refresh – fatela breve!, niente pubblicità eccetto la pagina del proprietario, niente pagine commerciali, due link per pagina. [...] Rimani dove sei! 39 Suggerendo una poetica del networking, il progetto Refresh metteva in luce diversi punti nodali. Da un punto di vista estetico evidenziava quelle caratteristiche di transitorietà e impermanenza proprie della net.art. La costruzione di un anello, di un tracciato a tappe, mostrava come in Rete la prossimità fosse segnata non da coordinate spaziali cartesiane, ma dalla capacità di mettere in condivisione una griglia di tempi. Inoltre, la performance rendeva labili i limiti tra la fruizione dell’evento (semplice navigazione lungo l’anello dei siti) e la partecipazione diretta con una propria pagina Web: la funzione dello spettatore-attore o del fruitore-interprete diveniva così una prospettiva concreta e alla portata di tutti. Tale funzione veniva incentivata dall’invito esplicito alla manipolazione e al riassemblaggio dei materiali altrui, da attuarsi scaricando altre pagine della catena e reinserendole modificate sul proprio sito o su quello originale. Refresh rendeva palese a un pubblico più ampio l’esistenza di un circuito di collaborazioni e scambi, visibile fino a quel momento ai soli addetti ai lavori. Questa “rete nella Rete” era composta da una serie di server, mailing list, media center e media lab dell’Est e dell’Ovest europeo, australiani e americani, che condividevano una vocazione globale sconosciuta anche alle esperienze delle avanguardie del Novecento più cosmopolite. Attraverso queste strutture, il lavoro di elaborazione discorsiva e di sperimentazione pratica, intessuto attraverso una vasta gamma di iniziative, si apriva ormai a connessioni e influenze diverse. Uno dei modi per aprirsi e contaminarsi, era proprio quello di intervenire sulla struttura dei link. Per capire la natura di questi interventi, è necessario un breve inciso sul modo in cui funzionano i cosiddetti hyperlink. Supponiamo che l’autore di una pagina Html scelga di linkare la parola “Deleuze” a un altro documento dedicato al filosofo francese. Perché il link sia veramente attivo il webmaster inserirà nel codice sorgente della pagina una tag (hypertextual reference o <a href=“”>) in corrispondenza della parola Deleuze. La tag gli richiederà di indicare tra virgolette il nome del documento Html linkato. Non necessariamente però il nome del documento in questione sarà Deleuze.html e, soprattutto, non necessariamente conterrà informazioni sul filosofo francese. Il link si presenta dunque come una superficie a due facce: l’una immediatamente visibile e l’altra quasi invisibile, perché rintracciabile solo dal codice sorgente della pagina o dall’indirizzo che appare nella cornice inferiore del browser quando posizioniamo il mouse su un link. La relazione tra queste due facce è del tutto arbitraria e viene stabilita dall’autore della pagina. E così, ogni volta che attiviamo un hyperlink, veniamo trasferiti 40 su un sito e su un documento i cui reali contenuti ci sono sconosciuti. Possiamo solo fidarci dell’autore sperando che abbia linkato un documento contenente informazioni coerenti con l’oggetto linkato. Ma cosa succederebbe se l’autore fosse sbadato o malizioso, e nell’attivare il link “Deleuze”, ci indirizzasse su un sito dedicato alle salamandre mutanti? Che cosa avverrebbe se insinuasse una lente deformante tra i link e i loro referenti, tra il piano dei significanti e quello dei significati? Se introducesse insomma dei disturbi negli automatismi del linguaggio telematico? Una risposta eloquente viene da un caso verificatosi in tempi relativamente recenti. Correva l’ultima settimana di gennaio del 2001 e la campagna elettorale impazzava in vista delle elezioni presidenziali più incerte della storia degli Stati Uniti. In Rete avvenivano tuttavia strane cose. Bastava infatti visitare in quei giorni il sito di George W. Bush dedicato al merchandising, per imbattersi in un curioso disclaimer: Nota: se sei arrivato a questo sito attraverso le indicazioni inopportune di un motore di ricerca, sappi che non abbiamo utilizzato questo linguaggio nel nostro sito, nel nostro Html e nemmeno nella promozione di questo sito. Quello che è accaduto è il risultato di un atto malevolo di una terza parte, cui stiamo ponendo rimedio con gli sforzi del nostro staff e dei nostri avvocati.1 Il motore di ricerca cui si riferiva lo staff di G.W. Bush era Google. Bastava digitarvi le parole “dumb motherfucker” (stupido figlio di puttana) per ottenere, al primo posto del ranking, il sito del negozio online del candidato repubblicano. Non avendo il motore di ricerca preferenze politiche, risultava difficile capire come mai “l’infallibile” Google associasse l’insulto al candidato repubblicano. Sia i responsabili del motore, che gli autori del sito si erano affrettati a specificare che la deplorevole burla non poteva essere ricondotta ad alcun errore o atto malevolo da parte dei propri impiegati. L’errore, se di errore si poteva parlare, andava dunque ricondotto a qualcun altro, a un soggetto terzo. L’arcano si era svelato nel momento in cui HugeDisk Men’s Magazine, un sito satirico di area gay, aveva dichiarato di avere inserito nelle proprie pagine, insieme ad altri siti, un link al sito di George W. Bush, contenente le parole “dumb motherfucker”. Google, a differenza di altri motori di ricerca poggia su un algoritmo chiamato PageRank2 che tiene in particolare considerazione, nello stilare la sua classifica di pertinenza, i link da e per un sito. Non potendo però valutare i significati delle parole, il motore ritiene che l’autore abbia linkato il sito con termini coerenti e quindi associa, con matematica buona fede, il linkante con il linkato. L’episodio del “dumb motherfucker” non è certo isolato né il pri41 Aa.Vv., Refresh, 1996 Alexei Shulgin, XXX, 1997 42 mo della serie.3 Vedremo nel prossimo capitolo come etoy avesse manipolato già nel 1996 i motori di ricerca per raggiungere obiettivi molto ambiziosi. Facendo leva su questo genere di ambiguità, Alexei Shulgin lanciò nel 1997 un sito, XXX <www.computerfinearts.com/collection/easylife.org/xxx>, che utilizzava l’immaginario pornografico per attrarre e deviare i flussi di navigazione. Ben consapevole del fatto che la fetta più consistente del traffico di Internet è orientata verso siti di contenuto pornografico, Shulgin ne disegnò uno che si presentava con tutto il corredo di icone, slogan e promesse tipiche dell’industria del porno: hot pics, hot babes e così via. Non appena però ci si addentrava nelle pagine interne, alla ricerca di immagini più “significative”, avveniva l’imprevisto. Cliccando sulle icone per visualizzarne la versione full size si veniva sbalzati sui primi siti di net.art e di attivismo che stavano nascendo su Internet. Si finiva cioè in uno dei siti del network cui Shulgin, come artista, faceva riferimento. Intervenendo sugli hyperlink celati dietro alle fotografie, Shulgin sfruttava la pornografia per catalizzare e dirottare l’attenzione di un pubblico che altrimenti non avrebbe mai visitato i siti di sperimentazione. Da un punto di vista concettuale, questo tipo di operazione non era certo una novità. Azioni simili erano già state sperimentate dalle avanguardie del Novecento con il “deturnamento” dei messaggi pubblicitari e vari tentativi di appropriazione della cultura di massa e del linguaggio ufficiale dei media. In questo caso, però, l’intervento di Shulgin dimostrava come tramite Internet fosse possibile esercitare un controllo sulla distribuzione del messaggio stesso. Non si trattava più di deturnare la pubblicità, come avevano fatto gli artisti pop o i situazionisti, né di creare falsi giornalistici (famosi quelli del giornale satirico “Il Male” negli anni Settanta) o radiofonici (il finto sbarco dei marziani di Orson Welles), ma di aprire dei canali comunicativi e di interazione con aree di pubblico che utilizzavano lo stesso mezzo ma per scopi differenti. La scommessa era quella di non chiudersi all’interno di circuiti autoreferenziali, ma di contaminarli intrecciando diverse discorsività. D’altra parte, l’intervento sul link non era sempre di tipo falsificatorio. In alcuni casi, esso tendeva a svelare ciò che la superficie del browser nasconde, associando le parole linkate direttamente ai nomi delle Url. Nel progetto Linkx <http://basis.desk.nl/~you/linkx/>, lanciato nel 1996, Alexei Shulgin pubblicava una lista di parole di uso comune quali, “link, welcome, information, money, start”. Ogni link dell’elenco rimandava non a un sito sull’informazione, i soldi, quanto a server, il cui dominio era <www.link.org>, <www.welcome.com>, <www.money.org>, <www.start.com> e via dicendo. In altri termini Linkx mostrava banalmente come le parole del cyberspa43 zio non siano solo portatrici di significati, ma abbiano anche un valore sul piano dei significanti, in quanto nomi dei server. Il dominio del server è la prima informazione che il browser utilizza nel momento in cui gli chiediamo di individuare un sito. Sebbene questo indirizzo abbia un nome espresso in caratteri alfabetici, esso è associato a un numero Ip (Internet Protocol, per esempio 0.255.123.43) che identifica univocamente la macchina-server che stiamo cercando. I codici delle macchine sono numerici, ma vengono alfabetizzati tramite il Domain Name System (Dns) affinché li si possa memorizzare più facilmente. Questa sovrapposizione tra i codici alfanumerici e il linguaggio naturale crea dei “salti quantici” nei processi di attribuzione del senso. Il net.artista gioca con queste ambiguità linguistiche degli assemblaggi macchinici, mostrando ciò che le cosiddette interfacce user friendly nascondono. Abbiamo già visto come molti movimenti di sperimentazione avessero già intrapreso, utilizzando altri media, percorsi di ricerca che la net.art trasferirà, mutatis mutandis, nel contesto della Rete. Negli anni Sessanta, la poesia concreta aveva impiegato le parole e le lettere come elementi grafici e pittorici, nel tentativo di liberare i segni dalla sintassi e dai processi di significazione preassegnati dalla cornice linguistica. Nel solco di quelle esperienze, Shulgin si mise alla ricerca di tutte quelle Url che producessero un tipo di assonanza particolare. Ne nacque il progetto Abc <http://basis.desk.nl/~you/abc/> con cui l’artista russo proponeva quattro diverse modalità di rappresentare un collegamento ipertestuale. Nel primo caso tre sequenze dinamiche di lettere linkate come aaa, bbb, ccc, xxx che scorrevano velocemente sullo schermo da sinistra a destra. Bastava dunque cliccare su iii, per raggiungere <www.iii.com>, sito dell’Innovative Interfaces Inc, ggg rimandava a <www.ggg.com>, sito della Great Glorious Grapevine, xxx spalancava le porte al gioco della Sex Roulette, e così via. Oltre a utilizzare l’Uniform Resource Locator (Url)4 come elemento base di una nuova possibile poesia, i progetti di Shulgin dimostravano come il World Wide Web venisse colonizzato a ritmi impressionanti: il numero di parole registrate cresceva di giorno in giorno ed era sempre più difficile trovare degli spazi bianchi, degli interstizi non occupati. L’artista che meglio rendeva conto di questa mercificazione del cyberspazio (registrare un dominio significa occupare una casella, per poterla poi rivendere) era Heath Bunting. Con il progetto Own, Be Owned, Remain Invisible (Possiedi, vieni posseduto, rimani invisibile) <www.irational.org/heath/_readme.html> l’artista inglese scriveva un lungo testo a metà tra l’autobiografia e il testo di denuncia, in cui quasi tutte le parole impiegate erano in realtà link a domini .com: 44 THE TELEGRAPH, WIRED 50: Heath Bunting Heath Bunting is on a mission. But don’t asking him to define what it is. His Cv (bored teen and home computer hacker in 80s Stevenage, flyposter, graffiti artist and art radio pirate in Bristol, bulletin board organiser and digital culture activist (or, his phrase, artivist) in London (is replete with the necessary qualifications for a 90s sub-culture citizen but what s interesting about Heath is that if you want to describe to someone what he actually does there s simply no handy category that you can slot him into.5 Attraverso l’iniziativa, Heath Bunting denunciava la progressiva appropriazione e mercificazione dello spazio sociale della Rete. E lo faceva su un duplice livello: dicendolo con le parole, ma dimostrandolo anche nei fatti, sottolineando letteralmente come ogni termine di uso comune (gli articoli, le preposizioni, i verbi ausiliari, persino i segni di interpunzione) fosse ormai registrato come dominio commerciale.com: bastava cliccare per credere. Le uniche parole a non essere linkate erano graficamente quasi invisibili (remain invisible, appunto) e riguardavano le attività che l’artista aveva intrapreso negli anni, le radio pirata o gli spazi di socialità non occupati dal mercato, come le Bbs o il Backspace di Londra. Il testo di Bunting, che politicizzava gli esperimenti formali di Shulgin sul link, si sarebbe rivelato presto profetico: nel giro di un paio d’anni la colonizzazione commerciale del cyberspazio avrebbe prodotto una miriade di cause legali e, come vedremo in seguito, anche gradi battaglie civili sull’assegnazione dei domini e per la libertà d’espressione. ASCII ART Abbiamo visto come fosse sufficiente impiegare i link in modo imprevisto e non convenzionale, per sviluppare strategie comunicative originali e mettere in luce particolari meccanismi della Rete. Tutto il primo periodo della net.art ha un approccio low-tech, non solo per necessità ma per la tendenza di molti artisti a privilegiare le soluzioni concettuali rispetto al culto feticistico della grafica e degli effetti speciali. Per produrre immagini gli artisti della prima generazione riducono spesso al minimo l’impiego dei software, facendo un uso figurativo dei caratteri Ascii (American Standard Code for Information Interchange) messi a disposizione dalla tastiera del computer. Si rifiuta così l’assunto che l’arte digitale e quella delle reti debbano imitare la pittura o il disegno, come suggeriscono le icone del “pennello”, della “tavolozza”, della “matita”, adottate dalle 45 barre degli strumenti dei più diffusi programmi di grafica. L’Ascii art nasce quindi da una critica dell’ineluttabilità dell’innovazione e del progresso tecnologico. Come spiega Vuk C´osic´: La scelta dell’Ascii è legata a questioni più ideologiche. Succede spesso che l’artista sia costretto a produrre un output creativo con la sola funzione di giustificare gli investimenti hardware di qualche istituzione artistica. Utilizzando le tecnologie date, uno potrebbe anche accettare i limiti creativi segnati dall’inventore della tecnologia, ma mi piace credere che la mia creatività sia altrove rispetto a quella dell’ingegnere, per quanto sia grande il mio rispetto per i fabbricanti di strumenti. La mia reazione a questo stato di cose consiste nel guardare al passato e continuare l’aggiornamento di alcune tecnologie marginalizzate o dimenticate. Gebhard Sengmüller la chiama “archeologia dei media”.6 C´osic´ ricostruiva così, soprattutto in campo letterario, un’illustre albero genealogico per l’Ascii art. Già Guillaume Apollinaire aveva impiegato, nei suoi Calligrammes, il testo per dipingere graficamente gli oggetti della narrazione o giocare sugli effetti emozionali dell’impaginazione. Nel 1897 Stéphane Mallarmé, con il suo Un coup de dés jamais n’abolira l’hasard giocava sui rapporti tra gli spazi bianchi e il nero del testo, mentre Raymond Queneau applicava le possibilità del calcolo combinatorio alla letteratura, realizzando Cent mille milliards de poèmes a partire da dieci sonetti con le stesse rime stampati su carta tagliata a strisce.7 I lettristi, i futuristi italiani e l’avanguardia russa avevano esplorato le possibilità iconiche e geometriche del testo scritto, come la poesia concreta o grafica degli anni Sessanta, e William S. Burroughs e Brion Gysin con le tecniche di cut-up.8 Anche in altri campi il testo era stato spesso al centro della sperimentazione formale: se in architettura il futurista Fortunato Depero costruiva un padiglione fatto interamente di lettere cubitali9 e Jeffrey Shaw si spingeva, con la sua Legible City, a pianificare un’intera città virtuale di caratteri tridimensionali,10 in campo cinematografico Jean-Luc Godard aveva sognato una video storia del cinema da raccogliersi nella forma di un libro. Molte di queste sperimentazioni trovano i loro epigoni nell’Ascii art. A livello prettamente testuale è la Rete a veicolare i lavori di migliaia di autori: dalla demo scene degli anni Ottanta,11 alle cosiddette firme digitali nel corpo delle e-mail, fino al Web, dove nascono centinaia di siti di raccolta delle figurazioni Ascii, in bianco e nero, a colori o sotto forma di animazioni. Non solo, nascono anche software che consentono di disegnare online associando un colore ad ogni carattere. È questo il caso di Icontext <www.andyland.net/icontext/index.html>, un software realizzato dall’artista newyorkese Andy Deck che si serve delle immagini in formato Xpm. Essendo aperto e non proprietario,12 questo formato consente di consultare, con un 46 editor di testo, l’indice dei colori di ciascuna immagine pixel per pixel. Disponendo di queste informazioni, Deck ha potuto associare ogni carattere della tastiera a un colore. Poiché le immagini di Icontext misurano 50 pixel di lato, ogni Icontext contiene 2500 caratteri. Traducendo una scrittura formale (il codice che descrive il pixel) in una scrittura iconica, che associa un carattere a ciascun punto, il software effettua un curioso ribaltamento. Ci dice in sostanza, che per disegnare con il computer si possono usare dei colori (espressi in valori numerici) che equivalgono a un testo che rappresenta a sua volta un’immagine. Il cerchio si chiude, ma Icontext divide in due parti e rende palese quel processo di sintesi che i software grafici compiono proprio allo scopo di celare quei valori considerati inutili o ingombranti. Ne riparleremo nel capitolo dedicato alla software art. Per ora, questo esperimento ci aiuta a comprendere come per disegnare sul Web si possa sfruttare direttamente quel particolare tipo di testo che è il codice Html. In particolare, una tag dell’Html chiamata <form> consente di inserire nelle pagine Web delle finestre per l’immissione dinamica di dati da parte degli utenti. Abitualmente, questo tipo di informazioni vengono richieste dal sito in cambio dell’erogazione di un servizio. Tuttavia, spogliati del loro carattere funzionale, anche i form possono divenire oggetto di indagine estetica. Partendo da questa intuizione, nel 1997 Alexei Shulgin indiceva Form Art,13 <www.c3.hu/collection/form> una competizione che invitava gli artisti a inviare i lavori che facessero un uso imprevisto dei Web form. I lavori pervenuti a C3, il centro di Budapest per l’arte e la tecnologia che aveva indetto la gara, presentavano una vasta gamma di soluzioni. Si andava da un uso iconico del form, non lontano dall’Ascii art, a combinazioni più complesse che finivano per emulare i primordiali giochi online. La Form Art si sarebbe rivelata un episodio tutto sommato sporadico della ricerca estetica sul Web. Tuttavia le applicazioni possibili dell’Ascii deborderanno presto dall’ambito telematico per essere trasferite alla fotografia, al video, alla musica. Lo stesso C´osic´ è al centro di un’attività instancabile di progettazione e realizzazione di nuovi strumenti. Insieme a un team del Ljubljana Digital Media Lab, formato da Luka Frelih e Borja Jelic, crea una macchina fotografica a caratteri Ascii, che viene presentata ad Amsterdam nel marzo del ’99 in occasione del Next Five Minutes 3.14 L’Instant Ascii Camera si presenta come una colonnina per le foto tessera: il cliente si avvicina alla macchina, schiaccia un bottone verde e ottiene immediatamente un autoscatto in caratteri Ascii. La foto viene “emessa” su uno scontrino fiscale, per sottolineare ironicamente come, nell’universo Ascii, 47 Alexei Shulgin, Form Art, 1997 Jaromil, HasciiCam, 2000 48 un’immagine stampata non sia poi così differente dalla ricevuta di un supermercato. L’Ascii Art Ensamble aveva sviluppato l’Instant Ascii a partire da una libreria per Linux chiamata Aalib.15 Scritta da due programmatori di nazionalità ceca, le Aalib rendono possibile la conversione di una qualsiasi immagine in bianco e nero in caratteri Ascii: la fedeltà all’originale è data dall’impiego delle scale di grigi, che variano la luminosità dei caratteri, riproducendo con efficacia ombre e contrasti. Dalle Aalib la comunità dei programmatori ha potuto sviluppare una serie di applicazioni che hanno esteso l’Ascii a terreni del tutto nuovi come i giochi per computer e la trasmissione video. Si sono così diffuse rapidamente versioni in caratteri Ascii di giochi come Quake 1 <http://webpages.mr.net/bobz/ttyquake/>. Per lanciarla basta disporre di Quake per Linux e installare nella stessa directory l’applicativo (Ttyquake) che converte gli ambienti del popolare computer game in stringhe di caratteri. Questo mondo interamente testuale ha finito per contagiare anche il video: Denis Roio, a.k.a Jaromil, programmatore open source italiano residente a Vienna, si è servito delle Aalib per scrivere Hascii Cam <http://ascii.dyne.org>, un software per Linux che converte il segnale video in caratteri Ascii. Su Internet, l’Hascii Cam funziona come una Webcam a bassa scansione, “incapsulando” direttamente il video in una pagina Html, e aggiornando l’immagine al ritmo di un frame al secondo. L’effetto slide show prodotto non ha certo la fluidità dell’immagine video, ma ha il pregio di essere accessibile anche a un browser di solo testo come Lynx e di consumare pochissima banda passante. In realtà, anche per l’immagine in movimento, Ćosic´ aveva già realizzato una smaliziata operazione concettuale. Scrivendo la sua ironica Storia Ascii delle immagini in movimento <www.ljudmila.org/~vuk/ascii/film>, aveva convertito in codici brevi sequenze di film famosi, da Star Trek a Gola profonda. L’effetto è quello di un’immagine filmica ancora riconoscibile, ma da cui affiora la “materia” alfanumerica di cui è composta l’immagine digitale. Per farlo aveva utilizzato un semplice applicativo software, secondo una tecnica di conversione già sperimentata nel 1994 da un altro artista e critico russo, Lev Manovich. Nella sua serie di Little Movies <www.manovich.net/little-movies/>, Manovich aveva applicato dei filtri, tra cui il Mosaic di Premiere, a classici del cinema come Psycho per ottenere un effetto astratto simile a un quadro di Mondrian. Come abbiamo notato, la ricerca dell’artista sloveno spazia a 360 gradi, dalla fotografia al cinema, fino alla proiezione tridimensionale dei caratteri Ascii: nel maggio del ’99, in occasione del festival viennese SynWorld, C´osic´ presentava un’installazione che proiettava ologrammi di caratteri Ascii al centro di una stanza, mentre su pavimenti 49 e pareti erano proiettate diverse linee di caratteri. Nel 2000, l’artista sloveno andava anche alla ricerca delle possibili intersezioni con l’architettura urbana, rivestendo il colonnato della St. Georges Hall di Liverpool di caratteri proiettati dal basso. Il rapporto tra Ascii e architettura ha prodotto diverse altre iniziative, in qualche caso con uno spirito più apertamente sociale. Nel settembre del 2001, il Chaos Computer Club di Berlino – il più noto gruppo di hacker europei – celebrava il ventesimo anniversario della propria nascita con un’installazione urbana di grande impatto emotivo: Blinkenlights16 <www.blinkenlights.de>. La parte superiore della Haus des Lehrers (Casa degli insegnanti) di Alexanderplatz veniva trasformata in una gigantesca matrice visiva, su cui era possibile comporre animazioni inviando Sms tramite telefono cellulare. Dietro ognuna delle 144 finestre che componevano gli otto piani superiori dell’edificio, gli hacker berlinesi disponevano una lampada collegata a un relè. Il relè era attivato tramite un cavo collegato a un computer centrale, che controlla direttamente gli interruttori (on/off, 01). La superficie del palazzo diviene così una metafora perfetta dello schermo, in cui a ogni finestra corrisponde un pixel (16x8=144). I passanti potevano quindi inviare un messaggio, che veniva trasformato in un’animazione da un apposito programma. Erano state inoltre aggiunte le funzioni interattive per giocare a Pong, usando come joystick la tastiera del telefono cellulare. Nei cinque mesi in cui l’installazione rimase operativa, i berlinesi composero migliaia di animazioni riguardanti i soggetti più disparati, iniziando a sperimentare concretamente l’architettura urbana come interfaccia digitale. Il processo di continua traduzione di un media nell’altro trovava riscontri anche a livello musicale. Nel 1999 l’artista austriaco Gebhard Sengmüller metteva a punto un dispositivo, VinylVideo <www.vinylvideo.com> in grado di sfruttare i vecchi long playing in vinile per veicolare immagini video a bassa scansione. Transcodificato in segnale audio, il video viene compresso nei solchi dell’lp e letto da una normale puntina da giradischi, che invia il segnale a una scatola nera, che lo transcodifica nuovamente in segnale video, per trasmetterlo a un normale monitor tv. Sulla scatola nera l’utente ha a disposizione una manopola simile a quella di una vecchia radio, che può girare per regolare la saturazione del suono e delle immagini, che scorrendo a una scansione di 8 frame al secondo (contro i 25 del Pal e i 30 dell’Ntsc), appaiono sporche, segnate da profondi scratch, come in un film punk. Sengmüller descrive il suo percorso di ricerca come una “falsa archeologia dei media”, che ha lo scopo di rimettere in circolazione standard apparentemente obsoleti. Concettualmente la sperimentazione di Sengmüller non si differenzia molto da quella di Alexei Shulgin, che con la sua band cyber50 Vuk C´osić, Ascii History of Art for the Blind, 1997 Chaos Computer Club, Blinkenlights, 2001 51 punk 386dx <www.easylife.org/386dx> dal 1998 tiene concerti in tutto il mondo. Indossando pantaloni di pelle e imbracciando la tastiera di un computer come fosse una chitarra elettrica, Shulgin si esibisce con una band composta da un solo 386dx, dotato di 4 megabyte di Ram e 40 megabyte di hard-disk. Il computer non è un semplice strumento ma è, per così dire, dotato di una personalità da rockstar. Grazie a un software per la sintesi vocale sincronizzato con basi midi, il 386 “interpreta” cover di famosi brani degli anni Sessanta e Settanta, produce effetti visuali psichedelici, presenta se stesso e ringrazia gli spettatori alla fine di ogni pezzo. In occasione della Transmediale 2002, il 386dx veniva semiabbandonato all’esterno dell’edificio della Haus der Kulturen der Welt di Berlino, dove suonava chiedendo, con voce metallica, spiccioli ai passanti. La conversione della musica in Ascii non è accidentale. Non a caso Vuk C´osic´ e Alexei Shulgin hanno inciso insieme uno dei dischi di VinylVideo. Come osserva Lev Manovich: Questi progetti ci ricordano che almeno dagli anni Sessanta l’operazione di traduzione dei media è stata al centro della nostra cultura. Film riversati in video; video riversati da un formato a un altro; video trasformati in dati digitali; dati digitali esportati da un formato all’altro: dai floppy dischi ai jaz drive, dai cd-rom ai dvd; e così via, all’infinito. Gli artisti sono stati i primi a notare il nuovo funzionamento della cultura: negli anni Sessanta Roy Lichtenstein e Andy Warhol mettevano già alla base della loro arte la traduzione dei media. Per Sengmüller e C´osić il solo modo per combattere l’obsolescenza dei media è fare risorgere i media scomparsi.17 Le immagini Ascii sono, nella modalità “cartacea”, esse stesse un formato scomparso, se pensiamo che prima della diffusione di stampanti in grado di riprodurre velocemente le immagini digitali, era uso comune stampare ad aghi immagini convertite in codici Ascii. Dal canto suo, l’American Standard Code for Information Interchange è un codice originariamente sviluppato per le telestampanti e poi usato, a partire dal 1963, per archiviare testi in formato digitale.18 Nel momento in cui si affermò come standard, l’Ascii stesso sostituì un altro codice, inventato da Maurice-Emile Baudot nel 1874. Se il codice di Baudot – che era poi a sua volta un’estensione del codice Morse – si basava su una combinazione di cinque unità, il codice Ascii espandeva queste combinazioni fino a otto unità (8 bit o 1 byte) per rappresentare 256 simboli. Con il rapido sviluppo del calcolo computazionale e dell’informatica, l’Ascii veniva applicato a un numero di campi sempre più vasto, dalla crittografia ai network telematici. Si capisce allora perché gli artisti della Rete continuino a impiegare il codice Ascii come materia del loro lavoro. L’apparente conflitto tra l’approccio low-tech e artigianale da un lato e quello indu52 striale dall’altro, ha infatti risvolti ambivalenti, difficilmente riconducibili alle opposizioni binarie tradizionali. Un esempio utile viene dal campo della narrativa ipertestuale o ipermediale. Sviluppatasi parallelamente all’esplosione del Web, la sperimentazione sull’ipertesto letterario ha spesso investigato nuovi, possibili, modelli di relazione tra autore e lettore. In questo modo è divenuta anche una sorta di osservatorio naturale per l’industria multimediale. Come nota il critico berlinese Florian Cramer: Gli autori di hyperfiction si consideravano giustamente dei pioneri. Nel corso degli anni Novanta essi hanno spinto fino ai limiti tecnici sia la tecnologia multimediale sia quella di Internet. Ma poiché molta arte e letteratura digitale svolse una funzione di test di applicazione per le nuove caratteristiche dei browser e dei plug-in multimediali, rimase allo stesso tempo bloccata in formati chiusi, controllati dall’industria. Intenzionalmente o meno, l’arte digitale ha partecipato fortemente alla riformattazione del World Wide Web da un network informativo aperto e indipendente da browser e sistemi operativi, a una piattaforma dipendente dalla tecnologia proprietaria.19 Servendosi direttamente del codice grezzo usato nei network, l’Ascii sfugge a ogni possibilità di appropriazione particolare, anche in virtù di quel processo di conversione continuo appena descritto.20 Tra i net.artisti che si sono consapevolmente sottratti al ruolo di testare le applicazioni multimediali del domani c’è Jodi, uno dei pochi gruppi a creare una sua estetica inconfondibile e del tutto indipendente dal software proprietario. WE LOVE YOUR COMPUTER Il computer si presenta come un desktop, con un cestino sulla destra, i menu e tutto il sistema delle icone. Noi esploriamo il computer da dentro e ne mostriamo il funzionamento sulla Rete. Quando gli spettatori guardano il nostro lavoro, noi siamo dentro al loro computer. C’è uno slogan degli hacker: “We love your computer”. Come gli hacker, noi entriamo nel computer delle persone. Sei molto vicino alle persone quando sei sul loro desktop. Credo che il computer sia uno strumento per entrare nella testa di qualcuno. Noi contrastiamo questa nozione mitologica della società virtuale con un approccio più personale. Mettiamo le nostre personalità online.21 Abbiamo visto come molti artisti impiegassero le proprietà figurative dei caratteri Ascii per rappresentare immagini fisse o in movimento. Tuttavia l’Ascii può essere impiegato anche in modo non figurativo, ma pur sempre con un’intenzionalità estetico-politica. A dimostrarlo c’è Jodi <www.jodi.org>, un sito creato nel 1995 che presenta i caratteri e il codice come forme astratte, senza alcuna relazione con un 53 contenuto narrativo. Jodi è il frutto di una sintesi, la fusione di due menti, l’olandese Joan Heemskerk e il belga Dirk Paesmans. Alle loro spalle, negli anni Ottanta, c’è un lungo percorso di sperimentazione con la fotografia, la videoarte e i videogiochi. Nel 1993, i due lasciano l’Olanda per un periodo di formazione e “osservazione” a San José, nel cuore della Silicon Valley. Come ricorda Heemsmerk: Andammo lì per vedere come “vivono” tutte le cose della Apple, e tutti i software e le applicazioni, Photoshop, Macromind, Netscape. Che tipo di persone le fanno. Questo è molto interessante per noi. In qualche modo ci sentiamo veramente coinvolti, è una sorta di questione personale rivoltare Netscape da dentro a fuori, per esempio. Ho un’immagine in mente della gente che la crea. E non solo di come la fanno, ma anche di come la vedono negli Stati Uniti e in Canada. Come vedono la loro Internet. La “loro” Internet, lo puoi dire per certo.22 Tornati in Europa, Joan e Dirk iniziano a lavorare sull’idea di “rivoltare Netscape” creando un sito che contiene una serie di codici apparentemente errati e di soluzioni concettualmente innovative quanto esteticamente compatte. E così quando il navigatore si imbatte in Oss <http://oss.jodi.org>, il browser va in pezzi frammentandosi in una decina di finestrelle che schizzano all’impazzata da un lato all’altro dello schermo. L’uso estremo di un semplice codice Javascript crea le condizioni affinché la banale esperienza della navigazione si trasformi in una corsa a ostacoli. In un rapido susseguirsi di sperimentazioni tra il 1995 e il 2000, l’ignaro navigatore che si imbatte in Jodi dovrà confrontarsi con lunghi scroll di caratteri Ascii non formattati, messaggi di errore o di Allarme virus, pagine astratte che lampeggiano e sfarfallano apparentemente senza senso. La reazione più abituale è il panico: Riceviamo un enorme numero di e-mail da persone che si lamentano, che ci inviano grandi punti interrogativi. Ci dicono: “Che cos’è questa robaccia?” [...]. Le persone pensano: “Mi è entrato un virus nel computer” oppure “Che cosa sta succedendo al mio schermo?!” Poiché il sito è difficilmente comprensibile, ricevi queste reazioni brevi e dirette da persone nel panico.23 In altri casi, i navigatori pensano che Jodi sia stato creato da webmaster poco esperti: Nelle settimane immediatamente successive al lancio del sito, ricevemmo diverse lamentele. La gente pensava seriamente che stessimo facendo degli errori e voleva aiutarci a correggerli. Ci inviavano e-mail che dicevano “Devi mettere questa tag prima di questo codice” o “Mi dispiace dirti che hai dimenticato questo comando sulla tua pagina”. La prima pagina del nostro sito, per esempio, è Ascii non formattato. Abbiamo scoperto per caso che era molto bella. Ma ancora riceviamo lamentele per questo.24 54 Ma c’è anche chi apprezza questo approccio caotico al codice e contribuisce attivamente a rinnovarlo: A volte le persone ci inviano dei codici utili. Qualcuno una volta ci ha inviato un applet di Java che abbiamo utilizzato effettivamente per il nostro sito. Siamo veramente grati per questo. Inoltre alcune persone ci incoraggiano molto. Ci dicono: “Vai, Jodi, vai. Crea più caos. Fai crashare il mio computer più spesso.”25 La diversità delle reazioni nasce dal fatto che Jodi non spiega il suo lavoro, non lo contestualizza, non offre appigli. Il navigatore si trova a fronteggiarlo senza mediazioni, senza il feedback critico che accompagna la fruizione dell’arte nei musei. Tuttavia, dalle interviste concesse dai due autori, si evince che l’attenzione polemica nei confronti del browser nasce da una critica più generale all’ipertesto e dal rifiuto della metafora dell’impaginazione. Come spiegavano nel 1997 in un’intervista, a loro avviso lo schermo del computer non discende dal libro, ma dai videogiochi e dalla televisione: Quello che non abbiamo fatto sin dall’inizio è basare il nostro lavoro sul lay out. La pagina. Abbiamo a che fare con degli schermi. Ciò da cui possiamo imparare per capire come possiamo organizzare uno schermo è la tv, i giochi da computer e altri software. Non dall’impaginazione, non da un modo di creare un ordine che prevede un titolo in grassetto e quindi un paragrafo, una Gif e altre due Gif vicino a esso ecc. Non sappiamo che farcene. Ci sono delle scelte obbligate nel software, che vengono stabilite sulle liste dei designer in California, del tipo che caratteristiche bisognerebbe aggiungere a Netscape, come puoi fare le tabelle. Credono sia importante mettere due colonne di testo l’una vicino all’altra e cose come questa. A volte delle cose scivolano dentro, quasi per sbaglio, come in Netscape 2.0 (per i professionisti). Lì potevi avere un background che poteva cambiare ogni volta, background 1,2,3 ecc. Potresti farci dei grandi film. Lo potresti lasciar ruotare 10 volte in una stessa sequenza. Con Netscape 3.0 hanno deciso di eliminare questa funzione. Veniva molto usata in rete. La prima parte del nostro Binhex si basava su di essa. Hanno pensato che si trattasse di un bug. Io non ci vedo alcun bug. Era solo un effetto di libera animazione, che era lì. Minacciava la stabilità del lay out troppo facilmente. Così lo hanno eliminato. Troviamo altre cose per giocare allora. Ci sono alcuni fondamenti dell’Html che non cambieranno mai, con cui puoi ancora evitare questo approccio classico.26 La polemica verso la progettazione standard dei browser – finalizzata al consumo di contenuti rigidi – si esprime in una serie di interventi in cui Jodi mette a confronto la superficie delle pagine Html con il codice sorgente delle stesse. In %Location <wwwwwwwww.jodi.org>,27 le lunghe sbrodolate di caratteri apparentemente prive di senso possono essere “comprese” solo visualizzando il sorgente del file Html, che contiene una colonna di disegni Ascii perfettamente fi55 Jodi, Havocs, 1997 Jodi, GoodTimes, 1997 56 gurativi. A prima vista Jodi si rifiuta di inserire tutte le istruzioni necessarie – gli a capo e le spaziature – per convertire i disegni dal formato testuale originale a quello Html. In realtà basta scaricare la pagina e aprirla con un altro browser (Explorer invece di Netscape) per rendersi conto che anche le formattazioni del codice sorgente saltano. Come nota Saul Albert “con questa continua distruzione e ricostruzione di immagine e testo Jodi fa riferimento a tutte le traduzioni attraverso cui il documento è passato: l’immagine nella testa dell’autore, il segnale analogico che arriva al modem, il codice binario, i caratteri Ascii che formano l’immagine e infine il significato interno compreso dallo spettatore”.28 In altri progetti come GoodTimes,29 la pagina è composta da due tipi di immagini: quelle “di superficie” e quelle “di background”, secondo una regolare opzione offerta dall’Html. Nelle diverse schermate che si succedono, l’immagine di superficie è in realtà quasi sempre una Gif trasparente, il che dà l’impressione che l’oggetto sia mancante. In questo modo, il testo inserito nella tag dell’Html per commentare l’immagine (il cosiddetto “Alternate”) diviene leggibile. In questi commenti – che di solito sono destinati alla descrizione del contenuto dell’immagine – Jodi inserisce varie tag dell’Html come “img src=http://”, rendendo così esplicito il gioco metatestuale. In altre schermate, invece, lo stesso effetto è ottenuto con un procedimento diametralmente opposto: le tag vengono “dimenticate” al di fuori degli apici, “<>”, che il browser usa convenzionalmente per interpretare le istruzioni e divengono così visibili, rendendo liquida tutta la superficie testuale. Si crea così un gioco incrociato tra testo e immagine che illumina gli elementi tautologici nell’uso dell’Html. La pagina presentata nella finestra del browser è fragile e permeabile. I segni di marcatura lasciati dall’autore non sono usualmente visibili sulla superficie. Per rompere la superficie della pagina Web, bisogna semplicemente “vedere il documento sorgente” con cui l’utente può consultare il codice Html usato per scrivere la pagina. Questo testo contiene i riferimenti dei file, Javascript, note e, tautologicamente, il testo grezzo usato nella pagina.30 Utilizzando una grafica che fa affiorare il codice sorgente, Jodi conduce “un’esplorazione formalistica della riduzione del codice, mirata a una maggiore comprensione dei nostri comportamenti come utenti e giocatori”.31 È tramite le interferenze tra i due livelli testuali, che GoodTimes svela i meccanismi dell’Html e soprattutto il modo in cui vengono decodificati dai vari browser. Vedremo in seguito come questo tipo di riflessione sia comune a molti artisti della Rete. Tuttavia, nel caso di Jodi la ricerca formale sugli errori del codice produce una vera e propria estetica, che sarà 57 Jodi, 404, 1996 Tom Betts, Dividebyzero, 2001 58 sempre immediatamente riconoscibile. Come nel caso di 404 <http://404.jodi.org>, un altro “classico” della net.art, lanciato dal duo nel 1996. Il sito prende a prestito uno degli errori più comuni della Rete, il 404 – o file not found – per offrire all’utente uno stimolante livello d’interazione. Diviso in tre aree, corrispondenti ai tre numeri (4-0-4) che appaiono sulla main page, 404 si presenta con una grafica infantile, quasi disarmante. La prima area, Unread, è un lungo elenco di brevi stringhe di testo apparentemente prive di senso: frasi sconnesse e smozzicate, parole zoppe e grafici elementari ricordano il quaderno di un bambino alle prime armi con la scrittura. Un campo vuoto a fondo pagina, ci invita a dire la nostra. Non appena però si digita una frase, l’arcano si svela: le vocali che inseriamo nel campo non vengono rappresentate nell’elenco. È come se la tastiera facesse cilecca e perdesse cinque caratteri fondamentali (cnq crttr fndmntl). Ma visto che la tastiera del computer non si basa sui meccanismi della macchina da scrivere, si può solo dedurre che Jodi abbia inserito burlescamente un filtro (tecnicamente un programma Cgi),32 che impedisce al browser di mostrare le vocali. Ci si può rassegnare a questo alfabeto handicappato e imparare a scrivere e a leggere senza vocali come del resto fanno gli arabi. Oppure si può tentare di comunicare sfruttando le capacità visuali dei caratteri Ascii; o ancora, si possono digitare lettere accentate o altri segni grafici che sostituiscano le vocali. Essendo la lista frequentata da tutto il mondo, le soluzioni adottate dai visitatori sono le più diverse, e spesso riflettono i meccanismi di funzionamento delle varie lingue nazionali. Visto in questi termini Bcd è una sorta di esperanto macchinico, un tentativo di trovare una lingua comune a partire da una sottrazione, da una limitazione imposta da un software apparentemente difettoso se non “censorio”. L’area speculare si chiama Unsent e si basa sul principio, o meglio, sull’errore opposto. Anziché escludere le vocali fa saltare le consonanti. Le possibilità di lasciare un messaggio significativo sono in questo caso praticamente nulle. Si può giocare solo con cinque lettere, i numeri e pochi altri simboli. Ogni volta che inviamo un blocco di testo, l’applicazione lo separa dal successivo con l’icona rappresentata da un coniglietto bianco, che funziona anche da link per tornare alla schermata principale. La terza sezione di 404 si basa invece su un meccanismo diverso, rendendo visibile una lista di numeri Ip (Internet Protocol), che contrassegnano gli utenti collegati al sito. L’area Ip di 404 ci mostra così un’informazione banalissima – il nostro identificativo di Rete – ma che viene abitualmente celata dall’interfaccia del browser, perché considerata di scarso interesse o poco funzionale per la fruizione di contenuti. 59 L’influenza di 404 sul campo immaginario della net.art sarà notevole. Negli anni successivi esperimenti come Dividebyzero <www.nullpointer.co.uk/-/dividebyzero.htm> dell’inglese Tom Betts e <Content=No Cache> della brasiliana Giselle Beiguelman <www.desvirtual.com/nocache/> riprenderanno esplicitamente i messaggi di errore, ricombinandoli con la propria sensibilità estetica. Anche il filone della software art, come vedremo nel quarto capitolo, verrà chiaramente influenzato dalla dissezione del browser operata da Jodi. 60 INTRODUZIONE ALLA NET.ART (1994-1999) Natalie Bookchin, Alexei Shulgin www.easylife.org/netart 1. La net.art a prima vista A. L’ultima forma di modernismo 1. Definizione a. net.art è un termine autoreferenziale creato da un pezzo di software malfunzionante, originariamente utilizzato per descrivere un’attività estetica e comunicativa su internet. b. i net.artisti hanno tentato di abbattere le discipline autonome e le categorizzazioni sorpassate affibbiate a varie pratiche di attivismo. 2. 0% compromessi a. Mantenendo l’indipendenza dalle burocrazie istituzionali. b. Lavorando senza marginalizzarsi e raggiungendo concretamente pubblico, comunicazione, dialogo e divertimento. c. Aprendo linee di fuga dai valori sclerotizzati che promanano da sistemi strutturati di teorie e ideologie. d. T.A.Z. (zone temporaneamente autonome) di fine anni ‘90: anarchia e spontaneismo. 3. La pratica al di sopra della teoria a. L’obiettivo utopico di colmare la distanza sempre più ampia tra arte e vita quotidiana, forse, per la prima volta, è stato conseguito ed è diventato una pratica reale quotidiana, persino di routine. b. Oltre la critica istituzionale: come un artista/individuo possa essere uguale e sullo stesso piano di qualsiasi istituzione o azienda. c. La morte pratica dell’autore. B. Caratteristiche specifiche della net.art 1. Formazione di comunità di artisti attraverso le nazioni e le discipline. 2. Investimento senza interesse materiale. 3. Collaborazione senza premure per l’appropriazione di idee. 4. Privilegiare la comunicazione sulla rappresentazione. 5. Immediatezza. 6. Immaterialità. 7. Temporalità. 8. Azione basata sul processo. 9. Gioco e performance senza preoccupazione o timore per le conseguenze storiche. 10. Parassitismo come Strategia a. Movimento dal terreno di coltura iniziale della rete. b. Espansione nelle infrastrutture a rete della vita reale. 11. Cancellare i confini tra pubblico e privato. 12. Tutto in uno: a. Internet come mezzo di produzione, pubblicazione, distribuzione, promo61 zione, dialogo, consumo e critica. b. Disintegrazione e trasformazione dell’artista, del curatore, dell’amico di penna, del pubblico, della galleria, del teorico, del collezionista e del museo. 2. Breve guida al fai da te della net.art A. Preparare l’ambiente 1. Avere accesso a un computer con la seguente configurazione: a. Macintosh con processore 68040 o superiore (o PC con processore 486 o superiore). b. Almeno 8 MB di RAM. c. Modem o altra connessione a internet. 2. Requisiti software a. Editor di testi. b. Processore di immagini. c. Almeno uno dei seguenti client internet: Netscape, Eudora, Fetch, ecc.). d. Editor di suoni o video (opzionale). B. Scegliere la modalità 1. Basata sul contenuto 2. Formale 3. Ironica 4. Poetica 5. Attivista C. Scegliere il genere 1. Sovversione 2. La Rete come oggetto 3. Interazione 4. Streaming 5. Diario di viaggio 6. Collaborazione in telepresenza 7. Motore di ricerca 8. Sesso 9. Narrazione 10. Beffe e costruzione di false identità 11. Produzione e/o decostruzione di interfacce 12. ASCII Art 13. Browser Art, Software Art online. 14. Form Art 15. Ambienti interattivi multi-utente. 16. CUSeeMe, IRC, Email, ICQ, Mailing List Art D. Produzione 3. Cose da sapere A. Status attuale 62 1. La net.art sta affrontando grandi trasformazioni come risultato del suo nuovo status e del riconoscimento istituzionale. 2. Quindi la net.art sta mutando in una disciplina autonoma con tutto il corollario di: teorici, curatori, dipartimenti di musei, specialisti e consigli di direzione. B. Materializzazione e decesso 1. Movimento dall’impermanenza, immaterialità e immediatezza alla materializzazione. a. Produzione di oggetti, esposizioni in galleria b. Archiviazione e conservazione 2. Interfaccia con le istituzioni: il loop culturale a. Lavorare fuori dall’istituzione b. Denunciare la corruzione dell’istituzione c. Sfidare l’istituzione d. Sovvertire l’istituzione e. Fare di se stessi un’istituzione f. Attirare l’attenzione dell’istituzione g. Ripensare l’istituzione h. Lavorare dentro l’istituzione 3. Interfaccia con le aziende: aggiornamento a. Esigenza di seguire la scia della produzione aziendale per rimanere aggiornati e visibili b. Utilizzazione di strategie artistiche radicali per la promozione di prodotti 4. Consigli utili per il net.artista moderno di successo A. Tecniche promozionali 1. Frequentare e partecipare ai grandi festival di media art, conferenze ed esibizioni a. fisiche b. virtuali 2. Non ammettere mai e in nessuna circostanza di aver pagato biglietti di ingresso, spese di viaggio o sistemazioni alberghiere 3. Evitare le forme di pubblicità tradizionali, per esempio i biglietti da visita 4. Non confessare subito un’affiliazione istituzionale 5. Creare e controllare la propria mitologia 6. Contraddirsi periodicamente in email, articoli, interviste e conversazioni informali. 7. Essere sinceri. 8. Scioccare 9. Sovvertire (sé e gli altri) 10. Restare coerenti nell’immagine e nelle opere. B. Indicatori di successo: Aggiornamento 2 1. Larghezza di banda 2. Ragazze o ragazzi 3. Contatti sui motori di ricerca 63 4. Contatti sui propri siti 5. Link ai propri siti 6. Inviti 7. Email 8. Biglietti aerei 9. Soldi 5. Appendice utopica (dopo la net.art) A. Le attività creative individuali, piuttosto che l’affiliazione a un movimento artistico di tendenza, assumono il valore principale. 1. In gran parte, come risultato della distribuzione orizzontale, piuttosto che verticale, dell’informazione su Internet. 2. Impedendo così che una sola voce dominante si erga al disopra di espressioni multiple, diverse e simultanee. B. Nascita di un Artigiano 1. Costituzione di organizzazioni che evitano la promozione di nomi propri. 2. Superamento delle istituzioni artistiche per rivolgersi direttamente a prodotti aziendali, media ufficiali, sensibilità creative e ideologie egemoniche. a. Senza annunciarlo b. Senza essere invitati c. Inatteso. 3. Nessuna ulteriore necessità di usare i termini “arte” o “politica” per legittimare, giustificare o scusare le proprie attività. C. Internet dopo la net.art 1. Un centro commerciale, un pornoshop e un museo. 2. Una risorsa utile, uno strumento, un luogo e un punto d’incontro per un artigiano a. Che muta e si trasforma astutamente e velocemente quanto ciò che tenta di consumarla. b. Che non teme né accetta etichette o mancanza di etichette. c. Che lavora liberamente in forme completamente nuove insieme con più datate forme tradizionali. d. Che comprende la continua e urgente necessità di libera comunicazione bie multi-direzionale, oltre la rappresentazione. 64 3. LE ESTENSIONI POSSIBILI Tra il 1996 e il 1997, i grandi festival dell’arte contemporanea e i musei più aperti alle nuove tendenze iniziano a dedicare ampio spazio ai fermenti che agitano le reti: Ars Electronica, l’Isea, Documenta, il Walker Art Center di Minneapolis e altre realtà istituzionali spostano la loro attenzione dalla generica art on the net alla net.art vera e propria. Da parte dei curatori più attenti all’innovazione c’è già la percezione che la net.art stia per giocare un ruolo determinante nel panorama delle arti contemporanee. Nessuno vuole lasciarsi sfuggire l’occasione di fare da apripista. Certo, la net.art pone dei problemi di adattamento e contestualizzazione non indifferenti. A partire dal complesso rapporto tra le esigenze espositive di un museo e l’esperienza del networking, difficilmente rappresentabile o reificabile. Ci si chiede, insomma, se sia possibile comunicare “l’arte di fare network” a un pubblico che ha una scarsa dimestichezza con le pratiche di collaborazione remota. Come trasferire il medium della net.art dentro lo spazio fisico del museo? Per quale ragione un visitatore dovrebbe consultare un progetto Internet-based in un luogo pubblico, quando lo può fare comodamente da casa propria? L’interfaccia che mette in relazione il mondo online con quello offline diviene dunque la chiave di volta fondamentale. Solo individuando metafore e strumenti che rendano l’esperienza del networking accessibile a un pubblico più ampio, il sistema (operativo) dell’arte dimostrerà di non essere obsoleto. Si prenda la decima edizione di Documenta. Inaugurata a Kassel, in Germania, il 28 giugno del 1997, dedica un ampio spazio alla net.art, al cyberfemminismo e ai tactical media attraverso un’intera sezione denominata Hybrid Workspace. Documenta X sancisce quindi l’avvenuto riconoscimento istituzionale della net.art, includendo nel catalogo ufficiale una serie di lavori inerenti la Rete, fortemente 65 voluti dalla curatrice Catharine David. Lo spazio espositivo si caratterizza come un ambiente asettico, di tipo lavorativo, mentre i progetti di artisti come Jodi vengono trasferiti sul disco fisso del computer. In questo modo si evita che i visitatori possano surfare liberamente – facendo saltare i siti selezionati dai curatori – ma si sottrae la net.art al suo medium originario. Quest’opera di decontestualizzazione riceve diverse critiche e l’Hybrid Workspace si trasforma soprattutto in uno spazio per le polemiche. Il fallimento di Documenta X non significa, però, che il rapporto tra net.art e istituzioni artistiche sia esaurito. In alcuni casi, come vedremo tra breve, il museo punta sull’esibizione esclusivamente online. In altri presenta complesse interfacce tra mondo fisico e mondo della Rete, in altri ancora le separa nettamente.1 Nella maggior parte dei casi, il concetto di esibizione sarà rimpiazzato da festival in cui la presentazione dei lavori verrà affidata agli artisti stessi e a una serie di workshop pratici. In ogni caso, anche la net.art, malgrado alcune dichiarazioni di estraneità e di alterità (“Ci chiameremo ancora artisti?” si domandava Shulgin nel ’96) si appresta a un inevitabile confronto con il sistema dell’arte e con le sue istituzioni. Una contraddizione ereditata dalle avanguardie storiche, ma che viene affrontata in modo meno dialettico e frontale di quanto non avessero fatto le avanguardie più politicizzate. I net.artisti, infatti, sembrano avere chiari fin dall’inizio i meccanismi di funzionamento e di autolegittimazione del sistema dell’arte e li usano smaliziatamente per attaccarlo e contaminarlo dall’interno. Molti di loro si faranno quindi carico di espandere il ventaglio di estensioni possibili, rimettendo continuamente in discussione i confini della nascente disciplina e rifiutando de facto di essere confinati in uno dei tanti sottogeneri dell’arte contemporanea. Una delle tecniche di spaesamento più comuni è quella del gioco identitario, di cui forniamo diversi esempi in questo capitolo. FEMALE EXTENSION Nel febbraio del 1997 il Museo d’arte contemporanea di Amburgo annunciava il bando di concorso per Extension, la prima competizione internazionale di net.art promossa da un corpo istituzionale. L’evento, sponsorizzato da una nota multinazionale dell’elettronica e dalla rivista tedesca “Spiegel Online”, intendeva celebrare l’estensione del museo nello spazio virtuale, interrogandosi al contempo sui modi in cui i tradizionali compiti di collezione, conservazione e mediazione potessero essere applicati all’arte in Rete. Al posto di opere “tradizionali” in formato digitale, gli artisti erano invitati a presentare progetti originali sul tema Internet come ma66 teriale e oggetto. Il bando faceva esplicito riferimento alla net.art e gli artisti ammessi alla competizione avrebbero ricevuto una password per inserire le loro opere direttamente sul server del museo. Incuranti del dibattito che si andava sviluppando da quasi un anno, i curatori della competizione identificavano tout court la net.art con la mera esposizione di materiali sul Web, senza prendere in considerazione i possibili progetti che si servivano di altri canali e protocolli di comunicazione. Visti questi presupposti, l’artista tedesca Cornelia Sollfrank2 decideva di partecipare alla competizione con l’intento di metterne in dubbio l’autorevolezza e di evidenziare l’incompetenza dei curatori. Forte del sostegno della comunità della net.art, Sollfrank iscrisse al concorso duecento artiste donne fittizie, ciascuna dotata di numero di telefono, di fax e di un account di posta elettronica funzionante. L’artista ricevette così una password per ciascuna delle donne registrate. Dal canto loro, i curatori furono soddisfatti dell’alto numero di concorrenti (circa 280) e annunciarono alla stampa una partecipazione di artiste donne che superava i due terzi del totale. A questo punto, per realizzare effettivamente tutti i progetti presentati, la Sollfrank avrebbe dovuto sviluppare una mole di lavoro enorme. Decise allora di affidarsi a un software – chiamato Net.art Generator3 <www.obn.org/generator> – che ricombinava pagine Web e file pescati quasi casualmente dalla Rete, in base alle parole chiave inserite in un apposito motore di ricerca. Grazie a questa macchina generatrice di Internet ready-made, la Sollfrank produsse in pochissimo tempo i duecento progetti necessari. Tuttavia, nonostante l’alta percentuale di possibilità di vittoria, i suoi sforzi non furono coronati da successo: i due terzi dei partecipanti erano donne, ma i tre premi in denaro andarono tutti ad artisti di sesso maschile. Così, nel giorno in cui la commissione annunciò i nomi dei vincitori, Sollfrank diramò un comunicato stampa in cui rivelava la vera natura del suo intervento, denominandolo ironicamente Female Extension. Esaminando i progetti, la commissione era rimasta sorpresa dall’enorme quantità di dati apparentemente priva di senso, ma non aveva afferrato minimamente l’idea che c’era dietro. Aveva così valutato i duecento progetti presentati dall’artista come il frutto di individualità diverse e non di un unico soggetto. Con Female Extension Sollfrank dimostrava di aver preso molto seriamente il tema del concorso, trattando Internet come materiale e oggetto, a partire da una radicale ridiscussione delle categorie di autore unico e originale. Acquisendo la personalità di duecento donne, inoltre, l’artista aveva messo in crisi quella discorsività materializzata che la filosofa cyberfemminista Allucquere Rosanne Stone definisce “il soggetto fiduciario”: quel complesso di elementi fisici e discorsi67 Ryan Johnston, Net Art Generator, 1996 Cornelia Sollfrank, Old Boys Network, 1997 68 vi, con cui lo stato moderno riconduce ciascun soggetto a un corpo fisico, facilmente reperibile nello spazio e nel tempo.4 Si tratta di una capacità di individuazione che si realizza tramite un sistema stratificato di mappe e codici, per cui a ogni cittadino corrisponde una residenza, una data di nascita, una dichiarazione dei redditi, un certificato elettorale, un codice fiscale, un’impronta digitale, una sequenza di Dna, un numero di telefono e così via. Ma che cosa succede se un soggetto adotta una personalità multipla o se, al contrario, più individui assumono le vesti di una sola persona? Sfruttando al meglio le potenzialità del mezzo telematico, che favorisce una socialità sganciata dal locus fisico, Female Extension sollevava simili interrogativi, turbando così il normale corso della prima competizione ufficiale di net.art. La manipolazione identitaria aveva infatti, in questo caso, una finalità politica, essendo volta a dimostrare l’incapacità dell’establishment artistico di cogliere e valutare le peculiarità della nuova forma d’arte. Come abbiamo detto, per realizzare il progetto l’artista si era avvalsa della collaborazione di un network di artisti, critici e attivisti ramificato in diversi paesi, che le aveva fornito gli account di posta elettronica, distribuendoli su un ampio ventaglio di server.5 Se l’artista avesse creato i duecento indirizzi da sola – servendosi di un normale servizio di free mail – avrebbe probabilmente insospettito la commissione con un numero eccessivo di account gratuiti, generabili da chiunque. Sparpagliandoli sui server di paesi diversi, invece, la simulazione si era rivelata molto più efficace. Il che dimostra ancora una volta come in Rete “ciò che si sviluppa dall’idea di un singolo artista in collaborazione con molti altri è incalcolabile”.6 Anche se Sollfrank non aveva prodotto alcun danno materiale al server del Museo di Amburgo, il suo intervento può essere considerato una forma di hacking culturale. Sebbene il termine hacker venga comunemente associato alla pirateria informatica, esso ha in realtà una gamma di significati molto più ampia. Può infatti essere considerato hacker chiunque cerchi di superare norme e restrizioni, utilizzando l’ingegno e la creatività. Per questo, in un’intervista rilasciata di lì a poco – intitolata significativamente “Gli hacker sono artisti, alcuni artisti sono hacker”7 – Sollfrank comparava l’attitudine sperimentatrice e sovversiva dell’hacker verso i sistemi informatici, con quella del vero artista, che cerca sempre di mettere in discussione sistemi di pensiero predefiniti e abiti percettivi convenzionali. Ricapitolando, si può dire che l’intervento di Cornelia Sollfrank investiva almeno tre livelli di significato: la manipolazione identitaria come capacità di mettere in crisi l’unità epistemologica corpo-soggetto; la realizzazione pratica di un’idea a partire da un’ampia rete di 69 collaborazioni (le duecento donne di Cornelia sono, metaforicamente, tutte le persone che l’hanno aiutata a realizzare Female Extension); la capacità di sfumare i confini tra ricerca estetica e manipolazione originale dei codici e dei sistemi di comunicazione. Quest’ultimo aspetto sarà al centro del lavoro di un altro gruppo chiave nella scena della net.art: etoy. Un gruppo talmente caratterizzato da aver sempre fatto, in un certo senso, storia a sé. IL DIROTTAMENTO DIGITALE È la fine di agosto del 1994, quando sette ragazzi si incontrano in un cottage sulle Alpi svizzere, nella regione dell’Engadina, al confine con l’Austria. I sette provengono da Vienna, Praga e Zurigo, risiedono in diversi paesi mitteleuropei, ma anche a Manchester e, successivamente, a San Diego. Sono quasi tutti studenti tra i venti e i ventiquattro anni, impegnati in campi diversi: musica elettronica, architettura, design, legge, informatica. Anche se hanno già avuto modo di conoscersi nelle chat Irc e di lavorare insieme agli allestimenti di grandi rave, è la prima volta che si incontrano tutti nello stesso spazio fisico. Scopo comune è la fondazione di una corporation digitale, che non venda prodotti, ma lo stile e il modus operandi di chi vive nel tempo delle reti. Un modus operandi basato sulla cooperazione e sul networking, che viene descritto come “un numero illimitato di persone/cervelli/informazioni in un sistema aperto, complesso e caotico”. Un modo di lavorare che è anche un modo di esperire il mondo, completamente diverso da quello di chi ancora vive nella dimensione della realtà: Nel 1994 la corporation iniziò l’operazione lasciare la realtà alle spalle... Sette net.agents umani in collaborazione con un massiccio apporto di agenti software incominciarono a preparare un’emigrazione globale dalla realtà e un’impresa di trasformazione a gravità zero.8 Nel meeting svizzero, i sette iniziano a plasmare un proprio linguaggio e a dare vita a uno spazio immaginario. Ma affinché questo spazio possa essere abitato, è necessario innanzitutto nominarlo. E così, lasciate le Alpi, i net.agent si concentrano sull’estetica dei nomi di successo, individuando parametri come la riconoscibilità e la sinteticità (la parola non doveva superare le quattro lettere). Compilano quindi un software molto semplice, un term-shooter (spara-parole) in grado di selezionare un ampio spettro di termini sulla base dei parametri assegnati. Scremando le proposte del term-shooter, il gruppo giunge a una scelta definitiva: etoy ‹www.etoy.com›. Un nome che na70 sce dalla cooperazione tra uomini e codici, all’intersezione tra calcolo computazionale e il gusto soggettivo di ciascuno. La mutazione non investe solo il lessico. Nello stesso periodo etoy dedica una cura notevole all’immagine, dal design del logo alla creazione del look ufficiale. Quando gli etoy.AGENTS (etoy.BRAINHARD, etoy.GRAMAZIO, etoy.KUBLI, etoy.ZAI, etoy.GOLDSTEIN, etoy.UDATNY, etoy.ESPOSTO) si presentano in pubblico, completamente rasati e con gli occhiali a specchio, non passano certo inosservati: Quando entri in un’enorme sala congressi piena zeppa di gente, e vedi il relatore che descrive il suo sito con le slide alle spalle, mentre tu sei in sette, con addosso giubbotti arancione, tutti identici, allora senti le differenze tra noi e gli altri, capisci quanto siano radicali gli effetti della nostra intercambiabilità. È un modo forte per confondere il sistema individualista, il sistema delle popstar. Allo stesso tempo, però, noi stiamo affermando un’individualità fortissima, quella etoy. Non è una contraddizione ma l’ennesimo modo per mostrare che c’è un problema, quello dell’identità e delle sue nuove forme.9 L’intercambiabilità di etoy non riguarda solo gli agenti, ma anche la capacità di attraversare i confini che separano l’arte dalla pubblicità, la vita ordinaria da quella digitale. Le tute arancioni riservano sempre uno spazio sul braccio alle etichette degli sponsor. Gli agenti affittano insomma i propri corpi, perché etoy non vende prodotti, etoy è il prodotto. Nel mondo globalizzato, è necessario essere reperibili 24 ore su 24 e disporre di una connessione ovunque ci si trovi. Per questo gli agenti si muovono in base a una scansione temporale comune. L’etoy.TIMEZONE viene sincronizzata sui sistemi operativi Unix (100 secondi al minuto) adottati dalla maggior parte dei server di Internet. “L’etoy.TIMEZONE è la soluzione allo spossamento del viaggiare fisico continuo attraverso le zone temporali internazionali, ai cambi di tempo sui mercati internazionali e al problema dell’invecchiamento (problema psicologico/d’immagine)”.10 La giornata di un agente etoy dura infatti 40 ore ed è scandita dal dutycheck, un questionario generato automaticamente dal server che “contiene domande su contatti sociali, corpo (cibo, sport, sonno), attività sessuali, spirito di gruppo e progetti in corso”.11 La scelta di sottoporsi a un sistema di sorveglianza incrociata attraverso la Rete fa parte di un progetto più ampio che si estende anche al campo musicale. Nel dicembre del ’95 il gruppo studia un modo innovativo per distribuire 10mila copie di un flexi disc autoprodotto, su cui è incisa la traccia Digital Hijack (Dirottamento digitale), che in realtà è solo la colonna sonora di un’operazione più complessa, che prevede la nascita di “un sito Web d’azione dove tutti gli elementi (il dirottamento/gli scritti in Perl, la grafica, i personaggi del dirottamento/gli agenti etoy, il suono e la storia) si sarebbero assem71 blati per costruire una nuova forma di interazione/narrazione/intrattenimento sovversivo”.12 Nel giro di poche settimane l’idea iniziale prende corpo. Studiando l’andamento del traffico su Internet gli agenti si imbattono nei motori di ricerca, veri e propri magneti che attraggono e ridirezionano gran parte del traffico Internet. Il motore di ricerca risponde alle richieste dei navigatori sulla base degli elenchi di parole-chiave (metatag) stilati dai webmaster per indicizzare i propri siti. Il database dei motori si aggiorna anche grazie ai software (spider) che raccolgono automaticamente informazioni dal Web. Abbiamo già visto come, non essendo in grado di comprendere il significato delle parole, il motore risponde alle richieste dei navigatori stilando graduatorie basate sulla ricorrenza quantitativa dei termini significanti.13 È proprio su questi automatismi, sulla meccanicità del calcolo che etoy mette in atto la manipolazione. Tra la fine del ’95 e i primi del ’96, l’etoy.CREW mette a punto una serie di software che, agendo di concerto, raggiungono il motore da punti diversi, in modo da non destare sospetti. Presentandosi come un utente qualsiasi, questi agenti-robot o agenti di flusso interrogano il motore, selezionando le domande da una lista messa a punto dagli agenti umani etoy. Una volta ottenuto l’elenco dei primi dieci siti per ogni query, gli agenti software “tornano a casa” e riversano le informazioni in un database, che emula il funzionamento del search engine. A partire da queste informazioni l’agente di flusso torna al motore – questa volta come se fosse un webmaster – e genera dei falsi metatag, cioè degli indici che non sono pertinenti ai contenuti del sito di etoy. Il software è stato programmato perché possa piazzare queste “trappole” in un qualsiasi punto della graduatoria stilata dal motore: gli basta infatti moltiplicare il numero delle parole-chiave a suo piacimento. È questa la fase più delicata di tutta l’operazione. Il rischio di essere scoperti dagli amministratori dei motori e di esserne quindi tagliati fuori induce l’etoy.CREW a muoversi con circospezione. Quando, dopo i primi esperimenti, l’agente di flusso torna alla base e chiede “in che posizione vuoi che metta la pagina trappola?”, etoy decide di non dare troppo nell’occhio, occupando posizioni successive alle prime dieci. Solo nel momento in cui tutte le false liste vengono completate, l’operazione Digital Hijack entra nella sua fase operativa. Tutte le trappole vengono spostate simultaneamente nelle parti alte delle classifiche, tra il numero 1 e 10. E così ogni volta che un navigatore pone al motore una domanda che riguarda argomenti di ampio consumo come il sesso, la musica, lo sport e il mondo dello spettacolo, rischia di imbattersi in un’indicazione fasulla. E di essere deviato sul sito di etoy. Il che avviene puntualmente. 72 etoy, etoy.com, 1995 etoy, Digital Hijack, 1996 73 Tra il 31 marzo 1996 e il 31 luglio dello stesso anno oltre 600 mila utenti di search engine come Altavista, Lycos, Infoseek, vengono dirottati sui siti www.hijack.com e www.etoy.com. Nel momento in cui l’utente clicca su uno dei link fasulli, si ritrova catapultato su una schermata dove un losco figuro gli punta contro un fucile, intimandogli: “Non fare una fottuta mossa, questo è un rapimento digitale”. La minaccia è seguita da un messaggio di rivendicazione, che chiede la scarcerazione di Kevin Mitnick, il Condor, famigerato hacker arrestato dall’Fbi nel 1995.14 Visto che tornare indietro è impossibile (il tasto del back del browser è stato disattivato, come si tagliano le comunicazioni radio con la torre di controllo durante un dirottamento aereo), al navigatore non rimane che cliccare sull’unico link attivo, che lo conduce al sito di etoy. Ovvio che la richiesta della scarcerazione di Mitnick rappresenti un pretesto, una sorta di complemento narrativo dell’azione: ogni atto terroristico che si rispetti necessita infatti di un movente e il Condor è un personaggio talmente noto da rendere l’azione immediatamente comprensibile. Ciò che interessava veramente a etoy tuttavia non era liberare Mitnick: Non ci interessava insegnare qualcosa all’utente, essere didascalici, pedagogici, volevamo soprattutto rompere la sua routine, cambiare il suo punto di vista. Allo stesso tempo, così, stavamo manipolando la Rete, dimostrando che la Rete può essere manipolata. Tutti sono affascinati dalla manipolazione, tutti vorrebbero manipolare, e riesci a vivere davvero la tua realtà solo quando a manipolarla sei tu. Questo è un punto topico, partendo da qui si può comprendere la nostra filosofia d’assalto ai motori di ricerca.15 Dopo che l’operazione Digital Hijack si è conclusa (altri 800 mila utenti cadranno, negli anni successivi, nelle trappole non recuperate) la notorietà di etoy sale alle stelle. Nell’estate del 1996, la giuria di Ars Electronica, il prestigioso festival internazionale di nuovi media, insignisce etoy della Golden Nica per la sezione World Wide Web. Un riconoscimento che fa giustizia dell’idea che la net.art coincida esclusivamente con la creazione di siti Web, nell’accezione del Museo di Amburgo. Abbiamo visto come l’esperienza di etoy presenti dei punti di contatto con Female Extension: il tema del gioco identitario è anche qui ben presente, sebbene venga colto sotto una prospettiva diversa, quella della corporate identity, che verrà poi ripresa da un altro gruppo di capitale importanza, ®™ark. Ma quel che fa di etoy un caso ancora pressoché unico, è la sua abilità nell’intercettare i flussi di navigazione e orientarli verso il proprio sito. Questa abilità si fonda su due presupposti: un’analisi lucida dei meccanismi di funzionamento 74 della Rete e l’alto grado di interazione tra uomini, codici e macchine. Per quel che riguarda il primo punto, etoy è tra i primi a capire e a mettere a nudo il falso mito dell’orizzontalità di Internet. È evidente come il motore di ricerca sia una strozzatura, un passaggio obbligato della Rete: controllare la strozzatura significa controllare l’informazione, a dispetto della presunta democraticità del mezzo. In secondo luogo, etoy sa che gran parte delle informazioni che circolano in Rete vengono elaborate e rese accessibili mediante dispositivi automatici. Per alterare questi automatismi, trova il giusto equilibrio tra un approccio speculare (elaborazione quantitativa e automatica dei dati, tramite la progettazione e l’uso di software) e una capacità soggettiva, statisticamente non calcolabile. Vedremo in seguito come diverse operazioni di net.art integrino abilmente questi due aspetti. NESSUNO OSI CHIAMARLO PLAGIO “Mi piace prendere cose dal Web, conservarle su disco, leggerne il codice, copiare, incollare.” Vuk C´osić Abbiamo già accennato a come Documenta X avesse tentato di sdoganare, con scarso successo, la net.art rispetto al sistema dell’arte tradizionale. Come sottolineerà Tilman Baumgärtel, “Documenta è stato il primo evento artistico a mettere la net.art sulla mappa del mondo dell’arte”.16 Poche settimane dopo la chiusura della rassegna – avvenuta il 28 settembre del 1997 – Vuk C´osic´ avrebbe provveduto a riequilibrare la situazione, facendo entrare Documenta nella storia della net.art, in un modo volutamente contraddittorio: come opera. In occasione dell’inaugurazione era stato infatti aperto un sito Internet che, nelle intenzioni dei curatori, cercava di superare il modello dello showcase per stimolare una partecipazione condivisa del pubblico: oltre a offrire un’ampia documentazione su tutti gli eventi, gli artisti e i seminari in programma, il sito ospitava alcuni servizi online e diverse mailing list aperte alla discussione. Tuttavia, l’accesso era curiosamente limitato nel tempo alla durata di Documenta: al termine dell’evento, più di duemila pagine sarebbero state rimosse dal Web per finire, con tutta probabilità, all’interno di un cd-rom multimediale in vendita come catalogo. Una decisione che aveva sollevato numerose perplessità all’interno della comunità della net.art, e che andava nettamente in controtendenza rispetto alle premesse dei curatori: che senso aveva riconoscere il valore artistico del networking, la specificità del medium Internet, se poi lo si privava delle sue stesse condizioni di esistenza? 75 Per intervenire nella questione senza indulgere in estenuanti dibattiti teorici,17 C´osic´ decise di fare a modo suo, e intraprese un massiccio lavoro di duplicazione: usando un semplice programma per il download automatico scaricò tutte le pagine del sito e le ripubblicò sul server del Digital Media Lab di Lubiana, riproducendone integralmente la struttura e i contenuti originali. Il gesto veniva rivendicato pubblicamente poche ore prima della chiusura della mostra, e presentato come una legittima performance di net.art, intitolata Documenta Done <www.ljudmila.org/~vuk/dx>. Con il “furto” di Documenta X, trasferiva così in ambito artistico la pratica del mirroring,18 già diffusissima in Rete come strategia politica e anticensoria. Ma Documenta Done rilanciava anche una prassi radicale – il plagiarismo – che come vedremo sarà ripresa e sviluppata in modo sistematico da diversi gruppi di net.artisti. Del resto, il collage, il fotomontaggio, il cut-up, il détournement, il campionamento, sono al centro del panorama artistico e culturale da quasi un secolo, dal Dada al punk alla musica elettronica. Nel complesso, essi configurano una procedura, se non un vero e proprio metodo, che da patrimonio ristretto delle avanguardie del Novecento si è esteso a una varietà di soggetti, grazie alla diffusione delle tecnologie di riproduzione analogiche e digitali. Lo stesso termine “plagiarismo”, divenuto d’uso comune prima dell’esplosione di Internet, rende conto del passaggio dalla pratica individuale ed elitaria del plagio a un fenomeno molto più diffuso, quasi una sindrome collettiva. Tuttavia, non basta eseguire automaticamente le funzioni di copia e incolla per essere dei plagiaristi. Se l’artista pretende di trasformare in modo originale il contesto in cui opera, il plagiarista dichiara esplicitamente l’appropriazione e l’uso di materiali altrui. Le condizioni del suo intervento sono trasparenti e invitano il destinatario a proseguire il lavoro intrapreso. Proprio in virtù di quest’orientamento aperto alla reinterpretazione, il plagiarista manipola spesso materiali chiusi, immodificabili, protetti da copyright. L’esempio più concreto di come articolare una tattica avanzata del plagio in Rete veniva fornito, a partire dal 1998, da un giovane duo bolognese dal nome emblematico: 0100101110101101.org. Un nome che non è un nome, ma una stringa di “zeri” e di “uno” che rimanda all’intercambiabilità degli agenti etoy. Tra i primi progetti che fanno uso del falso come tecnica di comunicazione-guerriglia c’è la beffa di Darko Maver <www.0100101110101101.org/home/darko_maver> rifilata, insieme al multiple name Luther Blissett, alla 48a Biennale di Venezia e a varie riviste d’arte. Di Darko Maver si sa che è un artista di origini serbe che ha girovagato negli anni della guerra nella ex-Jugoslavia, tra alberghi e case abbandonate, disseminando manichini iperrealistici sfregiati e 76 mutilati. Il conseguente arresto da parte della polizia serba per propaganda antipatriottica, ha sollevato una campagna internazionale per la libertà d’espressione che ha coinvolto anche diversi artisti italiani. La morte di Maver, intervenuta in circostanze oscure nel maggio del 1999 in una prigione del Kosovo, durante i bombardamenti Nato in Serbia, apre le porte a un tributo nell’ambito della Biennale di Venezia e a una retrospettiva completa al Forte Prenestino di Roma. L’unico inconveniente è che Maver non è mai morto. O meglio, non è mai esistito. Il nome dell’artista è stato pescato casualmente in una bibliografia, la documentazione fotografica dei corpi mutilati proviene da siti Internet come Rotten.com, la campagna di solidarietà è una pura invenzione. L’operazione – orchestrata da “EntarteteKunst” (Arte degenerata), webzine e newsletter gestita da 0100101110101101.org – non è volta solo a demistificare il sistema dell’arte. Al contrario, essa pone l’accento sulla mitopoiesi o sulla tessitura di una narrazione collettiva in cui una vasta rete di networker e lavoratori culturali si riconosce e si rispecchia. L’effetto realistico prodotto da questa fiction collaborativa si fonda infatti sull’intima conoscenza dei meccanismi narrativi che soggiacciono ai reseaux mediatici (il modo in cui la notizia nasce e si diffonde). Non è un caso che dietro questa azione vi sia anche lo zampino di Luther Blissett, nome multiplo già impiegato da una moltitudine di autori, in Italia e all’estero, per giocare numerose beffe mediatiche.19 Trasferendo lo studio di questi meccanismi alla Rete, tra il 1999 e il 2000 0100101110101101.org si dedica al plagio di diversi siti di Web art che sembrano muoversi in aperta contraddizione con il principio della libera circolazione delle informazioni. Il primo della serie era stato Hell <www.hell.com>, una sorta di anti-sito apparentemente senza contenuti e inaccessibile al pubblico. Tentando di sfruttare l’hype che circondava la nuova forma d’arte, Hell aveva organizzato nel febbraio del 1999 Surface, una mostra su Web che promuoveva artisti come Zuper!, Absurd, Fakeshop e altri ancora. All’inaugurazione dell’evento veniva invitato, come in una comune galleria, solo un ristretto numero di persone. A godere del privilegio (a essere cioè dotati di una password) erano i membri di Rhizome, nota piattaforma newyorkese dedicata alla net.art. Durante le 48 ore di apertura, mimetizzandosi tra la folla dei visitatori, 0 e 1 entravano nel sito e ne scaricavano l’intera struttura, servendosi di un offline browser simile a quello impiegato da C´osic´. La ripubblicavano quindi sul proprio sito, ma senza protezioni, rendendola così di pubblico dominio. Il plagio suscitava l’immediata reazione di Kenneth Aronson, proprietario di Hell, che accusava 0 e 1 di furto e minacciava una causa per violazione delle leggi americane sul copyright. Tuttavia, il sito di Hell è 77 Vuk C´osić, Documenta Done, 1997 0100101110101101.org, Darko Maver: The Great Art Swindle, 2000 78 ancora oggi liberamente consultabile, con alcune modifiche parodiche, su 0100101110101101.org. La seconda a cadere in trappola era Olia Lialina, net.artist russa di prima generazione e fondatrice della prima galleria su Web, Art.Teleportacia <http://art.teleportacia.org> che metteva in vendita diverse opere di net.art, legate soprattutto al primo periodo. Alla domanda, “come si può vendere un’opera di net.art se è già consultabile gratuitamente da tutti?”, Lialina ha sempre risposto che l’originalità di un’opera di net.art è garantita dal suo dominio. Secondo l’artista russa, il possessore di un’opera vedrebbe garantite le sue prerogative dalla possibilità di consultarla esclusivamente sul server in cui l’artista l’ha collocata la prima volta. Il fatto che l’opera possa essere stata replicata su altri siti è irrilevante: essa rimarrà di pubblico dominio, ma solo il possessore vedrà assicurato il diritto di accedere all’Url originale, grazie a un certificato rilasciato dalla galleria. Anche Art.Teleportacia fu risucchiata rapidamente nella stringa di 0100101110101101.org. Lo stesso sito che vendeva “l’originalità” dei domini artistici, si ritrovò, nel giugno del 1999, a vendere le sue merci due volte, ma senza grandi variazioni di prezzo. Dopo Art.Teleportacia, nel settembre dello stesso anno, era la volta di Jodi, che non aveva nulla di chiuso e proprietario, ma era uno dei simboli della net.art. Se fino a quel momento gli 01 avevano effettuato parodie e remixato a caso le pagine copiate dai net.artist, il sito di Jodi venne semplicemente clonato. Downloaded and uploaded, senza la minima variazione. In quel periodo, testate come “Le Monde”, il “New York Times” e “Telepolis”20 pubblicano una serie di articoli che si interrogavano sulla sfida che gli interventi di 0100101110101101.org sembrano lanciare alla commercializzazione della net.art. A queste preoccupazioni il duo risponde che la navigazione sul Web costituisce di per sé una forma di appropriazione. I browser immagazzinano infatti all’interno di una directory (cache) la maggior parte dei codici visualizzati, onde velocizzare le operazioni di aggiornamento. Dalla cache, questi dati sono facilmente recuperabili e manipolabili anche quando non si è connessi. Con i loro plagi telematici gli 01 rinnovavano la critica delle avanguardie storiche ai concetti di originalità e unicità, guardandosi bene tuttavia dal condannare la commercializzazione della net.art. Ciò che i due sostengono è che la net.art deve trovare forme di valorizzazione alternative all’arte tradizionale. Nell’era della sovrabbondanza dell’offerta informativa il problema principale è proprio quello di catalizzare l’attenzione del pubblico. La replicazione accrescerebbe dunque l’aura di un sito anziché indebolirla. Essere “clonati” da 0100101110101101.org accresce la visibilità del net.artista e stimola 79 nuove forme di cooperazione. Gli 01 invitano infatti gli artisti della Rete a rinunciare al controllo completo sui risultati ultimi della propria attività: Un’opera d’arte, in Rete o no, non può essere interattiva di per se stessa, sono le persone che devono usarla interattivamente, è lo spettatore che deve usare un’opera in un modo imprevedibile. Copiando un sito, stai interagendo con esso, lo stai riutilizzando per esprimere dei contenuti che l’autore non aveva previsto. Interagire con un’opera d’arte significa essere fruitore/artista simultaneamente; i due ruoli coesistono nello stesso momento. Per cui dovremmo parlare di meta-arte, di caduta delle barriere nell’arte; lo spettatore diventa un’artista e l’artista diventa spettatore: un testimone privo di potere su ciò che accade al suo lavoro. La condizione necessaria al fiorire della cultura del ri-uso è il completo abbandono del concetto di copyright, che è anche un bisogno “naturale” dell’evoluzione digitale.21 Prendendo alla lettera questo suggerimento, il giorno di Natale 1999, il sito Plagiarist.org <www.plagiarist.org>, gestito dall’artista californiana Amy Alexander, duplicava l’intero sito www.0100101110101101.org, contenente tra l’altro le copie di Hell, Jodi e Art.Teleportacia. Nel giro di poche ore, gli 01 rispondono linkando Plagiarist.org nella propria pagina d’apertura, realizzando così una paradossale copia concettuale di una copia delle loro copie. Contemporaneamente alla rivelazione del “caso Maver”, il 2000 si apre con il disvelamento di un’altra beffa risalente all’anno precedente. Per tutto il 1999, digitando su qualsiasi browser <www.vaticano.org>, si poteva accedere a un sito della Santa sede, esteticamente identico a quello ufficiale del Vaticano <www.vatican.va> ma con contenuti leggermente modificati: testi eretici, canzoni degli 883, informazioni turistiche per i pellegrini completamente sballate. Per dodici mesi migliaia di persone avevano consultato il sito senza rendersi conto della clamorosa beffa, rivelata soltanto quando, allo scadere del primo anno di contratto, Network Solutions non ne aveva accettato il rinnovo, rivendendolo a un’associazione cattolica. Negli anni successivi il gruppo spostava quasi esclusivamente il suo raggio d’azione verso la scena internazionale, evolvendo verso una fase più matura. Stanco di giocare semplici beffe ai danni altrui, si imbarcava così in un ambizioso progetto, che veniva reso pubblico solo nell’aprile del 2001. Commissionato dalla Gallery 9 del Walker Art Center di Minneapolis <www.walkerart.org/gallery9> (segno evidente che anche la net.art più radicale si stava ormai istituzionalizzando) Life Sharing consentiva a chiunque di consultare in tempo reale i file contenuti nei computer “di casa” di 0 e 1. Posta elettronica, documenti personali, software, immagini, venivano messi a disposizione del navigatore attraverso un’interfaccia costruita in Linux sul lato server. Questo progetto, su cui ritorneremo nel capitolo suc80 0100101110101101.org, Copies/jodi.org, 1999 0100101110101101.org, Copies/hell.com, 1999 81 cessivo, chiudeva la fase “di attacco” del gruppo, e apriva una riflessione provocatoria sulla privacy nell’era del controllo globale delle informazioni. Il sofisticato sistema di trasparenza totale creato dai due si arricchiva successivamente di altri elementi. Nel 2002 infatti 0100101110101101.org presentava Vopos, un progetto di auto-sorveglianza tramite sistema satellitare Gps. Oltre alla possibilità di sbirciare nel computer dei due, Vopos (che trae il suo nome dalle guardie di frontiera che sorvegliavano il muro di Berlino) offriva al navigatore la possibilità di rintracciarli geograficamente tramite una mappa satellitare Gps, cui i due inviavano le proprie coordinate diverse volte al giorno. Con Life Sharing e Vopos, l’enigmatica stringa numerica dietro cui si nascondevano gli autori del progetto si innestava saldamente all’interno del sistema dell’arte, ottenendo riconoscimenti in tutto il mondo e preparando il terreno per ulteriori evoluzioni. Con la sua “estetica del plagio”, 0100101110101101.org aveva messo in scena una radicale operazione di ricombinazione stilistica, riassemblando – con un’attitudine tipicamente punk22 – tutta una serie di pratiche già sperimentate dai pionieri della net.art: l’anonimato e la formazione a due erano mutuate da Jodi; il furto come opera d’arte era un logico sviluppo dell’operazione Documenta Done di C´osic´; la costruzione di fake sites era ripresa dal gruppo statunitense ®™ark; la pièce realizzata dal gruppo in occasione della Biennale di Venezia 2001 – la release pubblica del virus Biennale.py, che vedremo tra poco – era stata già attuata un decennio prima dal fiorentino Tommaso Tozzi.23 Mantenendosi fedeli al plagio come metodo compositivo, nella ferma convinzione che “nessuno ha inventato niente” e che “l’azione più radicale è sovvertire se stessi”, il duo bolognese continuerà nel tempo a esplorare le molteplici possibilità del gioco identitario all’interno dei mondi virtuali, allontanandosi progressivamente dall’ambito specifico della net.art per veleggiare verso altre fonti di ispirazione. La nuova fase artistica di Eva e Franco Mattes – ennesime identità pubbliche (fittizie) con cui si materializza la sigla 0100101110101101.org – è segnata così dall’inevitabile incontro con le suggestioni artificiali di Second Life e da una marcata ripresa di interesse per l’arte “tradizionale”, seppure in un’ottica iper-pop che non mancherà di disorientare chi era abituato alle performance più provocatorie e radicali del duo. A partire dal 2006 nascono infatti i Portraits <http://0100101110101101.org/home/portraits/index.html>, serie di ritratti digitali con la tipica grafica 3D dei videogiochi stampati su tela ed esibiti in galleria – che hanno come soggetto gli avatar del mondo virtuale creato dalla Linden Lab. Nello stesso solco si muovevano anche le Synthetic Performances del 2007 <http://0100101110101101.org/home/performances/performance82 export.html> , che ricreavano negli ambienti di Second Life alcune famose performance artistiche del passato, come 7000 Oaks di Joseph Beuys o Shoot di Chris Burden.24 NOT.ART? “net.artists are the most affordable commodity”. Netochka Nezvanova, www.membank.org/net[ss]daq La ricombinazione di tutte le strategie estetiche finora descritte è al centro dell’opera totale di una misteriosa e prolifica multiartista, conosciuta nel corso degli anni con una serie di sigle diverse e criptiche: Antiorp, integer, m9ndfukc, f1f0, cw4t7abs, e – da ultima – Netochka Nezvanova, un nome ripreso dall’omonimo personaggio di Dostoevskij, che significa “anonimo nessuno”. Poco si sa sulla reale origine del progetto, e ricostruirne la genealogia pare impresa disperata. Secondo le scarse e contraddittorie informazioni lasciate trapelare ad arte, dietro la sigla NN si celava forse una singola artista danese, forse il collettivo di artisti e programmatori Natoarts, o forse addirittura un’azienda di net.economy che è riuscita a diffondere i suoi software con una strategia di marketing più che virale. Di certo c’è che, nelle apparizioni pubbliche, Netochka veniva impersonata di volta in volta da persone di sesso femminile, e il mistero contribuiva ad alimentarne la leggenda. La mitopoiesi di questo fantomatico personaggio attraversa a trecentosessanta gradi tutto lo spettro della net.art, costituendone una potenziale linea di fuga verso i territori della performance totale e del teatro guerriglia. La costruzione di identità immaginarie, multiple o distribuite, vanta numerosi precedenti nella storia dell’arte radicale, dall’Oberdada berlinese alla Church of the SubGenius, da Klaus Oldenburg ai neoisti Monty Cantsin e Karen Eliot, fino al progetto Trax di Vittore Baroni, Massimo Giacon e Piermario Ciani.25 L’emergere delle reti telematiche ha permesso di moltiplicare a dismisura il potenziale operativo di questa singolare prassi creativa. Abbiamo citato in precedenza i casi più significativi degli anni Novanta, Luther Blissett ed etoy, e in seguito ci occuperemo di ®™ark. Tutte esperienze connotate da una forte progettualità, proiettata di volta in volta verso un dimensione estetica (etoy) o – come nel caso di ®™ark e Blissett – all’elaborazione di nuove forme di attivismo politico-culturale adeguate all’epoca postmoderna. Netochka Nezvanova, da vera seduttrice dell’ordine, sembrava invece voler confondere qualsiasi tentativo di identificazione, ponendosi su un piano di voluta incomprensibilità e di incessante ambi83 guità. Al rifiuto dell’identità fissa, affiancava infatti una radicale negazione di tutti i discorsi, una distruzione del senso molto vicina al furore antilogico del primo Dada, cui faceva da contraltare un’ossessiva affermazione di sé, simile per molti versi al principio di sovraidentificazione totalitaria della Nsk,26 con un uso massivo di tutti gli strumenti che più incarnano la razionalità tecnica del codice binario. La definizione che NN ha dato della sua opera è, non a caso, maschin3nkunst, “arte della macchina”: fare progressivamente il vuoto, svuotare qualsiasi significato attraverso la radicalizzazione dei significanti, abolire l’io narrante, l’individualità, a vantaggio di una sorta di antinarrazione totale, spersonalizzata, macchinica. Anche in questo caso, come per Luther Blissett e 01001011101010.org, si metteva in atto una strategia paradossale dell’affermare negando o apparire scomparendo. Le prime manifestazioni di questa sfuggente entità ectoplasmatica si materializzano intorno al 1998, con un inusitato e incessante bombardamento di e-mail dirette a diverse mailing list di musica elettronica.27 La firma Antiorp accompagnava inesorabilmente una serie di messaggi in cui, alla decostruzione del linguaggio – un mix di inglese, francese, tedesco, interiezioni e simboli Ascii – si affiancava la ridicolizzazione, ai limiti del grottesco, di tutti gli eventuali interlocutori. Successivamente, quando la fama dell’enigmatica sigla si espande, tanto da spingere a coniare appositamente la definizione di spam-art,28 l’obiettivo di Antiorp – che ora si fa chiamare integer – si sposta proprio su quelle mailing list internazionali in cui si produceva gran parte dell’elaborazione teorica della net.art e della net.cultura, da 7-11 a Nettime, Rhizome, Web Artery, Trace, Syndicate, e altre. Accusando praticamente tutti gli iscritti di far parte di una “korporat male fasc!zt !nternaz!onl”, integer distruggeva sistematicamente qualsiasi tentativo di discussione inondando le caselle di posta con decine di messaggi al giorno, spesso privi di senso, altre volte composti con cut-up dei testi più eterogenei: trattati di biologia, scritti critici della Scuola di Francoforte, divagazioni poetiche. Queste azioni di disturbo, volte a ridicolizzare e rendere visibili i meccanismi di inclusione/esclusione presenti anche nei cosiddetti spazi sociali telematici, provocavano aspre reazioni, a volte vere e proprie flame war, che terminavano spesso con l’esclusione di integer da numerose liste.29 Ma ormai il meme era inoculato. Senza avventurarsi in giudizi di merito, è interessante notare come, facendo dell’e-mail il veicolo significante di una più ampia operazione concettuale, Netochka Nezvanova rendesse la mera trasmissione e auto-rappresentazione il punto focale del suo agire estetico, incorporando parossisticamente la corruzione dei dati come risorsa estetica. 84 _______________________________________________ 242.pathogen : |?| – please view in _geneva – 9-10 point _______________________+++++++— n a t o.0+55 _- [c] 0f0003 m2zk!n3nkunzt | | m9ndfukc.com -242.pathogen – okz!dent— inflammare – may count the number of times - each pattern repeats itself 242.pathogen – kontra model citizen polyneuritis – http://www.eusocial.com/nato.0+55+3d/242.pathogen 01 program konstrukted with nato.0+55.modular delineating further the role of culture as a means of biological evolution + the importance of meme transaktions towards the emergence of complex hierarchical social strukts \?\ \2\ 242.pathogen – reinforcing the gravity of konglomerat driven memocide. – http://www.m9ndfukc.org/memocide.neu+improved.genocide anatomically modern humans have existed for 100000 years < | | ordnung + d!sz!pl!n > : 103 Christophe Boesch. Max Planck Institute for Evolutionary Anthropology \/\ n2+0 : 01 ko!ld zpr!ng – hou l!fe beg!nz. ue = kan zleep latr 01 perpetual elektron zp!n++ dorothy hodgkin 0 0 || KORPORAT KR!EG MACHT 3k0R KUNST N[>] IMF – the International Meme Fund – shear pathway to the core. – promoting meme development. lokomotion. + reinvestment. – meme sekurity + meme transaktions. [>] ||||||||||||||||||||| rekurrent exc!tat!on || |||||||| membank.org ˆˆˆˆˆˆˆˆˆˆˆˆÒˆˆˆˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ pro satisfacer le metro ˆ ˆ Ò ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆˆˆˆˆˆˆˆˆˆˆˆˆˆ < 0\ zve!te[z]!ztem \1 > - Netochka Nezvanova, testo introduttivo a 242.pathogen 85 Netochka Nezvanova, Nebula.M81, 2000 Netochka Nezvanova, www.mn9dfukc.org, particolari 86 Come scrive Marina Gřzinić: L’introduzione di errori all’interno di ambienti simulati perfetti può essere vista come un punto per sviluppare nuove strategie concettuali ed estetiche, dal momento che l’errore, in quanto oggetto di orrore e disgusto, non può essere integrato nella matrice. Antiorp (...) promuove l’idea che la tecnologia usata per creare arte divenga inevitabilmente il soggetto dell’arte stessa. Gli errori, per esempio. Scrive Antiorp: “Generalmente le persone non riescono a prevedere gli errori, la decostruzione del browser o l’interruzione di servizio. Incorporarli nella programmazione genera un elemento di intrigo, di seduzione e di frustrazione. L’errore è il marchio dell’organismo superiore, e presenta un ambiente con il quale si è invitati a interagire o forse a controllare”.30 La scrittura utilizzata da Antiorp/NN giocava con l’aspetto superficiale della sintassi, e lo portava sistematicamente a collidere con il linguaggio macchina, la sintassi di programmazione, la terminologia informatica, agglomerati di dati corrotti, costruendo di fatto un idioletto personale. Come nel caso dell’Ascii art, il significante assurge a codice ibrido, mescolando senza soluzione di continuità simboli, lettere, numeri, in un complesso gioco di permutazioni fonetiche e visive.31 Questo a livello sintattico. A livello semantico, l’uso di testi apparentemente inconciliabili sembra suggerire un ulteriore livello di lettura stratificata, come se qualsiasi elemento potesse essere ricombinato e destituito di senso. Come suggerisce il critico e artista statunitense Alan Sondheim, il codice “sommerso” costituisce in questo caso il contenuto stesso dell’opera.32 Assistiamo così non solo alla decostruzione della superficie linguistica, ma all’erosione della dicotomia stessa tra superficie e profondità. Tentando di ricostruire le tracce di NN sul Web, si poteva recuperare una serie impressionante di pagine e siti correlati (www.eusocial.com, www.m9ndfukc.com, www.god-emil.dk, quelli più “accessibili”). Navigando senza alcuna logica apparente ci si imbatteva in effetti imprevedibili: finestre che si aprivano o chiudevano a ripetizione, screenflash, script in Java che facevano letteralmente esplodere il browser e l’interfaccia del computer, lunghi scrolling di testo, pagine vuote, Url impossibili e così via. Esplorando a fondo tra le pieghe di questo data trash, venivano alla luce anche file mp3, filmati in QuickTime, file Shockwave, immagini, applicazioni demo per il trattamento di immagini e suoni, che instradavano l’utente verso il vero core business del progetto. Le controverse attività di Netochka Nezvanova si estendevano infatti anche alla produzione di software. Uno di questi era Nebula.M81, applicazione premiata alla Transmediale 2001 per la categoria Software artistico. Si trattava di un “processore estetico” di codi87 ce Html che recuperava pagine in maniera casuale dal Web e le trasformava in agglomerati di testo, immagine e suoni innescati da appositi parametri. Nato.0+55, disponibile in varie release, era invece un plug-in del più conosciuto Max, un ambiente di programmazione grafica multimediale per Macintosh utilizzato da diversi artisti in tutto il mondo. Grazie a esso, era possibile manipolare flussi audio e video in tempo reale, permutando suoni, colori, testi. Anche in questo caso, Netochka Nezvanova non veniva meno alla sua missione di agente provocatore: Nato.0+55 veniva venduto con clausole del tutto sui generis, che permettevano a NN di revocare in qualsiasi momento la licenza di utilizzo, o di negare gli aggiornamenti del software a chicchessia, solo per il gusto di farlo, o meglio per rimarcare violentemente il rapporto di dipendenza e potere che si instaura tra prodotti proprietari e utenti.33 Di nuovo, dunque, una forma ambigua di sovraidentificazione. E-mail, spam art, plagiarismo, gioco (sovra)identitario, simulazione, software art, performance concettuale: la figura di Netochka Nezvanova sembra incorporare in sé tutte le possibili declinazioni della nuova estetica, seppur distorcendole a proprio uso e consumo. Abbiamo più volte ripetuto come la net.art sia primariamente “un’arte del fare rete”. NN interpretava questa definizione in una chiave nichilista, portandola alle estreme conseguenze: come un parassita, piuttosto che dedicare le sue energie alla creazione di reti, sfruttava quelle esistenti al massimo grado per assicurarsi visibilità e sopravvivenza. In un certo senso, il gruppo o la singolarità che agiva dietro Netochka Nezvanova realizza una paradossale inversione della strategia simulativa di etoy: se questi ultimi sono artisti che si travestono da corporation per valicare i confini dell’arte, Netochka Nezvanova è una corporation totalitaria che si traveste da artista per pubblicizzare i suoi (anti)prodotti all’interno dell’art system. Un’attitudine che era ben rappresentata dall’applicazione demo di 242.055.pathogen: una volta installato, il programma si rivelava del tutto incomprensibile e inutile: all’utente rimanevano solo una serie di schermate che sfondavano l’interfaccia del desktop, e l’illusione di una qualche interattività. Dopo un periodo di tempo determinato, capitava tuttavia di scoprire una quantità spropositata di cartelle vuote sull’hard-disk, ognuna caratterizzata una sua denominazione alfanumerica: era la patogenesi macchinica al lavoro: installandosi nel disco rigido del computer come un parassita, NN riproduceva se stessa nella macchina esattamente come faceva nelle reti. 88 4. IL SOFTWARE COME CULTURA Il software non è mai solo uno strumento; è sempre culturalmente e politicamente posizionato e parte di questo posizionamento è l’invisibilità della costruzione del software. Ci troviamo a seguire i menù allo stesso modo in cui seguiamo le mappe, spostandoci di luogo in luogo ammaliati dalla rappresentazione che abbiamo di fronte, senza considerare le geografie sociali da cui sono derivate e su cui intervengono. Ignoriamo così i costrutti culturali e politici incorporati nel software – il totalitarismo implicito delle opzioni prescritte dai menù. Siamo invece incantati dal risultato della nostra interazione con le applicazioni. Dimentichiamo il programma per proseguire con il lavoro. Graham Harwood, Subjective Cities, <www.linker.mongel.org.uk/Linker/activities.html> Quando, nel 1984, Apple lanciò Macintosh, ovvero il primo computer dotato di un’interfaccia grafica (Graphical User Interface, Gui), il mondo dell’informatica compiva un salto senza precedenti. Fino a quel momento, per controllare un personal computer era necessario apprendere un complesso di istruzioni condensate nella cosiddetta interfaccia a linee di comando. Le operazioni compiute dalla macchina erano del tutto leggibili, ma la curva dell’apprendimento era assai ripida e limitata a pochi addetti ai lavori. L’introduzione del mouse e del sistema di mappatura grafica dei dati (bitmapping), sviluppato negli anni Settanta nei laboratori di Xerox Parc,1 rendeva queste conoscenze non più indispensabili. I dati venivano ora disposti su una griglia bidimensionale di pixel, a ciascuno dei quali corrispondeva uno spazio nella memoria del computer. In altri termini, ai singoli dati veniva assegnata una locazione virtuale – l’immagine sullo schermo – specchio della loro posizione reale sulla memoria fisica della macchina. L’invenzione del dataspace2 rispondeva a un’esigenza precisa: stimolare la memoria visiva dell’essere umano, molto più durevole di 89 quella testuale. Tuttavia, la costruzione dello spazio-dati avrebbe avuto conseguenze imprevedibili. Per la prima volta nella storia, infatti, una tecnologia veniva concepita non come un’estensione del corpo umano, ma come un ambiente autosufficiente, che poteva essere esplorato e, fino a un certo livello, modificato. Perché ciò fosse possibile, l’interfaccia grafica doveva offrire all’utente la possibilità di manipolare direttamente questo spazio. Il sistema composto dal puntatore del mouse, i menù, le icone e le finestre di dialogo (il cosiddetto Wimp),3 dà infatti all’utente la facoltà di intervenire sulla struttura ad albero e sul numero e la disposizione degli oggetti in esso depositati. Il principio della manipolazione diretta porta però con sé uno strano paradosso. La Gui è stata creata per mettere l’utente in condizione di rimanere in superficie, di non occuparsi cioè delle operazioni compiute dalla macchina al livello sottostante. Nel rendere tutto più semplice e funzionale, nasconde. È quindi al contempo più opaca e più trasparente: è più opaca perché si propone come sistema chiuso e difficilmente accessibile;4 è più trasparente perché nel facilitare l’uso, tende a scomparire e mimetizzarsi. A divenire cioè “naturale”.5 Affinché la “naturalizzazione” si affermi è però necessario che il sistema di segni che rappresenta lo spazio dell’informazione sia intelligibile dal maggior numero di persone. Nel cercare una metafora che lo descriva efficacemente, i designer di Xerox Parc guardarono alla realtà che li circondava. Nell’ambiente dell’ufficio trovarono una serie di elementi (la scrivania, le cartelle, i documenti e il cestino) che potevano essere facilmente iconizzati, occupando una funzione precisa all’interno della Gui. Ora, secondo i designer della Apple – che avrebbe sfruttato commercialmente le ricerche di Xerox Parc – una delle caratteristiche principali del sistema delle icone deve essere proprio la “coerenza”.6 Questa è la ragione per cui le versioni dei sistemi operativi si succedono rapidamente, ma alcuni elementi di fondo – come la posizione del cestino e del menù principale – rimangono invariati. Alla continuità del layout, che garantisce la riconoscibilità della Gui nel tempo, fa eco quella delle singole icone: a ognuna di esse deve corrispondere una e una sola funzione. Questa regola d’oro ha però delle controindicazioni evidenti. Si pensi al cestino: per non confondere l’utente, l’icona associata serve a raccogliere “i rifiuti” provenienti sia dal disco principale, sia da quelli secondari o removibili. Quindi, se l’utente svuota il cestino del floppy disk è costretto a cancellare anche i file provenienti dagli altri dischi. Questo tipo di limitazione è figlia diretta dell’interfaccia grafica e del principio di coerenza, poiché tecnicamente il computer potrebbe cancellare i file di un solo disco alla volta. 90 Anche il principio della manipolazione diretta facilita alcuni processi ma ne complica altri. Se “trascinare” un’icona in una cartella (per copiarla o spostarla) è certamente più semplice che scrivere una linea di comando, trascinare molti file in cartelle diverse può essere un esercizio noioso e ripetitivo. Questo tipo di operazione seriale è molto più semplice con un comando testuale, soprattutto se i file sono tutti dello stesso tipo.7 Tuttavia, nonostante le limitazioni, la Gui si fa presto convenzione, entrando nell’uso comune come il cambio delle marce di un’automobile o la pulsantiera del telecomando. La parola d’ordine è userfriendly. Ma chi è questo utente finale? È possibile che milioni di persone con competenze professionali, estrazioni sociali e aspettative culturali diverse siano riconducibili alla proiezione astratta di un utente medio? Nel rispondere a queste domande lo sviluppo del software commerciale prende due strade. Da un lato si specializza sempre di più, per soddisfare esigenze professionali molto mirate. Dall’altro, nel diffondersi massicciamente attraverso due sistemi operativi (Windows e l’Os del Macintosh) che coprono la stragrande maggioranza del mercato, si presenta come un prodotto ultimativo e indispensabile per chiunque. Cosa c’è di meglio di Word per scrivere? Puoi creare un’immagine senza Photoshop, effettuare una presentazione senza Power Point, navigare senza l’ultima versione di Netscape o Explorer? Evidentemente sì, ma se lo fai non solo disponi già di una buona preparazione informatica, ma sai anche che scambiare file con persone che non usano i tuoi stessi software può diventare un esercizio piuttosto complicato. In questo contesto, accanto allo sviluppo del software libero e open source, che garantisce l’accesso alle informazioni fondamentali per modificare un software o un sistema operativo, si sono moltiplicati negli ultimi anni gli interventi di artisti e programmatori. Gli artisti del software criticano il carattere ideologico della corsa alla killer application, mettendo in mostra la ridondanza e l’arbitrarietà delle convenzioni adottate dai software proprietari più diffusi. Riprendono così piede le ipotesi teoriche di linguisti e filosofi come Whorf e Sapir, Derrida e McLuhan: i messaggi creati con un determinato codice o linguaggio, lungi dall’essere universali, veicolano una precisa visione del mondo.8 In campo informatico, la tesi della “non trasparenza del codice” trova un immediato riscontro nell’impossibilità di aprire un file senza un software atto a decrittarlo. Il discorso è tuttavia più complesso. Gli artisti del software non si sono infatti limitati alla critica dell’ideologia, ma hanno creato essi stessi programmi che pongono domande precise sugli effetti socio-culturali di certi strumenti. 91 SOFTWARE ART Per quel che riguarda il primo atteggiamento, un esempio classico viene da Auto-Photoshop e Auto-Illustrator, due software realizzati dal programmatore inglese Adrian Ward. Vincitore ex-aequo del premio per il software artistico della Transmediale di Berlino nel 2001, Auto-Illustrator <www.auto-illustrator.com> si presenta con la stessa interfaccia del noto programma della Adobe. Tuttavia, basta cliccare su una delle icone allineate nella barra degli strumenti per osservare fenomeni difficilmente riconducibili al software della casa madre. Ogni strumento genera infatti linee vettoriali, che generano a loro volta forme antropizzate: il cerchio si trasforma nel volto sorridente di un bambino; il rettangolo diventa una casa; le forbici tagliano in modo del tutto arbitrario; il testo è una specie di macchina dadaista che sputa parole immaginarie. Questi risultati imprevisti mettono in crisi l’abituale rapporto di fiducia che abbiamo con l’interfaccia. In effetti non c’è nulla che ci garantisca che il cerchio, la matita o le forbici eseguano effettivamente un certo tipo di operazione. L’interfaccia grafica, come dicevamo, è opaca: la scelta di associare un’icona o un menù a una certa funzione è unicamente di chi l’ha progettata, non di chi la utilizza. Con Auto-Illustrator pennelli, gomme, matite, spray – e tutto il campionario di metafore mutuate dal disegno – sembrano dotati di desideri propri. L’introduzione di elementi casuali e caotici parodizza così l’approccio mimetico del design standardizzato, liberando l’interfaccia da una funzione puramente strumentale. Tuttavia, questa “autonomia” della macchina non va interpretata come una rinuncia alla soggettività dell’artista. Se per l’Oulipo di Queneau poteva avere un senso immaginare una poesia al computer destinata ai computer stessi – si vedano anche gli esperimenti di computer poetry realizzati da Nanni Balestrini9 – gli artisti contemporanei operano in una condizione di sovrabbondanza del codice. Questa pervasività del linguaggio automatico, fa sì che la fascinazione per la scrittura formale si contamini con nuove esigenze soggettive. Come suggerisce Adrian Ward “dovremmo incorporare la nostra soggettività nei sistemi automatici, piuttosto di cercare ingenuamente di far sì che un robot abbia una sua agenda creativa. Molti di noi lo fanno un giorno sì e un giorno no. Lo chiamiamo programmare”.10 Viste queste caratteristiche, si capisce come il software di Ward centrasse perfettamente i requisiti del concorso della Transmediale 2001. La Giuria, formata da Florian Cramer, Ulrike Gabriel e John Simon jr, aveva fissato i criteri di valutazione e una sorta di canone estetico per una disciplina del tutto inedita: 92 Ogni programma che pretende di essere uno strumento è autoillusorio. Ti aspetti che “Salva” salverà e non cancellerà. La sensazione che si possa capire e controllare ciò che il software sta facendo può essere solo basata sulla fiducia nel programmatore. Per noi la software art si oppone alla nozione di software come strumento; non perché desideriamo differenziare una sorta di arte alta dal basso mestiere della programmazione. Piuttosto, l’arte del software ci rende consapevoli che il codice digitale non è innocuo, non è limitato alla simulazione di altri strumenti, e che è di per sé un terreno per la pratica creativa.11 Questo tipo di riflessione ha il merito di spostare l’attenzione sul codice come elemento costitutivo di ogni ricerca digitale. Il codice non è altro che un set di istruzioni, eseguendo le quali la macchina compie un certo numero di operazioni. Ma la sperimentazione artistica con la scrittura formale e procedurale non nasce di certo con i computer. Come nota Florian Cramer, la Composizione No.1 1961 “Disegna una linea dritta e seguila” del compositore minimalista del gruppo Fluxus La Monte Young, può essere considerata un lavoro seminale di software art. Si tratta infatti di un’istruzione che può essere impartita a un essere umano, ma anche a un robot o a un computer. Gran parte delle performance di Fluxus si basavano sull’esecuzione precisa di una serie di istruzioni formali. Ad esempio nel 1963, Nam June Paik aveva incollato al muro di una stanza decine di segmenti di nastro audio. Aveva quindi staccato una testina da un registratore audio e invitato gli spettatori a “suonare” i segmenti del nastro sul muro creando così la propria composizione. L’installazione, significativamente intitolata Random Access, si ricollegava ai collage sonori di John Cage come alla letteratura combinatoria di Dada e dell’Oulipo e più in generale a quel concetto di “casualità controllata”, che come nota giustamente Christiane Paul, è alla base della rivoluzione digitale. “L’idea che le regole costituiscano un processo per fare arte”, scrive Paul, “è chiaramente collegata agli algoritmi che formano la base di tutti i software e di ogni operazione al computer: una procedura fatta di istruzioni formali finalizzate al raggiungimento di un risultato in un numero finito di passi”.12 L’algoritmo, dopo tutto, è solo un tipo particolare di testo, che differisce dal linguaggio naturale perché scritto con un linguaggio di programmazione che è a sua volta un linguaggio formale limitato, le cui regole sono molto meno complesse di quelle che governano il linguaggio naturale. E tuttavia è proprio nelle zone di interferenza tra linguaggio naturale e codice di programmazione che avvengono le cose più interessanti. L’interferenza è evidente se si considera Screen Saver <http://runme.org/project/+screensaver/> un software presentato nel maggio 2002 da due giovani russi Eldar Karhalev e Ivan Khimin al festival 93 Read_me 1.2 di Mosca. Si tratta in realtà di una serie logica di istruzioni su come usare in modo non convenzionale il salvaschermo “Testo 3D” di Windows: Requisiti di sistema: Windows 98/ME/2000/NT 1. Dal “Desktop” aprire la finestra “Display properties”, sezione “Screen Saver” 2. In “Screen Saver” seleziona “3D Text” e poi “settings” 3. Nella finestra “3D Text Setup”, compi le seguenti operazioni: a. Nella sezione “Display” seleziona “Text” b. Nella sezione “Size” seleziona “Large” c. Nella sezione “Resolution” seleziona “Max” d. Nella sezione “Surface Style” seleziona “Solid Color” e. Nella sezione “Speed” selezione – “Slow” f. Nella sezione “Spin Style” seleziona “None”. g. E cosa più importante nel campo del testo inserisci semplicemente un punto ! [...] 4. Passa alla scelta del font: a. Font “Verdana” b. Font Style “Regular” L’effetto finale è quello di un rettangolone che si sposta lentamente lungo l’asse orizzontale dello schermo, cambiando colore. Lo si potrebbe considerare un quadrato nero digitale (il riferimento a Kazimir Malevic´ è evidente), ma l’operazione è ancor più interessante se la si legge con le lenti della giuria del festival, che ha considerato Screen Saver un software a pieno titolo per almeno due ragioni: Da un lato [Screen Saver] dimostra che la software art può essere post o metasoftware. Invece di essere compilata da zero, manipola i software esistenti, rovesciandoli senza grandi sofismi tecnici. Dall’altro le istruzioni formali per la “misconfigurazione” del software sono di per sé un codice. Per questa ragione Screen Saver dimostra che il software non deve essere scritto con il linguaggio di programmazione. In un’era di sovrabbondanza del codice, grazie ai pc e a Internet, la Software art non ha più bisogno di algoritmi di progettazione originali, ma può essere disassemblaggio, contaminazione e miglioria di codice trovato nello spazio pubblico.13 QUANDO IL VIRUS DIVENTA EPIDEMIA Abbiamo visto come questi rovesciamenti concettuali basati sul ready-made fossero presenti sin dalle origini della net.art. Il discorso non cambia se si considerano i virus inviati via e-mail: sebbene siano entrambi brevi pezzi di testo composti dallo stesso alfabeto, “il virus contiene una sintassi di controllo della macchina, un codice che interferisce con il sistema (codificato) cui viene inviato”.14 È a partire 94 da questa interferenza macchinica che vengono giocati degli scherzi (hoax) che emulano il funzionamento del virus, pur rimanendo nella sfera del linguaggio naturale. Si prenda il caso dell’hoax Sulfnbk.exe. L’e-mail, scritta originalmente in portoghese e rimbalzata tra l’aprile e il maggio del 2001 dal Brasile agli Stati Uniti, fino all’Inghilterra, l’Italia e la Spagna, conteneva un avviso allarmante: “Ricercate sul vostro hard-disk il file Sulfnbk.exe e cancellatelo immediatamente. Si tratta di un nuovo virus sconosciuto ai programmi antivirus che entrerà in funzione il 1° giugno, cancellando tutti i file del vostro hard-disk”. Terrorizzate da quel nome impronunciabile, migliaia di persone cercarono l’eseguibile Sulfnbk e, scovatolo tra le utilities di Windows, lo cancellarono immediatamente. Peccato che Sulfnbk.exe non sia un virus, ma un regolare file di sistema, che permette a Windows di leggere i file con nomi più lunghi di otto caratteri. L’hoax di Sulfnbk è dunque rivelatore, non certo per i danni prodotti (per rimpiazzare il file basta copiarlo dal cd di installazione di Windows), ma per le sue implicazioni macchiniche. Il virus Sulbfnk diventa infatti tale solo nel momento in cui migliaia di persone eseguono un’istruzione meccanicamente, comportandosi de facto come un software o un computer. In questo paradosso si racchiude la bellezza e la complessità dell’errore macchinico: è proprio nel momento in cui pensa di debellare il virus che l’utente si fa esso stesso virus del suo sistema operativo. Nel tentativo di agire soggettivamente per prevenire un potenziale errore della macchina, l’utente diventa oggetto di un meccanismo linguistico che non è in grado di decodificare e al quale obbedisce irrazionalmente. Questo tipo di riflessione può essere applicata anche a progetti più consapevoli, che non si sono trasformati “nell’isteria di massa”15 degli hoax tipo Sulbfnk. Il collettivo milanese epidemiC,16 per esempio, ha concepito un programmino, chiamato Send Mail downJones, <www.epidemic.ws/downjones> che insinua brevi frasi nel corpo di un’e-mail. Una volta che downJones viene installato su un server che supporta un web-mailer come Send Mail, è possibile che le persone cui spediamo un messaggio ne ricevano uno leggermente diverso. In altri termini: downJones inserisce nel corpo dell’e-mail delle frasi (tipo “ma non ne sono certo”), pescate a caso da una lista di sentenze, che alterano o rovesciano il senso finale del messaggio. Al di là dei risvolti goliardici, il programma interroga la relazione che si crea tra mittente e ricevente quando le comunicazioni vengono mediate da un software. Come spiega Luca Lampo: Quando i nostri programmi di fiducia riescono ad “aprire” e leggere correttamente i documenti di utilizzo quotidiano, tendiamo per automatismo a credere che i nostri dati siano integri e interrogarsi sull’integrità del loro 95 senso sembrerebbe una follia. Tendiamo a pensare che un file sia corrotto solo se è illeggibile. Non basta. downJones è un esperimento elementare sulla possibile corruzione del senso nei dati. È un esempio di virus del linguaggio. A proposito, mi presti i tuoi calzini usati? È difficile verificare che quello che io ti mando sia quello che tu ricevi, e la diffusione della “firma digitale” è ancora lontana.17 Nell’evidenziare l’intrinseca ambiguità del virus del linguaggio, epidemiC mette il dito su una doppia rimozione: da un lato il processo di eliminazione fisica del virus dagli hard-disk, figlio dell’incapacità di distinguere ciò che è effettivamente dannoso da ciò che intende semplicemente replicarsi; dall’altro la lunga rimozione sociale della creatività insita nel mestiere del programmatore. È con questa finalità che nel 2001 epidemiC ha presentato insieme a 0100101110101101.org, un virus alla 49a Biennale di Venezia. Stampato su un grande cartellone, magliette e cd-rom esposti all’interno del padiglione sloveno, il listato del virus Biennale.py – scritto in Phyton – si presenta come un set di istruzioni in cui è possibile riconoscere elementi narrativi. Essendo il virus una macchina testuale che prima si legge da sola e poi si iscrive nel “corpo” di un ospite, i programmatori di epidemiC hanno riprodotto questo meccanismo assegnando alle variabili di Biennale.py dei nomi (guest, mysoul, mybody, party) che diventano parte di una vera e propria storia: Letto in maniera informatica si può vedere la partecipazione del programma a una festa. Abbiamo un join party, la creazione della lista degli ospiti della festa e la loro selezione. C’è poi una chiacchierata con gli ospiti selezionati, che porta alla scelta dell’ospite che ci interessa particolarmente, quello da contaminare. Nel nostro caso avremo l’accoppiamento, il fornicate.18 L’approccio virale alle interfacce non si limitava alla Rete, ma trovava anche nei videogiochi un modello cui ispirarsi. Muovendosi ai margini di una sottocultura che si diverte a modificare giochi popolari (i cosiddetti “mods”), personaggi come il catalano Retroyou <http://retroyou.org> e Jodi hanno sviluppato diversi giochi modificati. Se il primo si concentra sulla decostruzione dei meccanismi interattivi che sottendono a noti car racing e simulatori di volo, Jodi ha manipolato noti noti shooter game come Castle Wolfenstein e Quake. Concepito per girare sotto Dos, Sod <http://sod.jodi.org> è un pacchetto di eseguibili in diverse versioni che sostituisce le animazioni di Wolfenstein con elementi geometrici di base come triangoli e quadrati. Se i personaggi vengono sostituiti con un semplice pixel bianco o nero, la colonna sonora rimane intatta, e si ottiene così l’effetto paradossale di triangoli “che urlano” e di quadrati rotanti “che abbaiano”. Spogliato di ogni orpello e ridotto a una serie di piani prospettici, il gioco viene così studiato “come macchina da vi96 epidemiC e 0100101110101101.org, Biennale.py, 2001 97 epidemiC, downJones, 2002 Jodi, SOD, 2000 98 sta e per come crea le illusioni della profondità e del movimento”.19 Liberandoli dall’estetica marziale, Jodi getta così le basi per un’esplorazione formale dei videogiochi. I giocatori, dal canto loro, vengono invitati a interrogarsi sui comportamenti che l’algoritmo del gioco impone loro. Nel tempo Jodi ha approfondito la sua ricerca sugli errori iniziata sul Web e ha pubblicato nel 2000 Oss/**** <http://oss.jodi.org >, un cd-rom che rende la Graphical User Interface disfunzionale e incapace di obbedire ai comandi dell’utente. Disponibile sia per Macintosh che per Windows, Oss/**** agisce come un virus, ma non infetta che la superficie dell’interfaccia grafica. La griglia cartesiana di pixel del desktop salta, e lo schermo inizia a “ballare” e sfarfallare come un televisore che ha perso la sintonia. Nella versione per Mac, il cd-rom sovrascrive il desktop con una griglia di 317 file: “Non c’è file di Help o Readme, solo questa griglia di folder. È una situazione che induce stress: alcuni cercano di affrontarla, altri vogliono solo estrarre il cd al più presto – ma poi realizzano che non c’è l’icona del cd, per cui diventa anche peggio”.20 Nelle versioni per Windows il sistema di puntamento del mouse – una delle convenzioni centrali della Gui – diventa completamente inservibile: se si tenta di salvare un file in Word per esempio, si apre la barra delle formattazioni; le icone dei file “.doc” vengono rappresentate come “.txt”; alcuni testi dei menù risultano cancellati. L’unico modo di venirne a capo è dimenticare il mouse e tornare alla tastiera. Se si lanciano altri eseguibili, invece, gli spostamenti del mouse sul desktop (registrati dal sistema operativo, ma normalmente celati dalla Gui) vengono in primo piano nella forma di coordinate numeriche. Mettendo in discussione l’opacità della Gui, Jodi sposta la relazione tra utente e macchina in una zona d’indeterminazione, aperta all’errore e a una sua rappresentazione visiva molto più dinamica e divertente. FARE E DISFARE INTERFACCE DI NAVIGAZIONE La software art ha il pregio di aprire una riflessione sui molteplici modi di scrivere e interpretare un’istruzione. Si pensi all’evoluzione del Web. All’inizio, nel 1993, il linguaggio di marcatura ipertestuale (Html) era un codice aperto, indipendente dagli strumenti di navigazione atti a decodificarlo. Poi con il rapido avvento degli interessi commerciali, società come Netscape e Microsoft iniziarono a darsi battaglia per piegarne l’universalità ai propri fini particolari. Introducendo a ogni versione nuove funzionalità esclusive, le due aziende cercarono di convincere webmaster e webdesigner che era vantaggioso progettare un sito in funzione dei rispettivi browser. A volte vi 99 riuscivano – di qui i noti disclaimer “Best viewed with” – nella maggior parte dei casi no, sicché le innovazioni introdotte rimanevano sottoutilizzate. Il fallimento della versione 5.X di Netscape chiudeva l’era della concorrenza lasciando Explorer leader pressoché unico del mercato. Tuttavia, al riparo dai frastuoni prodotti dagli scontri commerciali, alcuni gruppi di artisti e programmatori hanno suggerito, negli ultimi anni modi di vedere o ascoltare il World Wide Web alternativi alle rappresentazioni standard. Spesso privi di risorse finanziarie, questi gruppi hanno inventato e distribuito browser che non competono certo con quelli più noti, soprattutto se si tratta di reperire informazioni impacchettate con i linguaggi più complessi, ma che trovano il loro motivo di interesse nel mostrare aspetti e meccanismi della rete che rimangono spesso celati al navigatore. Nel 1997, il collettivo londinese I/O/D – composto da Matthew Fuller, Simon Pope e Colin Green – aveva lanciato un browser “concettuale”, basato su una nuova modalità di interpretare l’Html. Scritto in Lingo, il Web Stalker <http://bak.spc.org/iod>, attaccava “con fare predatorio” le metafore spaziali usate dai browser convenzionali (i tasti del “back” e del “forward”, per esempio, sono concetti spaziali che indicano però successioni temporali) suggerendo un modo completamente diverso di misurare e abitare la rete. Una volta installato, il Web Stalker si presenta con una grafica quasi sconcertante nella sua semplicità. Immagini e funzioni come i frame, Java, Flash e altri plug-in vengono eliminate, come nei browser di solo testo (tipo Lynx). Al loro posto, prende corpo una mappa dinamica, in cui i singoli documenti Html vengono rappresentati come cerchi e i link che li collegano come linee. A seconda della profondità del sito, la mappa si fa più aggrovigliata e le pagine più linkate vengono via via rappresentate da cerchi più luminosi. Altre funzioni mostrano in rapida successione i codici sorgenti dei documenti scansionati, la lista dei file contenuti in ciascuno di essi o le informazioni puramente testuali. Attraverso un approccio di tipo strutturale, che si sofferma più sugli interstizi tra una pagina e l’altra che sulla singola pagina, è come se il Web Stalker ci facesse entrare nel cervello di chi ha progettato e disegnato il sito, mostrandone sinapsi e connessioni neuronali. Da un insieme di oggetti affastellati l’uno sull’altro, il Web ci appare quindi come un processo: da nome (l’Url) si fa verbo (i collegamenti, i rapporti tra le varie Url). A balzare in primo piano, è quel flusso di dati che scorre continuamente tra il server e il nostro modem e viene interpretato dal browser; un flusso che rimane abitualmente celato dietro alle rappresentazioni stabili delle pagine Web (in realtà basta aprire la finestra di dialogo della connessione a Internet per rea100 lizzare che riceviamo e inviamo byte in continuazione). Come nota uno degli ideatori del Web Stalker, Matthew Fuller, “una volta che non si crede più alla descrizione della pagina, l’Html diviene un impaginatore semantico piuttosto che un linguaggio di marcatura ipertestuale. Visto che la sua rappresentazione sullo schermo dipende dal tipo di strumento che usi per riceverlo, rispetto al suo stato originale, i comandi in Html diventano il luogo per una negoziazione di altri comportamenti o processi potenziali”. In tal modo, continua Fuller, “ appaiono diverse possibilità. Lo stream di dati diviene una fase spaziale, un regno di possibilità al di fuori del browser”. Come osserva ancora Florian Cramer, questo regno di possibilità è in realtà una finzione, o un’ipotesi puramente concettuale: Il codice di Web Stalker può anche smontare il codice del Web, ma lo fa riformattandolo secondo un’altra disposizione che semplicemente finge di “essere” il codice stesso. Web Stalker può essere letto come un’opera di net.art che esamina criticamente il proprio medium, ma è anche una riflessione su come la realtà è modellata dal software, dal modo in cui del codice processa codice.21 L’ipotesi concettuale del Web Stalker ha aperto la strada a una miriade di esperimenti. Alcuni, come il Web Tracer <www.nullpointer.co.uk/-/webtracer2.htm> del programmatore londinese Tom Betts, hanno elaborato graficamente le modalità di mappatura già sviluppate da I/O/D. Il browser, pubblicato nel 2001, è infatti un’evoluzione tridimensionale del Web Stalker. Meglio visualizzabile con una scheda di accelerazione grafica, il Web Tracer aggiunge l’effetto profondità rappresentando i siti come galassie o costellazioni. Tutto dipende dalla loro architettura: quelli che poggiano su un database, e attingono le loro pagine da una singola fonte, vengono rappresentati come piani orizzontali; quelli con molte sottodirectory, si presentano con una struttura più profonda, articolata su più livelli. Se il Web Stalker e il Web Tracer mettono in secondo piano il contenuto delle singole pagine esaltando invece l’aspetto strutturale e architettonico del Web, Netomat <www.netomat.net/art_project.html> fa esattamente il contrario. Creato dall’artista newyorkese Maciej Wisniewski nel 1998, il browser scardina l’interpretazione dell’Html fondata sul layout, trasformando le informazioni contenute in una pagina in un flusso di oggetti che scorrono liberamente sul desktop: Con Netomat, l’utente ha un dialogo con Internet. Puoi fare alla Rete una domanda, usando il linguaggio naturale. Netomat risponde attraverso un flusso di testi, immagini e suoni che vanno dalla rete al tuo schermo. Rispondi o chiedi ulteriori informazioni o digiti delle parole-chiave e il flusso di dati sul tuo desktop viene alterato in risposta. I dati non sono costretti da una pagina Web o da un sito ma liberi di scorrere e indipendenti.22 101 Rispetto a questo flusso, l’utente può spostare il cursore con un effetto-specchio: muovendolo verso destra, i testi e le immagini slittano verso sinistra, e viceversa. Per navigare, invece, non occorre selezionare delle Url, ma basta digitare delle parole chiave. Netomat effettua immediatamente una ricerca sui motori, estraendo dei file di testo o di immagini che vengono lanciati sul desktop. Più che un browser, può essere dunque considerato un motore di ricerca con finalità estetiche, il cui vero scopo non è quello di reperire informazioni, ma di mettere in luce un’altra modalità di fruizione delle stesse. In ogni caso, non tutti i progettisti di browser artistici hanno elaborato software completamente originali. Alcuni, come l’americano Mark Napier, hanno preferito sfruttare la popolarità dei browser maggiormente in uso per sovvertirne il funzionamento dall’interno. Cresciuto come pittore astratto, dalla metà degli anni Novanta Napier abbandona il pennello per dedicarsi alla Rete. Nel 1996 pubblica il suo primo lavoro, The Distorted Barbie, <http://users.rcn.com/napier.interport/barbie/barbie.html>, un sito che offriva una serie di reinterpretazioni grafiche della bambola più famosa del mondo. Al modello “ideale” in commercio, Napier affiancava un’anoressica Kate Moss Barbie dagli occhi così grandi e liquidi che le pupille potevano galleggiarci dentro, una Barbie posseduta dal demonio un po’ invasata o una Barbie brutta e grassa, tutto sommato non dissimile da una comune teenager americana sovrappeso. L’esplicita volontà dell’autore di parodiare “uno dei simboli religiosi del nostro tempo”,23 scatenò la reazione della Mattel. Minacciato legalmente per violazione di copyright, l’artista fu costretto a fare marcia indietro e a lasciare online una versione mutilata del sito, completata dalla sarcastica scritta “Barbie è un prodotto Mattel”. Chiuso l’incidente, l’artista decide di abbandonare i siti ricombinati e si dedica alla progettazione di un nuovo browser. Nasce così, nel 1998, lo Shredder (lo Sbrindellatore) <www.potatoland.org/shredder>, un software che non va scaricato né installato. Per lanciarlo basta infatti collegarsi a Potatoland, il sito che raccoglie tutti i progetti dell’artista e accedere all’area contenente il browser. Lo Shredder infatti non è nemmeno un plug-in, ma un semplice programmino (applet) in Java, che si insinua come un cuneo tra il server e il nostro browser. Alterando il codice Html, prima che Netscape o Explorer siano in grado di leggerlo, lo Shredder consente di visualizzare i file sorgenti delle pagine Html, sovrapponendoli al contenuto delle pagine stesse. Se lo si “punta” su una qualsiasi pagina Web che contiene immagini e testo, l’effetto è quello di un collage impazzito, in cui segni grafici e testuali si sovrappongono caoticamente al codice di controllo (le tag) che dovrebbe disporre i contenuti in modo funzionale. Da 102 I/O/D, Web Stalker, 1997 Tom Betts, Web Tracer, 2001 103 nascosto, il file di testo Html diviene palese, si fa segno grafico e metatestuale, elemento di costruzione autonomo, non più semplice contenitore o strumento per l’impaginazione. Nella presentazione del browser, lo stesso Napier sviluppava delle riflessioni non dissimili da quelle di Jodi o di Fuller: Perché sbrindellare il Web? Il Web non è una pubblicazione. I siti Web non sono carta. Eppure il modo corrente di pensare al webdesign è ancora quello della rivista, giornale, libro o catalogo. [...] Poiché tutti i browser concordano (almeno in generale) sulle convenzioni dell’Html, si ha l’illusione della solidità e della permanenza sul Web. [...] Lo Shredder presenta questa struttura globale come un collage caotico, irrazionale, stridente. Alterando il codice Html, prima che il browser lo possa leggere, lo Shredder si appropria dei dati del Web, trasformandolo in un Web parallelo. I contenuti diventano grafica. Il testo diventa grafica. L’informazione diventa arte.24 Dunque lo Shredder si appropria del Web, o del modo convenzionale in cui i browser lo rappresentano, per trasformarlo in qualcos’altro. In questo senso non si discosta molto, a livello concettuale, dalle Distorted Barbies. Se deformando le bambole, l’artista newyorkese aveva riutilizzato materiali protetti da copyright, con lo Shredder creava uno strumento per automatizzare questo processo sul Web. In questo caso, infatti, l’appropriazione non riguardava solo i contenuti, ma investiva anche lo strumento, non più in grado di funzionare come era stato progettato. Ma il browser più importante confezionato dall’artista americano è certamente Riot <www.potatoland.org/riot> che riprende i meccanismi dello Shredder, introducendo nuove funzionalità. Producendo un effetto visivo di forte saturazione, Riot è infatti il primo browser multiutente. È cioè il primo browser che consente all’utente di visualizzare i contenuti dei siti che sta navigando simultaneamente a quelli scelti dagli altri utenti che sono collegati a Riot nello stesso momento. Il browser tiene infatti in cache (in memoria) tre Url per volta. Ogni volta che se ne seleziona una nuova, questa si sovrappone alle due più recenti, “espellendo” la terza dalla lista. Sebbene la posizione e le dimensioni dei singoli oggetti (immagini, link, testi) vengano notevolmente alterate, tutti i link rimangono attivi: “Nei primi giorni in cui fu lanciato – racconta l’autore – c’erano persone collegate a Riot di continuo. Così se digitavi una Url, nell’intervallo di tempo in cui la pagina si caricava, la tua Url poteva già essere diventata la seconda della lista, perché qualcun altro, nel frattempo, ve ne aveva già messa un’altra sopra – un uso veramente ideale di Riot. Le tue scelte vengono così sfidate e contraddette con la stessa rapidità con cui le prendi”.25 Alla luce di queste considerazioni, è evidente come Riot metta in discussione due assunti che diamo normalmente per 104 Mark Napier, Shredder, 1998 Mark Napier, Riot, 1999 105 scontati: la navigazione del Web come esperienza solipsistica e l’omogeneità dei contenuti all’interno di uno stesso sito. Sovrapponendo più siti all’interno di un’unica finestra, Riot trasforma automaticamente l’utente in un’artista concettuale. Se Duchamp, con i suoi ready-made, metteva i baffi alla Gioconda e rovesciava i pisciatoi in fontanelle, l’utente di Riot può mescolare i siti porno con quelli d’arte, scienza, politica. Rappresentando la Rete come un campo di battaglia, o un melting pot, Riot mette in discussione le barriere e le convenzioni che separano i siti e i linguaggi della rete. La metafora utilizzata dall’autore è assai eloquente: Riot esercita una specie di violenza, nell’estrarre contenuti da un luogo del Web per gettarli in un altro. Mi ricorda di Tompkins Square, degli incidenti che avvennero nella Lower East Side [a New York, nel 1988 punk e squatter si scontrarono con la polizia contro la chiusura notturna del parco, N.d.A.]. Due culture differenti cercavano di colonizzare lo stesso parco. Dal punto di vista degli agenti immobiliari era un luogo ideale per lo “sviluppo” territoriale; dal punto di vista degli squatter era il luogo in cui vivevano, era la loro casa ed era economico. Hai quindi due culture che cercano di occupare lo stesso spazio. Prendiamo questa metafora e applichiamola al Web, dove in realtà non hai queste linee territoriali – un sito Web è solo una parola, Yahoo.com, Microsoft.com sono solo parole che digitiamo. Dunque, dal mio punto di vista, come utente, non c’è un territorio fisico qui, se non quello che creiamo con la mente intorno al significato di questi siti differenti, al significato politico e all’autorità dei creatori di questi siti, o degli avvocati che difendono questi “appezzamenti”. Questo è il motivo per cui l’idea della proprietà immobiliare sul Web prende corpo, anche se non esiste veramente come a Tompkins Square. Riot gioca con questa metafora per vedere cosa accade se prendiamo due territori, due appezzamenti differenti, e forzatamente, riotttosamente li frantumiamo e li mischiamo per ottenere un collage, che ora è random. Che tipo di significato, di rapporto ottieni allora? Io lo considero una macchina dell’ironia, un generatore d’ironia.26 Il generatore d’ironia di Mark Napier, sfidando la “proprietà terriera”, i recinti simbolici che frastagliano il Web, mina anche la razionalità e la stabilità delle interfacce convenzionali, introducendo il dubbio che favoriscano un’esperienza della navigazione apparentemente “protetta”, ma tutto sommato noiosa. NETSCAPE ART Da questa angolatura, il lavoro di Napier non è molto dissimile dagli esperimenti di Jodi per “rivoltare Netscape”, frantumando l’unità della finestra o facendo del codice sorgente il vero oggetto della sua indagine estetica. Tuttavia, se Jodi si limita a lanciare degli script dal 106 suo server in grado di far “impazzire” il browser di chi vi si collega, Napier fornisce uno strumento che “esce” dal sito di Potatoland, e scandaglia la Rete come un vero browser. Esaurita la pars destruens anche Jodi ha deciso di confrontarsi con un atteggiamento apparentemente più costruttivo. Nel 2001 infatti Joan e Dirk hanno pubblicato quattro nuovi browser, programmaticamente chiamati Wrongbrowser <www.wrongbrowser.com>. Scritti in Lingo come il Web Stalker, i Wrongbrowser offrono all’utente un set di opzioni estremamente limitato. La limitazione è imposta dal tipo di domini di alto livello che il navigatore può visitare con ciascun browser (“.nl”, “.com”, “.org”, “.co.kr”, “.co.jp”, “.com.mx”, “.info”, “.us”) e dal fatto che può scegliere solo alcune combinazioni di pochi caratteri all’interno di essi (per esempio www.2su.com). Se il navigatore tenta di selezionare un indirizzo differente, il browser cessa per un momento la sua ricerca, per poi riprendere il suo ciclo di domini presettati. Anche qui, in perfetto stile Jodi, è del tutto impossibile visualizzare i contenuti delle pagine a scopo di consultazione, né capire quali siano le regole di comportamento del browser. Lo schermo viene saturato con strati e strati di testo, ampie superfici di colore e diagrammi incomprensibili. Questa tendenza a ricondurre la superficie del browser a una sorta di astrattismo pittorico non era estranea a Napier, che nello stesso anno presenterà Feed <www.potatoland.org/feed> un Java browser commissionato dal San Francisco Moma che riduce la pagina Web a una griglia di testo e pixel, di cui analizza e scompone i colori fondamentali. Nello stesso periodo, il collettivo Radical Software Group lancia ufficialmente Rsg Carnivore <http://r-s-g.org/carnivore/>, un progetto ispirato al noto software creato dall’Fbi – poi rinominato Dcs 1000 – per l’intercettazione di tutte le comunicazioni (navigazione, posta elettronica, istant messaging e altro ancora) transitanti su un Internet Service Provider. Coordinato dal giovane newyorkese Alex Galloway, Rsg suddivideva il progetto in due fasi: nella prima veniva creato il Carnivore server, un’applicazione in grado di “sniffare” i dati di una rete locale, attraverso l’uso di un normale software di packet sniffing come Tcp Dump.27 Convertendo con uno script in Perl i pacchetti di dati intercettati da Tcp Dump, il gruppo creava un software che veniva installato sulla rete locale degli uffici di Rhizome – una piattaforma per la net.art di base a New York – e trasmetteva uno stream di dati sul Web. Nella seconda fase, diversi net.artisti erano invitati a interpretare questo flusso di dati con la creazione di client (o plug-in) specifici, in grado di tradurlo in immagini e suoni. E così Mark Napier, Tom Betts, Mark Daggett, Joshua Davis, Cory Arcangel e tanti altri si cimenteranno in una serie di “interpretazioni” che 107 Jodi, Wrongbrowser, 2001 RSG, Carnivore, 2001 108 trasformano i pacchetti di dati provenienti dalla rete locale di Rhizome in musica elettronica, animazioni in Flash, loop video o videogame online. L’assegnazione della Golden Nica a Rsg da parte della Giuria dell’Ars Electronica Festival del 2002 trasformerà Carnivore in un’opera di net.art nota al grande pubblico. Progetti come Carnivore contribuiscono a cambiare la percezione pubblica della net.art. A dispetto della loro superficie collaborativa, si tratta di esperimenti formali che agiscono sul paesaggio della rete, nel tentativo di antropomorfizzarlo e metterlo in relazione con la tradizione artistica basata sulla rappresentazione. Sovvenzionati non a caso dalle grandi istituzioni del sistema dell’arte, più che operazioni di network art, possono essere considerate opere di netscape art. Certo, il loro carattere dinamico li rende esperimenti di arte generativa, non dissimili dall’Auto-Illustrator di Adrian Ward. In questo contesto, l’artista fissa una serie di parametri che vengono poi interpretati dal software a seconda dell’andamento del traffico di Rete.28 Nel caso di Carnivore, alla rappresentazione audio-visiva basata sul software generativo si aggiungono presto interfacce hardware. Nell’ottobre 2002 il gruppo milanese Limiteazero <www.limiteazero.com> sviluppa Order & Chaos, un’installazione che permette al visitatore di interagire fisicamente con i numeri Ip trasmessi dal server di Carnivore. Nello stesso periodo l’artista americano Jonah Brucker-Cohen realizza Police State <www.mee.tcd.ie/~bruckerj/projects/policestate.html> collegando i dati di Carnivore a venti macchinine della polizia radiocomandate. Quando sul server originante lo stream passa una parola o una frase considerata rilevante per la sicurezza nazionale americana, questa viene trasformata in un codice trasmesso alle macchinine le quali si dispongono automaticamente secondo uno schema predeterminato. Lo stesso autore si era già distinto nel 2001 vincendo il quarto International Browser Day29 con Crank the Web <www.mee.tcd.ie/~bruckerj/projects/cranktheweb.html>, una manovella (crank) connessa al cabinet del computer che il navigatore poteva azionare meccanicamente per caricare le pagine Web. Simile a un motore, l’apparecchio si faceva così metafora fisica dell’immateriale motore di ricerca del Web. Un rovesciamento perfetto della relazione linguistica e metaforica tra un oggetto e un concetto atto a descriverlo. Il prevalere, nel triennio 2000-2002, della ricerca “formalistica” rispetto all’opzione ludica e concettuale della net.art delle origini rientra nel più generale processo di convergenza tra l’arte della rete e quella dei nuovi media. È questo un capitolo troppo vasto per poter esser trattato diffusamente in questa sede. In linea di massima le installazioni di new media art collegate a Internet si basano su meccanismi di telepresenza già analizzati nel primo capitolo. Alla telepresenza viene aggiunta spesso una componente di teleazione, che si 109 basa sull’uso combinato delle immagini come rappresentazioni della realtà remota e come strumenti per intervenire su di essa. Come osserva Lev Manovich: La tecnologia che rende possibile la teleazione in tempo reale è la telecomunicazione elettronica, permessa a sua volta da due scoperte del XIX secolo: l’elettricità e l’elettromagnetismo. Abbinata al computer, che viene utilizzato per il controllo in tempo reale, la telecomunicazione elettronica produce una relazione nuova, e senza precedenti, tra gli oggetti e i segni che li rappresentano. Rende istantaneo non solo il processo con il quale gli oggetti vengono trasformati in segni, ma anche il processo inverso, la manipolazione degli oggetti tramite questi segni.30 Installazioni come Telegarden <http://telegarden.aec.at> dell’americano Ken Goldberg31 e Vectorial Elevation <www.alzado.net/eintro.html> del messicano-canadese Rafael Lozano-Hemmer32 si basano su questi principi. Ma se la possibilità di manipolare oggetti a distanza è una delle potenzialità delle reti telematiche (ma anche dei sistemi satellitari), essa non necessariamente crea le condizioni per un vero contesto multiutente. La complessità delle interfacce hardware e software necessarie a realizzare un’interazione “fisica” a distanza, va a discapito della possibilità per l’utente di entrare in relazione con il sistema in modo effettivamente creativo. Per questa strada, è soprattutto l’ingombrante soggettività dell’artista a tornare al centro della scena, garantendo all’istituzione museale la produzione di macchine e oggetti per allestire eventi all’insegna dell’infotainment. Non a caso, i grandi eventi come l’Ars Electronica Festival sono molto simili ai parchi giochi multimediali. Al pubblico si chiede di indossare un casco, un guanto, attraversare una cellula fotoelettrica, ma della comunicazione interpersonale rimane ben poco. I SHOW YOU MINE, YOU’LL SHOW ME YOURS Carnivore oltre a dimostrarsi un’interfaccia duttile e disponibile a usi molteplici e differenziati, rispecchiava anche un altro processo proprio di tutta la Rete: la crescente condivisione (consapevole o meno) dei dati privati e di quelli pubblici. Abbiamo già visto come anche Riot rientrasse in questo tipo di casistica trasformando la navigazione da esperienza solitaria in evento collettivo. Mark Napier aveva già elaborato un concept simile nel 1998, con la creazione del Digital Landfill <www.potatoland.org/landfill>, una pattumiera digitale in continua evoluzione su cui è tutt’ora possibile “buttare” i file del proprio cestino. Dati che si mischiano e si ricombinano, come in una discarica pubblica, a strati e 110 strati di immagini, animazioni, testi, link, indirizzi di posta o Url gettati da altri navigatori. La tendenza a condividere l’intimità dei propri dati diviene presto comune ad altri progetti, che risentono, almeno in termini di immaginario, della diffusione di massa degli applicativi peer-to-peer (p2p) tipo Napster e Gnutella. È questo il caso del già citato Life Sharing di 0100101110101101.org. Rendendo trasparenti e accessibili tutti i dati e le librerie del computer di casa, Life Sharing abolisce la distinzione tra client e server, e l’intervallo di tempo che separa il momento della produzione delle informazioni da quello della loro distribuzione e messa in linea. Si tratta di una radicalizzazione concettuale delle architetture p2p, grazie a cui l’utente può venire a conoscenza di alcuni dati, come le e-mail o i log, prima di 0100101110101101.org, connettendosi a Life Sharing mentre i due non sono al computer. A proposito del Life Sharing, Matthew Fuller ha parlato di “nudismo dei dati”,33 altri osservatori di “pornografia astratta”, volta a sostituire il voyeurismo dei data bodies a quello dei corpi di carne. Sullo stesso versante si muove DeskSwap <http://rhizome.org/object.php?2901> dell’americano Mark Daggett. Pubblicato nel 2001, DeskSwap è un semplice screensaver che permette di condividere una delle parti più intime del computer: il desktop. È a partire dal desktop che il dataspace viene personalizzato, dalla scelta dell’immagine di fondo alla disposizione delle icone e degli applicativi. “Mostrami il tuo desktop e ti dirò chi sei” si potrebbe dire, pensando a quanto è diverso il desktop di una grafica da quello di una scrittrice o di un programmatore. E così quando lo screensaver entra in funzione, chi ha installato DeskSwap può visualizzare “le scrivanie” di altri utenti collegati in rete . Allo stesso modo, l’immagine del proprio schermo viene catturata ogni 30 secondi e inviata ad altri utenti collegati tramite il server di DeskSwap. Non è detto però che in quel momento ci sia la nostra immagine desktop in primo piano; se teniamo aperto il programma di posta saranno le nostre e-mail a essere spedite a qualche remoto guardone. In questa condivisione “scambista” del narcisismo e del voyeurismo (“I show you mine, you’ll show me yours” è l’emblematico sottotitolo del software) sta il senso, e il successo, di DeskSwap, che sfrutta l’ansia generata dal sospetto che il p2p possa essere usato per spiare o rubare i propri dati personali, per esibirli direttamente. In barba a ogni preoccupazione per la privacy. Bisogna comunque notare che se DeskSwap fa un uso innovativo del p2p, l’idea alla base non è del tutto nuova. Già nel 1997, Alexei Shulgin aveva inventato Desktop Is <www.easylife.org/desktop> la prima “Mostra internazionale online di desktop”. Una cinquantina 111 Alexei Shulgin, Desktop is, 1997 LAN, Tracenoizer, 2001 112 di artisti avevano inviato gli screenshot dei propri desktop avviando una riflessione sulla centralità di questo spazio visuale e sulle sue possibilità estetiche, al di là della metafora efficientista della scrivania e dell’ufficio. L’ossessione della nostra società nel collezionare dati sulle persone è al centro di diverse ricerche sull’interfaccia. Il collettivo svizzero Lan, nato nel 2001 all’interno del Dipartimento di nuovi media dell’Università di arte e design di Zurigo, ha creato nello stesso anno un curioso dispositivo chiamato Tracenoizer <www.tracenoizer.net>. La funzione del software è di creare “disinformazione a richiesta”, a partire dal patrimonio di informazioni che il Web accumula sulle singole persone. Interrogando i motori di ricerca, Tracenoizer individua il “corpo-dati” associato a una certa persona, e lo ricombina in modo random. Come risultato si ottiene la generazione automatica di un sito clone della propria identità virtuale (o di terzi), ma costruito con associazioni libere prive di senso. Una volta generato, il sito viene archiviato e va ad aggiungersi a quelli già esistenti, aumentando il rumore informativo di fondo. Essendo sempre più difficile cancellare le tracce che lasciamo sul Web, Tracenoizer ci aiuta a confondere quelle “reali” aggiungendone altre false. IL SOFTWARE CULTURALMENTE POSIZIONATO L’uso paradossale dei motori di ricerca non si limita tuttavia alla privacy e al controllo globale. Il collettivo londinese Mongrel <www.mongrel.org.uk> ha inventato nel 1998 un finto motore di ricerca “razzializzato”, che affronta la questione dell’informazione in Rete da un’altra angolatura. Ora non più attivo, il motore si chiamava Natural Selection <http://naturalselection.mongrel.org.uk/> e mimava il funzionamento dei search engine più noti, facendo ricorso a essi nel caso di interrogazioni generiche. Quando però l’utente immetteva nel campo di ricerca un termine “razzialmente posizionato” (come “white power, black, nigger” e via dicendo) il motore lo rinviava a una rete di siti creati ad hoc, dai toni vagamente neonazisti, pornografici o che proponevano assurde teorie come il rafforzamento delle caratteristiche nazionali di Internet. A dispetto del nome, Natural Selection proponeva una selezione del tutto soggettiva e innaturale intrecciandola con la graduatoria apparentemente obiettiva stilata dai motori convenzionali. L’intervento di Mongrel sulla presunta neutralità dei motori e sul loro potere di selezione reale rientrava in una riflessione più ampia sul software come specchio e veicolo di una determinata cultura. Le raccomandazioni sull’“usabilità” hanno mostrato infatti i loro risvol113 ti ideologici nel privilegiare un utente medio i cui “bisogni” sono in realtà preconfezionati astrattamente dalle indagini di mercato. Fino a oggi, infatti, lo sviluppo del software ha tenuto in scarsa considerazione le diverse culture in cui viene diffuso. Vi sono software in tutte le lingue, per i bambini, per le persone anziane, per i portatori d’handicap. Ma avrebbe senso creare un software per un nero, un musulmano, una lesbica o un sadomasochista? Sebbene la domanda possa lasciare a prima vista sconcertati, essa pone un interrogativo fondamentale, riguardante l’elasticità delle interfacce e l’uso sociale che se ne fa. Il primo a fornire possibili risposte a un simile interrogativo è stato proprio il Mongrel Project: Mongrel è un gruppo ibrido di persone e macchine che lavorano celebrando i metodi della cultura “ignorante” e “sporca” della strada londinese. Creiamo prodotti culturali socialmente impegnati, impiegando tutti i vantaggi tecnologici su cui possiamo mettere le mani. Ci siamo dedicati ad apprendere metodi tecnologici di impegno, il che significa che siamo fieri della nostra abilità di programmare, progettare e costruire i nostri software e hardware personali. I membri base sono: Matsuko Yokokoji, Richard Pierre-Davis e Graham Harwood. [...] Ci occupiamo sia di hip-hop che di hacking. Mongrel crea per coloro che sono esclusi dal mainstream la possibilità di acquisire forza senza essere bloccati dalle strutture di potere. [...] Mongrel opera raramente come gruppo base. Preferiamo lavorare su un range di collaborazioni specifiche. Il che può avvenire con organizzazioni, individui e gruppi.34 Il fatto che Mongrel introduca la tecnologia nella cultura della strada (e viceversa), pone una serie di problemi, che abitualmente non vengono considerati nella progettazione del software. Mongrel infatti non solo usa la tecnologia per ripensare le relazioni sociali, ma dal modo in cui queste relazioni si evolvono, trae spunti per produrre nuovi software e nuovi strumenti di lavoro. Prendiamo National Heritage, un progetto che ha impegnato il gruppo tra il 1995 e il 1998, attivando una vasta rete di collaborazioni. L’idea di base prende corpo a Londra dove un gruppo di circa cento amici e conoscenti decidono di “mettere in comune le loro pelli”. Ne fanno parte persone provenienti da culture differenti: caraibici, africani, giapponesi, nord-europei, inglesi. Digitalizzando e sovrapponendo cento immagini-ritratto, Mongrel elabora otto prototipi umani, inesistenti come individui reali, ma in cui ognuno può riconoscere una parte del proprio volto. Gli otto prototipi emulano quattro razze, classificate in base al colore della pelle: bianco, nero, giallo e marrone. Su ognuno degli otto viene cucita una maschera che li omogeneizza, rendendoli tutti scuri di pelle e simili a scimmie o a uomini primitivi. Come spiegano Harwood e Matsuko Yokokoji l’obiettivo è mettere in discussione i parametri convenzionali di classificazione razziale: 114 Matsuko: Abbiamo cercato di costruire un maschio bianco, o una donna nera, secondo il modo in cui queste categorie appaiono. Non possiamo mai provare che qualcuno è un maschio bianco. Come definiresti una persona nera? In termini medici, non ci sono caratteristiche accertate. Non ci sono categorie “reali”, solo stereotipi. Harwood: Io sono cresciuto con la musica ska e amici neri – e la musica nera veniva venduta a noi, skinhead bianchi. A quel livello, la confusione sulla razza non è un problema. La sola cosa che sembrava categorizzare i bianchi era la paura. La paura di parlare persino della razza. O di esprimere una difficoltà in proposito. Noi veniamo fuori chiaramente come antirazza, più che come “antirazzisti”. Siamo contro la classificazione della razza. Questo è il bastardo (mongrel), qualcuno di sangue misto, da qualche parte, tra due cose. Oppure si riferisce a un cane non categorizzabile. I cani in Gran Bretagna sono una vera questione di appartenenza di classe.35 La classificazione razziale riguarda tutti i livelli delle istituzioni britanniche, dalle politiche dell’immigrazione al controllo delle adozioni. Il governo inglese amministra l’eredità postcoloniale dell’Impero britannico stabilendo nuove categorie socioculturali cui applicare norme omogenee. Anche i finanziamenti pubblici per l’arte vengono ripartiti secondo questa filosofia, che però non intacca vecchi privilegi di classe. Per questo Mongrel ha scelto un nome e un logo con un significato preciso: H: Il Dipartimento del National Heritage distribuisce tutti i fondi pubblici per l’arte in Gran Bretagna. Abbiamo deciso di intitolare un progetto con quel nome, con un riferimento diretto all’ente da cui vengono i soldi. Il 76% di tutti i fondi vanno alla classe A e B, persone che guadagnano oltre 30.000 sterline l’anno. Quei soldi pubblici vanno solo a quella classe benestante. Il motivo per cui abbiamo messo sul poster la faccia bianca con la maschera nera, coperta di sputi, con le parole “National Heritage”, è riconducibile a questo dipartimento. Una versione rivisitata del logo è sul poster. Questa dicotomia razziale è l’eredità della nazione. Li rendiamo complici con noi.36 Ma National Heritage non affronta la classificazione razziale come un problema esclusivamente istituzionale. Al contrario, ci invita a riflettere sul nostro livello di adesione a questo schema. Il progetto ha diversi output: alla distribuzione del poster è stato affiancato un cd-rom, in cui è possibile scorrere gli otto prototipi con il mouse e ascoltare le loro storie di mongrel. Non solo, ogni volta che decidiamo di cliccare, il volto viene colpito da uno sputo; se teniamo il tasto del mouse premuto, il viso si contrae e si espande, come se fosse sotto pressione. Se si sputa a ripetizione, l’immagine inizia a ballare, come su uno schermo televisivo che ha perso la sintonia. Costringendolo ad abusare dell’immagine, National Heritage invita l’utente (soprattutto bianco), a non considerare questa griglia interpretativa come qualcosa di separato da sé. Non a caso, il lavoro ha ricevuto 115 Mongrel, www.mongrelx.org Mongrel, Natural Selection, 1998 116 un’accoglienza fredda nelle gallerie britanniche. Qui l’atto di sputare su qualcuno, sia pur simbolicamente, ha irritato gli intellettuali che cercano faticosamente di superare il proprio senso di colpa “postcoloniale”. Mongrel si serve delle nuove tecnologie non solo per ripensare le relazioni sociali e di potere, ma anche – seguendo la traiettoria opposta – per capire come queste relazioni influenzano le tecnologie stesse. Come parte del progetto National Heritage, Mongrel ha prodotto Heritage Gold <http://download.mongrel.org.uk/HeritageGold.sea.hqx>, un software che è una versione “razializzata” o “imbastardita” di Photoshop. Il software sostituisce le funzioni astratte e generiche del noto programma (“Ingrandisci”, “Riduci”, “Ruota” ecc.), con comandi culturalmente posizionati (“Definisci la specie”, “Incolla nella pelle dell’ospite”, “Ruota visione del mondo”). Harwood illustra il funzionamento del software: Questo menù ci consente di aggiungere più Cinesità e Africanità nel tuo trucco. Non avrai bisogno di avere una nuova tinta solare. Per renderti ancora più scuro, apriamo la finestra di dialogo dell’Aggiustamento del tono epidermico. Estraiamo alcuni elementi Ariani – e cominci veramente ad esserci ora. Aggiungeremo anche alcuni elementi sociali, stiamo aggiungendo un filtro sociale di Polizia. Sembri un po’ più criminale... Aggiungiamo anche delle relazioni storiche. Un po’ meno imperialismo, un po’ più di Afro. Possiamo ridimensionare la tua famiglia in una certa percentuale, accrescere la tua coscienza di classe. E poi ci sono i differenti formati di file in cui possiamo salvarti: indice genetico, pixel di punizione, rozzo, regressivo... Eccoti qua – ora disponi di una bella eredità messa a nuovo.37 Un’immagine digitale è riconoscibile dal formato (“.psd”, “.tiff”, “.jpeg”) cioè dall’algoritmo usato per calcolarne la risoluzione (il numero di byte per pixel). Sono questi standard a renderla valida a Milano, Hong Kong o Buenos Aires. A renderla cioè universale. Un programma come Photoshop tratta l’immagine indipendentemente dal suo contenuto. Una volta che l’utente ha appreso e interiorizzato il sistema di convenzioni del software, tende a considerarlo “normale” o “naturale”, alla stregua di altre tecnologie di uso quotidiano. Ma che cosa succederebbe se i formati delle immagini, anziché essere universali, indicassero – come suggerisce Heritage Gold – una qualità propria del contenuto dell’immagine? Se l’estensione del nostro file fosse .nazi, .afro, .gay? La standardizzazione e la possibilità di scambiare segni si ridurrebbero notevolmente, mettendo in crisi il principio di equivalenza e aprendo la strada a una Babele di software incompatibili e di scarso valore commerciale. Heritage Gold introduce dunque nel processo macchinico un elemento culturale scarsamente funzionale al processo stesso. Tuttavia esso non si limita a prendersi gioco di un’interfaccia “standard”. Par117 tendo da una precisa posizione sociale – la Londra multietnica di fine anni Novanta – Mongrel pone in modo diretto il problema dell’identità nel mondo globalizzato. Condensando simbolicamente mutazioni già in atto nei laboratori di estetica e ingegneria genetica, Heritage Gold prefigura un futuro in cui il corpo verrà sì riprogrammato “in casa”, senza dimenticare le influenze culturali, sociali e di genere. Anche il Linker <http://linker.mongrel.org.uk/> un’altro software prodotto nel 1999, nasce da un’esigenza simile. Mongrel tiene infatti frequentemente workshop di formazione multimediale nei quartieri di Londra e di Bristol più disagiati, ma anche nei paesi in cui alcuni membri del gruppo hanno le loro “radici” come Giamaica e Trinidad. L’esigenza condivisa che emerge da questo lavoro è che “le persone vogliono produrre qualcosa di bello, dotato di significato ma non vogliono spendere mesi per apprendere software come Photoshop e Director”.38 Creati per soddisfare esigenze professionali specifiche, questi software finiscono per diventare – con i loro menù barocchi e ridondanti – un ostacolo all’espressione diretta. Il Linker si pone quindi come “l’equivalente multimediale di una fotocamera usa e getta”, destinata a chiunque voglia realizzare un discreto numero di collegamenti a partire da un set di opzioni limitato. Per avviare il Linker basta creare una mappa-base di nove immagini, cui è possibile associare altri file multimediali. I menù vengono rimpiazzati da semplici punti colorati (a ciascuno dei quali corrisponde un’associazione) che appaiono sopra la mappa delle immagini base. Come spiega Harwood, questa scelta non è casuale: Chi usa il Linker non sembra preoccuparsi della mappa dei collegamenti tra i dati che appare al di sopra del contenuto. Altri software che permettono di linkare, la rimuovono, la mettono da qualche altra parte. Il Linker porta in superficie i link tra i diversi file, senza interferire con il contenuto e senza distrarti. Ti permette di vedere l’interrelazione tra le cose piuttosto che una serie di oggetti separati.39 La maggior parte delle interfacce chiede di essere introiettata e dimenticata. La selezione, le scelte del programmatore del software tra ciò che è rilevante e ciò che non lo è, vengono incorporate nel software e rimangono dietro le quinte. Con il Linker l’interazione, le possibilità e i limiti dei processi in atto, emergono sempre in primo piano. Come spiega efficacemente Matthew Fuller, il Linker sottolinea il passaggio dal meccanismo oggettuale del database a quello simbolico del linguaggio: Nel suo utile saggio sul “Database come forma simbolica”, Lev Manovich suggerisce che ciò che viene assemblato in un database è “una collezione, non una storia”. Costringendo un numero limitato di celle per immagini a essere riempite prima che il programma possa essere usato, il Linker inco118 raggia un certo numero di relazioni sintattiche tra gli elementi dei dati, nella costellazione dei molti di cui il database è composto. Come suggerisce Manovich, ciò può essere paragonato al mettere insieme una frase in un linguaggio naturale. Ci suggerisce anche ciò che egli chiama conflitto tra il database e la narrativa, tra griglie di elementi, percorsi e strati più o meno aperti, e i risultati intervallati di particolari percorsi attraverso di essi congelati in una storia.40 Come vedremo nel sesto capitolo, saranno proprio queste “relazioni sintattiche” a facilitare la connessione di progetti e ispirazioni apparentemente diversi in favore di una narrazione collettiva, aperta al gioco e alla reinvenzione. 119 5. LA MATRICE PERFORMATIVA INVERTIRE LA TECNOLOGIA Che la scienza moderna abbia progressivamente occupato domini un tempo esclusivo appannaggio della religione è un dato ormai consolidato. La capacità di fornire risposte a bisogni fondamentali dell’uomo occidentale ha reso le scoperte scientifiche incontrovertibili, circonfuse di un alone quasi mistico. La critica del progresso e della ragione scientifica ha trovato per contro pochi epigoni in ambito artistico. Uno dei primi fu certamente il dadaista Alfred Jarry che, fondando sul finire dell’Ottocento la scienza patafisica, pose su un piano di equivalenza principi apparentemente incompatibili come la creatività e la logica, la fisica e la metafisica, il pensiero monolitico e libertario. La paradossale “scienza delle soluzioni immaginarie” o delle “leggi che governano le eccezioni” di Jarry, non rappresentava tuttavia un caso isolato. L’attacco al dogma scientifico venne anche, negli anni Venti, da Marcel Duchamp con la decostruzione della prospettiva fiorentina e l’introduzione del concetto di unità di misura variabile.1 Se la fisica moderna dissimulava il sistema di misurazione della realtà – bisognerà aspettare la meccanica quantistica affinché il principio di indeterminazione entri a far parte del metodo sperimentale – l’avvento del fascismo offriva una base per ragionamenti simili, ma applicati al corpo sociale. Nel breve saggio sulla Struttura psicologica del fascismo, Georges Bataille aveva iniziato a esplorare il concetto di commensurabilità, come collante delle società omogenee. “Il denaro – scriveva Bataille – serve a misurare ogni lavoro e fa dell’uomo una funzione di prodotti misurabili. Ogni uomo, secondo il giudizio delle società omogenee, vale secondo quello che produce, ossia cessa di essere un’esistenza per sé: egli non è pù che una funzione, disposta all’interno di limiti misurabili, della produzione collettiva”.2 120 Il concetto era stato ripreso nell’immediato dopoguerra da Adorno e Horkheimer. Nella Dialettica dell’Illuminismo, i due filosofi della Scuola di Francoforte riconducevano, attraverso la mediazione di Freud, le radici del totalitarismo alla ragione moderna e alle origini stesse della civiltà, che spingerebbe l’uomo a postporre indefinitamente la piena soddisfazione dei propri desideri in nome del principio di auto-conservazione. Non solo, attraverso il pieno dispiegamento delle nuove tecnologie di riproduzione l’industria culturale avrebbe esteso il processo omogeneizzante descritto da Heidegger e Bataille negli anni Trenta a ogni artefatto culturale, ingoiando tutte le culturale locali e popolari, e cooptando ogni resistenza al potere delle merci.3 Sempre nel dopoguerra, il Collegio di patafisica si riallacciava a Jarry, e Isidore Isou imperniava la filosofia lettrista intorno alla (sua) soggettività,4 mentre Piero Manzoni con la Linea infinita riattualizzava il metodo della misura variabile di Duchamp.5 Bisognerà giungere tuttavia agli anni Settanta affinché lo scetticismo epistemico delle avanguardie storiche venga riorganizzato all’interno di una critica corrosiva del dogmatismo scientifico e del principio di commensurabilità. La metodologia anarchica o dadaista del filosofo della scienza Paul Feyerabend, fra gli altri, contribuì a sottolineare come i fattori che favorivano l’affermazione di una nuova scoperta fossero talmente tanti e di diversa natura da rendere di fatto imprevedibile ogni logica della scoperta scientifica.6 Non è inoltre un caso, se uno dei maggiori teorici del post-moderno, Jean-Francois Lyotard, recupererà negli stessi anni il concetto di incommensurabile.7 Criticando la riduzione della scienza a fenomeno logicamente prevedibile e delle qualità individuali a unità di grandezza calcolabili, le avanguardie artistiche si erano procurate “materiali, strumenti e armi per una politica degli incommensurabili”.8 Sul piano dei rapporti sociali, la critica era completata dall’analisi situazionista dello Spettacolo, considerato specchio fedele, nonché strumento di mantenimento del dominio e della separazione capitalistica.9 Tuttavia, ciò che le avanguardie non potevano ancora prevedere era lo sviluppo poderoso delle tecnologie e delle scienze dell’informazione. Queste avrebbero da un lato favorito il decentramento produttivo e la transizione dal modello fordista a quello postfordista, ma dall’altro avrebbero aperto nuove possibilità d’accesso alla comunicazione ai soggetti esclusi dal modello di trasmissione centralizzata. A ereditare e riattualizzare la critica delle avanguardie, sarà, negli anni Ottanta, il Critical Art Ensemble (Cae) <www.critical-art.net> una cellula di radical americani formata da teorici, video-attivisti, poeti e performer, nata a Tallahassee, in Florida, nel 1987. L’analisi del Cae sulle nuove forme del potere e della resistenza verrà trattata 121 nel prossimo capitolo. Per ora, ci interessa sottolineare come il gruppo abbia ironizzato sul carattere feticistico della tecnologia con un catalogo per spedizioni postali, intitolato Useless Technology. Technology so Pure that its Only Function is to Exists (“Tecnologia inutile. Tecnologia così pura, che la sua sola funzione è quella di esistere”). Nella tradizione delle macchine celibi, il catalogo getta uno sguardo straniante sulla produzione tecnologica, spogliata di ogni valore d’uso ed esaltata come culmine dell’ingegneria del desiderio. Il frullatore con 12 differenti velocità di missaggio, lo stereo che memorizza fino a 181 stazioni radio, l’allarme auricolare che ti tiene sveglio durante la guida e il piccolo phon per riordinare i peli del naso compongono un’archeologia domestica di attrezzi inutili, come i pelapatate a pile, abbandonati nelle credenze e in fondo agli armadi. A livello macro, l’useless technology si ritrova invece in quei colossali monumenti alla trascendenza che risalgono per lo più all’era reganiana. I cimeli della guerra fredda come la sorgente spaziale di energia nucleare per i sistemi antimissile, il raggio laser spaziale, il pesantissimo missile che non decolla, testimoniano la natura spaventosamente simbolica della corsa agli armamenti. Come recita un entusiastico strillo del catalogo: “Molti prodotti precedentemente considerati apocalittici o utopistici sono ora completamente inutili!”. Pronti quindi per essere contemplati e collezionati, secondo quella mania, tutta americana, per il modernariato tecnologico, già descritta nei racconti di William Gibson come Il Continuum di Gernsback.10 Il lavoro sull’immaginario tecnologico ha l’effetto principale di strappare le tecnologie dal contesto scientifico. La demistificazione del prodotto d’ingegneria come baluardo del progresso, consente di iniziare un processo di riorganizzazione del materiale. Questo è quanto accaduto nell’ambito della fantascienza più visionaria e critica e in quel grande laboratorio di riscrittura che è il cyberpunk.11 L’operazione di infiltrazione nel dominio di una scienza che probabilmente non è mai appartenuta completamente a sé stessa, ritorna nel lavoro dell’Institute of Applied Autonomy. Fondato nel 1998, l’Iaa <www.appliedautonomy.com> è un collettivo di ingegneri, ricercatori e attivisti provenienti dai campus americani come il Mit di Boston, la Carnegie Mellon University di Pittsburgh e il Rennselaer Polytechnic Institute di Troy, New York. In queste università la ricerca scientifica viene spesso sovvenzionata dagli investimenti militari della Darpa, il braccio per la ricerca avanzata del Pentagono. Invertendo “le relazioni tradizionali tra le strutture di potere autoritarie e i robot”, l’Iaa metteva a punto Contestational Robotics, un progetto che puntava a estendere “l’autonomia degli attivisti politici” dotandoli di sorprendenti “protesi”. Little Brother, per esempio, è un robot antropomorfo ispirato al design dei giocattoli per bambi122 ni e alla fantascienza anni Cinquanta, che viene utilizzato per distribuire volantini agli angoli delle strade e nei mall commerciali. Il Graffiti Writer, un veicolo radiocomandato equipaggiato con bombolette spray, stampa invece a terra, con lo stile “puntato” di una stampante ad aghi, messaggi impartiti remotamente. Anche in questo caso l’estetica del “giocattolo” favorisce la partecipazione dei passanti, invogliandoli a lasciare i loro messaggi nello spazio pubblico. In occasione della cerimonia di premiazione di Ars Electronica 2000, il Graffiti Writer “irrompeva” sul palco durante la diretta televisiva stampando un messaggio di solidarietà con il media center viennese Public Netbase, attaccato dal governo populista di Jörg Haider (vedi capitolo 7). A un livello tecnico più sofisticato si pone invece lo StreetWriter, un furgone attrezzato con lo stesso tipo di strumentazione, ma di dimensioni nettamente superiori. Il sistema di immissione dati contenuto nel furgone permette di preimpostare un messaggio e di graffitarlo in terra mentre il furgone è in movimento. Una significativa dimostrazione di questo nuovo modello veniva fornita nel corso delle presidenziali americane del 2000, con una serie di scritte a caratteri cubitali nei piazzali antistanti l’edificio del Congresso americano. Diversi progetti dell’Iaa, anche quelli non attinenti alla robotica, rappresentano un tentativo di aggirare le tecniche di sorveglianza dispiegate nello spazio pubblico, riprogettando le tradizionali forme di resistenza e sottrazione al controllo. Su un piano simile, anche se meno attivistico in senso stretto, si pone il Bureau of Inverse Technology <www.bureauit.org>. Fondato nel 1991 a Melbourne e divenuto operativo intorno alla metà degli anni Novanta, nel cuore della Silicon Valley, il Bureau si presenta in modo anonimo, quasi banale, come “una burocrazia internazionale, un’agenzia informativa al servizio dell’era dell’informazione”. Rispetto alla critica dell’useless technology, il Bit si concentra sul nesso tra tecnologie della comunicazione e scienza dell’informazione. Non si limita quindi a ironizzare sul feticismo hi-tech, ma offre al consumatore “prodotti, informazioni, packaging, marketing e tecno-commentari”.12 Tra i tanti servizi informativi, c’è la Suicide Box, un sistema di videomonitoraggio sensibile al movimento, progettato nel 1995 dall’allora ricercatrice di Xerox Park Natalie Jeremijenko. Piazzato per cento giorni sotto al Golden Gate Bridge di San Francisco, l’apparecchio entrava in funzione ogni volta che un movimento verticale, un oggetto o un corpo lanciato dal ponte, attraversava il suo campo ottico. Oltre a essere un’attrazione turistica, il Golden Gate Bridge è infatti tristemente noto come uno dei “parapetti prediletti” dai suicidi. Nel video-documentario, prodotto l’anno successivo, il Bureau forniva dunque una serie di dati statistici sul numero e la frequenza 123 Institute for Applied Autonomy, Graffiti Writer, 1999 Bureau of Inverse Technology, www.bureauit.org 124 dei lanci registrati, sul lato del ponte e sulle ore del giorno in cui occorrevano più frequentemente. Sebbene la pubblicazione di tali dati poteva, almeno a prima vista, tradire una scarsa sensibilità, essa aveva in realtà un preciso significato politico. Basti considerare che in seguito al terremoto del 1994 l’autorità del Golden Gate Bridge aveva dotato il ponte di decine di sensori in grado di registrare gli eventi sismici, ma si era rifiutata di innalzare i parapetti e di installare delle telecamere di sorveglianza che aiutassero a prevenire i suicidi. Evidentemente l’informazione prodotta dall’evento sismico era considerata dalle autorità cittadine più spettacolare o pubblicamente spendibile di quella generata dal record (nel doppio senso di “registrazione” e di “primato”) dei suicidi. Il vero oggetto della ricerca del Bit non risiedeva solo nella semplice segnalazione di un’omissione nella sfera della pubblica informazione. Era piuttosto l’impiego di un apparato di rilevazione tecnologicamente avanzato – il modo in cui l’informazione era presentata al pubblico – a costituire il fulcro dell’operazione. Il Bureau si accreditava come un’agenzia che forniva informazioni affidabili, perché impacchettate “in un modo che le rendeva equivalenti a un’informazione che non viene messa in discussione (dati standard ufficiali)”.13 Il passo successivo era quello di rendere pubblici i dati sul tasso dei suicidi associandoli all’andamento dell’indice Dow Jones. Il Despondency Index comparava fattori statisticamente misurabili, come il valore della vita di una persona e la propensione al suicidio, promettendo così di “riformare drasticamente i fattori di calcolo della sfera pubblica”.14 Il linguaggio seducente e popolare della tecnologia consentiva dunque all’agenzia di immettere nell’infosfera scomodi interrogativi sulle implicazioni ideologiche del progresso tecno-scientifico. Dopo la Suicide Box, il Bit progettava un intero network di video-camere, Bang Bang, dotato di sensori in grado di registrare in tempo reale eventi intermittenti come esplosioni da armi da fuoco, incidenti stradali, l’innalzamento dei livelli di radioattività o di inquinamento dell’aria. Anche in questo caso, la video-camera entrava in funzione solo al manifestarsi di eventi significativi da un punto di vista sociale e ambientale. L’indagine sui coni d’ombra dell’information technology era proseguita nel 1997, anno in cui il montava una telecamera su un aeroplanino radiocomandato. Sorvolando più volte le “no-camera zone” della Silicon Valley, il Bit Plane aveva ripreso i più importanti laboratori di ricerca dell’It, da Apple a Hewlett Packard, da Netscape a Lockheed Missiles, da Xerox Parc ad Atari. Il semplice fatto di contro-sorvegliare un’area industriale strategica e ultraprotetta era 125 un’autentica sfida alla presunta infallibilità della stessa. Il video estratto dalla ricognizione dell’aereo spia mostrava inoltre come i “densi network cellulari” della Silicon Valley avessero ripartito il territorio. Nel 1999, Jeremijenko scriveva un “virus per stampanti”, chiamato Stump, che memorizzava il numero di pagine utilizzate dalla stampante di un personal computer. Ogni volta che la periferica consumava un quantitativo di fogli pari alla polpa di un tronco di un albero, il programma stampava un disegno raffigurante gli anelli della sezione di un albero. In questo modo l’utente veniva costantemente ragguagliato sulle ricadute ecologiche della sua produzione intellettuale. Il filone ecologista della ricercatrice proseguiva poi con Feral Dogs, un progetto educativo realizzato in collaborazione con gli studenti della University of California San Diego consistente nell’hack e nella riconversione di cani-robot Aibo e Poo-chi da cani-giocattolo in apparecchi capaci di cercare e “sniffare” vari agenti inquinanti nell’area del campus. LA MATRICE DI VENERE Estate 1991. Ai confini meridionali del deserto australiano, nella città di Adelaide, quattro amiche passano il tempo cercando soluzioni al caldo torrido e alla noia. Josephine Starrs è fotografa, e ha studiato al Dipartimento di Women’s Studies dell’Università di Adelaide, dove ha conosciuto Julianne Pierce, che fa un po’ di tutto, la cabarettista, la videomaker e la dj. Virginia Barratt esplora con le sue performance il corpo femminile e la follia. Francesca da Rimini ha un background da film-maker in Super8 e da conduttrice della radio pubblica di Adelaide. Le quattro danno vita a un gruppo, Velvet Downunder, che lavora sull’immaginario erotico femminile. Creano quattro personaggi, Beg, Bitch, Fallen e Snatch, scattano delle fotografie, le modificano in Photoshop, e producono una serie di cartoline in stile anni Venti. Ma la manipolazione dell’immagine digitale apre nuovi campi, l’hype sulle reti è in continua crescita e così il gruppo decide presto di abbandonare la fotografia per dare vita a progetto più strettamente legato ai nuovi media. Nasce così Vns Matrix <http://lx.sysx.org/vnsmatrix.html>, collettivo che si autodefinisce, con un neologismo creato per l’occasione, “cyberfemminista”. Come ricorda Francesca da Rimini, “all’epoca moltissime donne già lavoravano con i computer, eppure non erano rappresentate nella cultura di massa; la letteratura cyberpunk, dal canto suo, forniva un’immagine stereotipata e bidimensionale dei personaggi femminili. C’era inoltre una generazione di giovani donne che non si sentiva più a suo agio con la definizione 126 storica di femminismo. Creando Vns Matrix, ci inserivamo nell’immaginario popolare creato dal cyberpunk, per esplorare nuove forme di rappresentazione e nuove opportunità per le donne”.15 Le quattro iniziano a così a progettare dei prototipi di giochi cyberpunk e a popolarli con personaggi caricaturali. Nasce così la “Zona Contestata, un terreno per la propaganda, la sovversione e la trasgressione” in cui il potere patriarcale viene apertamente sfidato. Big Daddy Mainframe, uno yuppie che gira con una ventiquattrore, incarna il complesso militare-industriale-spettacolare. Il suo aiutante, Circuit Boy, è un “pericoloso tecno-bimbo” cromato, senza testa e senza arti ma con un grande pene che si trasforma all’occorrenza in telefono cellulare.16 A combattere Big Daddy Mainframe c’è All New Gen, entità femminile che assumendo le sembianze di un virus informatico, un virus biologico o una nebbia intelligente infiltra le banche dati di Big Daddy Mainframe per gettare i semi del Nuovo disordine mondiale. A coadiuvarla, le Dna Slut, delle prostitute sempre bagnate che riforniscono Gen di muco vaginale (il G-slime), un carburante indispensabile per affrontare le insidie della Zona Contestata. L’ambiente, arricchito da molti altri spazi e personaggi, divenne la base per All New Gen, un’installazione comprendente un cd-rom (una parodia di un gioco interattivo), registrazioni audio, un video erotico, diverse scatole luminose ed elementi scultorei, che venne esposta in Australia e in molti altri paesi. All’invenzione fantastica, il gruppo affianca anche la produzione di testi fortemente evocativi, come l’influente Manifesto Cyberfemminista per il XXI secolo (1991)17 tradotto poi in varie lingue e citato in moltissimi testi. Nelle poche righe che lo compongono, si proclama la nascita di una “fica futura” – la cui “clitoride è una linea diretta alla matrice” – e del “virus del nuovo disordine mondiale” che infiltra e sabota “l’ordine simbolico dall’interno.” Il termine matrix (matrice) ha qui il doppio significato sia di generatrice ultima della realtà immersiva e simulata del cyberspazio – secondo la vulgata cyberpunk, da Neuromante a Matrix – sia di utero biologico, secondo l’etimologia latina della parola. Tra il cyberspazio e, più in generale, tra i nuovi media e il femminile esisterebbe insomma una connessione profonda, che il femminismo storico aveva ignorato. Se Vns Matrix fonda quest’enunciato su un’intuizione che scaturisce dalla propria pratica artistica, nello stesso periodo, in Inghilterra, Sadie Plant, direttrice dell’Unità di Ricerca di Cultura Cibernetica della Warwick University, sviluppa un discorso simile da un punto di vista accademico. Pur non conoscendo, in un primo momento, il lavoro del collettivo australiano, Plant impiega lo stesso termine, cyberfemminismo, per stabilire un nesso storico tra le donne e lo sviluppo delle prime 127 VnsMatrix, Manifesto Cyberfemminista per il XXI secolo, 1991 VnsMatrix, All New Gen, 1995 128 tecnologie informatiche. Come nota Alex Galloway, a proposito di uno dei testi base di Plant, Zeros and Ones: In tutto il suo lavoro la matrice è una metafora primaria. Si materializza storicamente nei processi d’intessitura dei telai industriali, negli operatori telefonici prevalentemente femminili, nel tropo della donna programmatrice (Ada Lovelace, Grace Murray Hopper) e nella struttura reticolare del cyberspazio. In virtù di ciò, la Plant scrive che la tecnologia è fondamentalmente un processo di emascolinizzazione.18 Secondo Plant, la tessitura, intesa qui come attività specificamente femminile, è l’anello che lega la fase industriale a quella postindustriale.19 Un nesso che affonda le sue radici nel telaio industriale sviluppato da Joseph Marie Jacquard nel 1801 – la prima macchina a fare uso di schede perforate per controllare una sequenza di operazioni – e da cui Charles Babbage, aveva sviluppato nel 1833 l’idea del motore analitico, cioè della prima macchina programmabile a tutti gli effetti. Ada Lovelace, assistente di Babbage, aveva inoltre scritto il primo programma per il motore analitico, divenendo di fatto la prima programmatrice al mondo. Certo, l’affermazione di Plant secondo cui la cibernetica sarebbe un campo prevalentemente femminile da cui “l’identità maschile ha tutto da perdere” espone il fianco alle critiche di essenzialismo. Rischia cioè di fissare delle proprietà invariabili non solo della tecnologia ma anche del femminile, finendo così per negare la possibilità di posizionare entrambi nella loro concreta dimensione storica.20 Ma a prescindere dalla loro solidità, le teorie di Plant e la pratica di Vns Matrix avevano il merito di aprire un campo immaginario all’inizio degli anni Novanta da cui moltissime donne trarranno ispirazione nel corso di tutto il decennio. Al volgere del millennio tuttavia la vena tecno-utopica della prima onda cyberfemminista lascerà spazio, come vedremo tra breve, a una maggiore politicizzazione e differenziazione del movimento. Tra il 1991 e il 1993, una delle attività preferite di Vns Matrix è compiere frequenti incursioni nel LambdaMoo, uno dei primi Moo (Multiple Oriented Object) di solo testo della rete. I Moo sono un tipo particolare di Mud (Multiple User Dungeons o Multiple User Domains) che facilitano la costruzione di ambienti condivisi. Qui i partecipanti mettono in scena complessi giochi di ruolo ed esplorano diversi aspetti del sé.21 Tuttavia, queste forme di socialità vengono abitualmente esperite a livello individuale. L’intuizione di Vns Matrix è invece quella di entrare nel Moo in modo coordinato, inscenando delle performance a più voci. Per esempio, le quattro si presentano nelle aree pubbliche del LambdaMoo con i nickname dei personaggi del popolare serial tele129 visivo Beverly Hills 90210. Ma Brenda Walsh, Kelly Taylor, Dylan McKay e Steve Sanders si comportano in modo bizzarro, mostrando un lato di sé del tutto inedito: Dylan_McKay [a Brenda_Walsh]: sei pronta per me stanotte, piccola? Brenda_Walsh dice, non c’è momento che passi che io non brami la tua personalità di drogato Kelly_Taylor dice, l’arte oggi è attaccare chiunque uno incontri Brenda_Walsh batte lo splendido culo di Dylan_McKay senza pietà Steve_Sanders [a Brenda_Walsh]: Hey, che succede piccola... dai, Zio Steve ha bisogno di qualche attenzione... Sì, lo so di non essere l’uomo innocente che ero una volta, ma veramente, Dylan? Quel cadavere? Dylan_McKay quasi affoga nel lavatoio ma il suo ego lo tiene a galla. Brenda_Walsh [a Steve_Sanders]: Siamo mostruosi, multipli e siamo preoccupati per la tua sicurezza. In ogni modo, anche tu hai avuto un debole per Dylan di tanto in tanto. 22 Una performance come questa ci mostra chiaramente come televisione e cyberspazio conducano una vera battaglia su corpo e identità. Da un lato la fiction televisiva restituisce un’immagine rigida e codificata del corpo e dei simboli di status a esso associati: bellezza, celebrità, competizione e successo, da valori identificativi dell’élite dominante, vengono astratti e rivenduti come stili di vita a tutto il corpo sociale. Se in televisione la società reale viene sussunta nella rappresentazione spettacolare (Debord), nel gioco del Moo lo spettacolo televisivo viene liquefatto dal gioco sociale delle interpretazioni. Vns Matrix “riprogramma” dunque trama e personaggi di Beverly Hills 90210, lasciando che altri attori del Moo possano inserirsi e interagire. Del resto nessuno sa chi siano veramente Brenda, Dylan, Kelly e Steve. La differenza è che se la televisione li inchioda a uno script preassegnato, Vns Matrix suggerisce che, nella molteplicità delle loro rappresentazioni, i quattro sono portatori di una sessualità indecifrabile e forse aliena e mostruosa. Dalle esperienze di travestimento e gioco identitario nel Moo, Vns Matrix crea nuovi personaggi e progetti come Spiral Space e il CorpusFantasticaMoo, un ambiente testuale multiutente che, come molti altri lavori del collettivo, rimarrà a livello di vaporware, puramente immaginario. Vale tuttavia la pena ricordare la presentazione dell’ambiente: CorpusFantasticaMoo è un corpo colonizzato, dove innumerevoli entità si incontrano. Potresti non comprendere una parte del linguaggio che incontri in questo corpo, e sarebbe consigliabile se familiarizzassi con altri metodi per costruire il significato. Non pensare mai di parlare con un membro di una classe, un genere o una specie privilegiata. Noi forniamo accesso di rete mentale a entità con bisogni particolari. Quello che le entità residenti o gli ospiti dicono potrebbe non piacerti. Stai attenta – non c’è codice morale in questo “posto”.23 130 Dopo avere creato una serie di spot cinematografici per parchi tematici virtuali, nel 1996 Vns Matrix riceve un ingente finanziamento dall’Australian Film Commission per realizzare il prototipo di un videogame tridimensionale. Ultimato nel 1997, Bad Code riprende e sviluppa alcune degli spunti di All New Gen, come l’idea di costruirsi un corpo per gettare i semi del Nuovo disordine mondiale. Tuttavia includendo personaggi come un dottore aborigeno gay di sessant’anni e una skater quattordicenne lesbica, venne considerato “troppo avanzato” per il mercato dei videogame e non entrò mai nella fase della produzione e distribuzione industriale. Bad Code fu l’ultimo progetto di Vns Matrix, finito il quale le quattro donne del gruppo decisero di riprendere il proprio cammino individuale. Negli anni successivi Francesca da Rimini continua ad abitare il LambdaMoo creando la stanza della Padrona dei piaceri detestabili e diversi personaggi come Puppet Mistress, Gash Girl, Profanity, Voice Idol, manifestazioni fantasmatiche di una personalità multipla che intrattiene rapporti sado-masochistici con vari personaggi maschili come Mr. Manhattan, Snakeboy, The Puppet e Rentboy.24 Aggiornando continuamente la stanza, Gash Girl fissa le regole del gioco con i suoi partner, la cui violazione comporta punizioni di diverso grado, fino alla rottura della relazione. Poiché il Moo rimane l’unico canale per ogni negoziazione (Gash rifiuta sempre le richieste di incontri in real life) il testo incanala il gioco del desiderio e dei “sensi”, in un crescendo continuo che lascia poco spazio a rapporti ordinari. Da questa intensa esperienza, da Rimini sviluppa nel 1998 Dollspace <http://dollyoko.thing.net>, un ipertesto di circa 700 pagine contenente animazioni, testi e immagini, e accompagnato dalla colonna sonora di Michael Grimm. In Dollspace la voce narrante di Doll Yoko – ragazza fantasma “con una profonda fame di bambola per l’impossibile” riemersa dal fondo di un antico stagno giapponese usato nei secoli per il femminicidio – reintreccia le storie delle personalità multiple del LambdaMoo. Come scrive Yvonne Volkart: [Doll Yoko] è un fantasma – visto che “tutte le donne sono fantasmi e dovrebbero essere giustamente temute” – e ha, tra le altre cose, desideri mostruosi per giovani ragazzi (i “ragazzi del fiume”). Come doll/gashgirl/ghost, non è una donna naturale, ma piuttosto una copia/“essenza” postumana che emerge dagli abissi della società patriarcale. Anche se è una bambola, non è liscia ed omogenea come Barbie; è ferita, uccisa, violata, piena di fantasie di potere e di perdita di controllo, di cum, di scopare e uccidere, di essere scopata ed essere uccisa.25 Nello spazio della bambola si snodano diverse linee di fuga, le esperienze-limite del LambdaMoo e le voci remote o sepolte di amici, amanti e sconosciuti. Città come Pietroburgo, Verona, Kyoto, diventano spazi sospesi nel tempo, inabitati o percorsi da soli fantasmi. 131 Francesca da Rimini, Doll Space, 1997 Francesca da Rimini, Los Dias Y Las Noches de Los Muertos, 1999 132 Voci labili evocano il potere del non-detto, come le poesie degli indigeni messicani: “Siamo i morti che camminano” dice il subcomandante Marcos. “Non avevamo una voce, un volto, un nome, un domani. Non esistevamo”, le fa eco il maggiore Ana Maria dell’Esercito zapatista di liberazione nazionale. Da questo filone, sviluppato in collaborazione con Ricardo Dominguez, nasce nel 2000 Los Dias Y Las Noches de Los Muertos <http://dollyoko.thing.net/LOSDIAS/INDEX.HTML> una metanarrazione in Html che fa collidere diverse visioni del mondo. Da un lato le favole e la ricerca di una nueva realidad da parte degli indios del Chiapas, dall’altro i progetti visionari di militarizzazione spaziale dell’US Space Command. Nel mezzo, il paesaggio decadente della città industriale e le icone marcescenti o sfavillanti del potere, dai decrepiti Donald Duck alle vetrine della quinta strada di New York, dai broker di Wall Street ai bombardamenti Nato in Kosovo all’assassinio di Carlo Giuliani al G8 di Genova. Los Dias nasce dalla collaborazione di una rete di artiste residenti a New York, Roma e Adelaide. Tra queste, ci sono la romana Agnese Trocchi26 e la newyorkese Diane Ludin, con le quali dal 1999 l’artista australiana ha avviato il progetto Identity_Runners <www.idrunners.net>, un collage dinamico di testi, immagini e suoni (assemblati in parte nel corso di live set) in cui le tre artiste hanno sviluppato le voci di tre nuovi personaggi: Discordia, Efemera e Liquid Nation. DAL CYBERFEMMINISMO ALLA BIOTECH ART Come abbiamo visto, la prima onda cyberfemminista aveva abbracciato entusiasticamente lo spirito tecno-utopico degli anni Novanta privilegiando un approccio hands-on e un’attitudine ironica e dissacrante. Influenzate dalle teorie di Donna Haraway sul mito del cyborg – “figlio illegittimo del militarismo e del capitalismo patriarcale” e ibrido mostruoso tecno-biologico che aveva il potere di minare i dualismi della tradizione occidentale di natura/cultura, mente/corpo, maschile/femminile, se/altro – le prime cyberfemministe avevano fatto breccia nell’immaginario tecnologico aprendolo a una molteplicità di artiste, scienziate, ricercatrici, giornaliste, designer e programmatrici. Quest’attitudine inclusiva, e per certi versi apertamente postmoderna, traspare chiaramente dalle 100 Anti-Tesi elaborate durante l’incontro della “Prima Internazionale Cyberfemminista” nel corso di Documenta X a Kassel. Una parodia delle 95 tesi di Martin Lutero, le 100 Anti-Tesi puntavano a espandere il raggio d’azione del movimento definendolo per negazione, asserendo tra l’altro che il cyberfemminismo “non è una fragranza / non è un’ideologia / non è 133 noioso / non è un’istituzione / non è un -ismo / non è separatismo / non è una tradizione / non è senza connettività / non è essenzialista / non ha un solo linguaggio” e via dicendo. 27 E tuttavia se lo spirito giocoso della prima onda aveva messo in secondo piano le differenze tra le diverse anime del movimento, alcuni soggetti avrebbero presto dichiarato la propria insoddisfazione per questo tipo di approccio. Già all’indomani di Documenta X, l’artista americana-paraguaiana Faith Wilding, attiva sin dai primi anni Settanta, invitava le nuove generazioni di donne a studiare la storia del movimento femminista, e vedeva nelle 100 antitesi un’espressione della “paura dell’impegno politico”: La definizione per negazione o assenza [delle Anti-Tesi] è stata uno strumento utile per avviare una conversazione, stimolare la curiosità e giocare con il linguaggo – ed è stata senza dubbio divertente come progetto di scrittura collettiva. Ma non si può descrivere qualcosa limitandosi a dire cosa non è, e una volta che si è giocato, è chiaro che le 100 antitesi sono troppo astratte, ambigue ed evasive per funzionare come strategia di organizzazione politica.28 Wilding proponeva quindi di politicizzare il movimento recuperando da un lato il patrimonio di lotte e conoscenze del femminismo storico; ed elaborando dall’altro un’analisi delle nuove tecnologie focalizzata non solo sul loro uso come strumento di piacere e sovversione simbolica, ma sulla loro produzione e sulle differenze di classe, nazionalità e cultura in essa incorporate. La critica della prima onda cyberfemminista veniva ribadita pochi anni dopo, in un testo scritto a quattro mani da Wilding e dalla studiosa postcoloniale Maria Fernandez, in cui si affermava che “l’identità cyborg viene reclamata soprattutto da quelle donne che nelle vecchie tassonomie coloniali ed eugenetiche erano categorizzate come la norma: se sei bianca, ben educata e benestante, il cyborg è il tuo passaporto per la differenza”. 29 E così mentre il dibattito interno al cyberfemminismo si dipanava attraverso mailing list come Old Boys Network, Faces e Undercurrents e negli incontri dell’Internazionale Cyberfemminista, nel marzo 1999, in occasione del festival Next Five Minutes di Amsterdam, un nuovo collettivo cyberfemminista faceva il suo debutto: subRosa <www.cyberfeminism.net>. Formata da Faith Wilding, Christina Hung, Laleh Mehran, Hyla Willis, Lucia Sommer e Steffi Domike, artiste e accademiche statunitensi influenzate da femministe nere come bell hooks e dai subaltern studies di Gayatri Spivak, subRosa si presenta come “una cellula cyberfemminista riproducibile di ricercatrici culturali impegnate a combinare arte, attivismo e politica per esplorare criticamente gli ef134 fetti delle intersezioni delle nuove tecnologie dell’informazione e delle biotecnologie sui corpi, le vite e il lavoro delle donne”. 30 Nell’arco di nove anni di attività il gruppo ha realizzato performance, installazioni, video, interventi mediatici, workshop educativi e pubblicazioni utilizzando strategie come l’appropriazione e il deturnamento dell’estetica e del linguaggio dell’industria biotech per sfidare l’opacità di pratiche e discorsi scientifici. Ad esempio, nel 2001, nel corso del festival Intermediale Art Happens di Mainz, in Germania, subRosa allestiva una pseudo-fiera dedicata alle tecnologie di riproduzione assistita (Tra) intitolata Expo Emmagenics <www.cmu.edu/emmagenics>. Presentando un campionario di prodotti immaginari che ricordavano per certi versi il catalogo dell’Useless Technology del Critical Art Ensemble, il “teatro partecipativo” delle ricercatrici aveva il duplice obiettivo di introdurre il pubblico ai codici della tecnoscienza e di sviluppare una critica corrosiva dell’appropriazione commerciale del “diritto a scegliere” delle donne. Tra i prodotti in mostra c’era il Caviale Umano, estratto dalla “produzione in eccesso” di ovuli femminili bombardati dai trattamenti ormonali per la fecondazione assistita; il Gps Matefinder, una sorta di PalmPilot per persone sempre in movimento in cerca di un donatore ideale, “persone che vogliono una famiglia senza la scocciatura di riprodursi”; e lo Zygote Monitor, una tecnologia per “seguire lo sviluppo del tuo bambino sin dalla divisione delle prime cellule… da casa, in macchina, in ufficio o a una cena speciale dedicata al monitoraggio della fertilità”. 31 L’anno seguente, le ricercatrici di subRosa si presentavano alla Ohio State University nella veste di rappresentanti della Express Choice, una sussidiaria del Technical Advantage Genetics Center. La performance, intitolata significativamente US Grade AAA Premium Eggs <www.cyberfeminism.net/projects/doc/us.html> prevedeva la formulazione di un questionario che invitava gli studenti a misurare il valore di mercato dei loro ovuli e sperma. Tuttavia, una serie di fattori svalutavano il profilo del partecipanti: chi non era bianco, era un artista o presentava altre “anomalie” veniva classificato come “geneticamente indesiderabile”. Ai “donatori non riproduttivi” il mercato offriva comunque la chance di mettere in vendita i propri organi. Alla fine del test emergeva un elemento inquietante: domande e risposte erano il frutto del riassemblaggio di testi tratti da veri siti web coinvolti nel commercio di gameti. La critica del mercato delle Tra, e della cultura eugenetica che tale mercato sembra promuovere, non è un campo di intervento esclusivo di subRosa. Già nel 1999 il Bureau of Inverse Technology aveva lanciato il progetto della Bitsperm Bank, un’immaginaria banca dello 135 sperma specializzata nella realizzazione di “ibridi di sperma ottimizzati”. La banca misurava il valore degli spermatozoi dei donatori sulla base di un indice composto dai loro dati assicurativi, storia medica e creditizia, fedina penale, fedeltà ai marchi, propensione al consumo e via dicendo. La composizione delle miscele di sperma poteva essere scelta direttamente dall’acquirente: per esempio “un prodotto ottimizzato potrebbe essere al 12% nero, al 4% autista di Bmw, allo 0,002% vincitore del Lotto”.32 Insomma il valore delle miscele era determinato dalla proporzione tra i vari fattori, tanto che nella filosofia della banca i mix di sperma funzionavano come delle vere e proprie valute che gli utenti potevano acquistare e scambiare. Oltre a rilanciare provocatoriamente ipotesi evolutive di tipo lamarckiano, progetti come la BitSperm Bank e gli interventi performativi di SubRosa hanno il merito di “portare alla luce l’intreccio complesso tra pratiche mediche, le modalità di finanziamento della ricerca, le rappresentazioni del corpo e della maternità che formano il campo discorsivo delle nuove tecnologie di riproduzione e delle biotecnologie”.33 Anche il Critical Art Ensemble aveva iniziato a occuparsi della materia sul finire degli anni Novanta, quando, dopo aver pubblicato Flesh Machine (1998), un pamphlet dedicato alle tecnologie di razionalizzazione del corpo umano, aveva dato vita a una serie di progetti performativi dai nomi vagamente apocalittici come il Culto della Nuova Eva, Molecular Invasion, GenTerra, la Società per l’Anacronismo riproduttivo e Marching Plague. Il Culto della Nuova Eva <http://critical-art.net/biotech/cone> ad esempio, un progetto realizzato nel 2000 insieme a Faith Wilding e Paul Vanouse, simulava la nascita di uno pseudo-culto religioso dedicato alla venerazione del Dna studiato dal Progetto Genoma. Donato da una donna – la “Nuova Eva”, secondo gli adepti del culto – il Dna mappato dal Progetto Genoma assurgeva così a testo e icona di una Seconda Genesi e di un Nuovo Eden in cui gli esseri umani avrebbero sconfitto morte e sofferenza e la sessualità sarebbe stata per sempre sganciata dai bisogni riproduttivi. Nel corso di conferenze e performance di strada gli adepti del culto invitavano pubblico e passanti a unirsi a loro inscenando rituali di “cannibalismo molecolare” come il consumo di ostie e birre transgeniche contenenti presumibilmente alcuni “estratti” della sequenza di Dna della Nuova Eva. Se il Culto della Nuova Eva demistificava la retorica della ricerca biotech, il progetto Molecular Invasion <www.critical-art.net/biotech/conbio> – realizzato nel 2002 in collaborazione con la ricercatrice botanica Claire Pentecost e l’artista Beatriz da Costa – era mosso da un intento più educativo. In quell’occasione il Cae invitava gli studenti 136 della Corcoran School of Art and Design di Washington D.C. a partecipare a un esperimento di reverse engineering di sementi geneticamente modificate. Usando le banche dati delle patenti Monsanto, il gruppo era così riuscito a creare un semplice composto a base di piridossina che, a contatto con le piante Gm, le rendeva vulnerabili al pesticida RoundUp, prodotto e distribuito dalla Monsanto insieme a semi Gm di soia, granturco e canola. Se volatilizzato da un terreno adiacente a una piantagione Monsanto il composto aveva in teoria la capacità di danneggiarla e inibirne la crescita, allo stesso modo in cui le colture Gm inibiscono la biodiversità dell’ecosistema circostante. Lontana dal fondamentalismo antitransgenico, la “biologia contestativa” del Cae puntava dunque a sfruttare tatticamente le aporie della legislazione americana (che non prevede alcuna sanzione per i danni prodotti dall’immissione di nuove specie nell’ambiente) per accrescere la coscienza pubblica sulla politica delle biotecnologie attraverso il dibattito e la sperimentazione diretta. Questa attitudine era condivisa anche dal Biotech Hobbyist <www.nyu.edu/projects/xdesign/biotechhobbyist>, collettivo di amanti della sperimentazione biotech do-it-yourself fondato nel 1998 da Natalie Jeremijenko e Heath Bunting, cui si erano uniti in seguito altri ricercatori come Eugene Thacker. Tra i progetti del Biotech Hobbyist figura la coltura di tessuti di pelle umana e la clonazione di alberi. Quest’ultima era stata sviluppata nel 2003 da Jeremijenko nel progetto OneTree(s) <www.nyu.edu/projects/xdesign/onetrees> consistente nella clonazione e nel successivo impianto di cento alberi in vari spazi pubblici di San Francisco e della Bay Area. Benché biologicamente identici, i cento esemplari di Paradox, incrocio di due varietà di alberi di noce crescevano riflettendo la diversità dei terreni e dei microclimi della Bay Area. Le differenze tra foglie e rami sottolineano la complessità delle interazioni tra organismi e ambiente smentendo così l’idea del destino inscritto nel Dna. La piccola ma dinamica scena della biotech art statunitense doveva però fare presto i conti con un’evenienza del tutto imprevista. La mattina dell’11 maggio 2004 Steve Kurtz, membro fondatore del Cae, chiama il 911, il numero d’emergenza della polizia metropolitana di Buffalo. Sua moglie, Hope, anch’ella parte del collettivo, è appena deceduta per un arresto cardiaco. Quando la polizia di presenta a casa, gli agenti notano la presenza di materiali di laboratorio per l’analisi di prodotti alimentari Gm e alcune culture batteriche in vitro. Sebbene le analisi dimostrino presto che i batteri siano del tutto innocui e di uso comune in scuole e università, Kurtz viene incriminato per detenzione e fabbricazione di armi batteriologiche da un tribunale federale. Nel giro di poche settimane l’accusa di bioterrorismo cade, ma 137 Kurtz rimaneva comunque incriminato per frode postale per non essersi procurato i batteri rispettando tutte le procedure legali. A distanza di quattro anni, nonostante una forte campagna di opinione a sostegno dell’artista, Kurtz rimane ancora sotto processo e rischia fino a vent’anni di reclusione in quello che appare ormai come un caso giudiziario ispirato da ragioni politiche <www.caedefensefund.org>. VERSO UNA NUOVA MATRICE PERFORMATIVA Lo spazio è un grande capannone industriale di Brooklyn. Al centro della sala, emergono dalla semioscurità dei corpi sospesi a mezz’aria su delle corde o adagiati su letti medici agganciati a una grande impalcatura di metallo. Telecamere e stazioni di biomonitoraggio li riprendono nel sonno profondo proiettando dettagli di mani, arti e volti su schermi e monitor di computer. La performance, intitolata Coma, è tratta da una nota scena di Coma Profondo, noto film di fantascienza di Michael Crichton del 1978. I dettagli del restaging sono curati nei minimi dettagli, anche se, questa volta il pubblico della performance è duplice: quello che si trova all’interno della sala e quello che segue la performance in Rete, dove, tramite lo streaming video CuSeeMe, interagisce inviando i propri testi e contributi video. A organizzare la performance è Fakeshop <www.fakeshop.com>, collettivo newyorkese attivo dal 1996 specializzato in performance multimediali ispirate a vecchi film di fantascienza come Coma profondo, Solaris, Thx 1138, Farenheit 451, che combinano streaming audio, video e testuali a partire da uno spazio artificiale, pressurizzato, iperreale, in cui la rappresentazione si congela e che il pubblico può abitare, dal vivo o remotamente. Come scrive uno dei fondatori del gruppo, Eugene Thacker: Un modo di parlare degli spazi affettivi che Fakeshop costruisce è quello di riferirsi alla rivoluzione dei media del tardo Ottocento, quando tecnologie pre-cinema come i giochi d’ombra, il diorama e simili vennero integrate nel paesaggio urbano industriale. In particolare il tableau vivant – il più delle volte uno spazio chiuso in cui una scena tratta da un lavoro letterario ben noto viene mostrata attraverso una finestra – fornisce un punto di partenza per le performance di Fakeshop. La fascinazione per i tableau vivant non era solo legata a una sorta di scultura vivente, ma anche al fatto che un’intera narrativa potesse essere condensata in un singolo spazio in cui la differenza tra il corpo e un’immagine scompariva.34 A partire dai tableu vivant o dalle utopie e distopie della fantascienza anni Sessanta e Settanta, Fakeshop riabitava con tecnologie low-budget, ad accesso diffuso, un immaginario già consumato e metabolizzato dall’inconscio collettivo. Allo stesso tempo però, sovrap138 Surveillance Camera Players, www.notbored.org/the-scp.html Fakeshop, www.fakeshop.com 139 ponendo il corpo biologico e il corpo-dati, il corpo dell’attore e la sua immagine rifratta nel gioco di specchi mediatici della Rete, il gruppo suggeriva che una nuova configurazione del corpo stava emergendo, irrispettosa di ruoli, gerarchie e modelli ereditati dal passato. L’idea di una radicale ristrutturazione del corpo era già stata formulata, da un punto di vista filosofico, da Gilles Deleuze e Félix Guattari in Mille Piani. Mutuando la metafora del Corpo senza Organi da Antonin Artaud, i due filosofi francesi avevano ipotizzato una rappresentazione del sé non integrata, come molteplicità di macchine desideranti. Il Corpo senza Organi (CsO) di Deleuze e Guattari si opponeva all’organizzazione gerarchica delle funzioni di un organismo aprendolo a “connessioni che suppongono tutto un concatenamento, circuiti, congiunzioni, suddivisioni e soglie, passaggi e distribuzioni d’intensità”.35 A metà degli anni Novanta, in The Electronic Disturbance, il Critical Art Ensemble traghettava la metafora del CsO verso i nuovi media e il nuovo statuto delle immagini e dei segni che stava emergendo dalle reti telematiche. Il Cae avanzava l’ipotesi che il CsO immaginato da Deleuze e Guattari coincidesse con il corpo elettronico, “un continuum indifferenziato tra il naturale e il sintetico, un grado zero di energia o massa, che può assumere molte forme differenti, di cui solo alcune sono desiderabili”.36 Il corpo elettronico è infatti levigato come le superfici attraverso cui viene riprodotto, “privo dell’economia del desiderio” e quindi immortale perché “sfuggito al dolore del divenire”.37 Questo tipo di CsO rappresenterebbe il modello ultimo da imitare attraverso il consumo di ogni genere di prodotti: “La sua immagine è anche la sorgente che redistribuisce identità e stili di vita adatti a un consumo eccessivo”.38 Tuttavia i network telematici hanno aperto nuovi canali in cui le rappresentazioni del corpo si moltiplicano e possono essere riconfigurate da una pluralità di attori. Abbiamo visto come il mito del cyborg e le sperimentazioni delle prime cyberfemministe andassero in questa direzione generando identità ibride e mostruose. Ma le rappresentazioni del corpo e l’immagine non integrata del se non erano sempre percepite come liberatorie o necessariamente desiderabili. Ad esempio un gruppo come i Surveillance Camera Players (Scp) <www.notbored.org/the-scp.html> sottolineava come il surplus di rappresentazioni che ci accompagna quando ci spostiamo negli spazi metropolitani è qualcosa che ci sfugge e su cui non abbiamo alcun controllo. Per questo dal 1996 il gruppo mette in scena performance negli spazi più video-sorvegliati di Manhattan servendosi di semplici cartelloni corredati di scritte rivolte direttamente alle telecamere a circuito chiuso, che hanno la funzione di attirare l’attenzione dei passanti su di esse. Il fondatore degli Scp, Bill Brown, si aggira per le strade di 140 Manhattan conteggiando tutti gli occhi elettronici appostati su ponti, banche, stazioni della metro, lampioni, edifici pubblici. Li cataloga sulla base della tecnologia in uso e di chi li gestisce. Pubblica quindi regolarmente annunci sul “Village Voice”, invitando turisti e newyorkesi a seguirlo in una visita guidata ai quartieri più sorvegliati. Sottolineando come l’incremento della videosorveglianza abbia scarsa incidenza sull’effettiva diminuzione dei crimini e si fondi in gran parte sulla necessità di espandere il fiorente business della sicurezza, Brown e compagni sollevano la questione cruciale della privacy negli ambienti metropolitani, rilevando come le telecamere siano usate in modo discriminatorio verso minoranze, attivisti e soggetti non “integrati”.39 I Scp funzionano quindi come una sorta di sensore alla rovescia. La presenza di un attore che esegue pochi gesti silenziosi di fronte a una telecamera, in una città rumorosa come New York, cattura facilmente l’attenzione del passante. Questa scelta, come spiega Bill Brown, non è affatto casuale: Poiché le telecamere di sorveglianza non possono per legge registrare suoni, le nostre performance devono essere silenziose. Così, improvvisamente, siamo posti nella condizione di recuperare un linguaggio dimenticato: il film muto. Lo scrittore francese Antonine Artaud, per esempio, non sperimentava solo con i film muti, ma anche con un teatro privo di parole, fatto di immagini, icone, suoni. Ora se la fine del secolo ha tagliato fuori le avanguardie, noi recuperiamo, a causa delle telecamere mute, un linguaggio dimenticato che è proprio di tutte le arti silenziose. Il nostro lavoro si concentra dunque non sulle parole, ma sul nostro modo di mostrarci, perché un’immagine può dire più di mille parole e un singolo volto, o una maschera, può essere molto espressiva.40 Tra i soggetti messi in scena dai Scp, figurano testi di Orwell, Jarry, Poe e Beckett, ma anche La psicologia di massa del fascismo di Wilhelm Reich, o la reinterpretazione distopica dei notiziari dei network televisivi americani. Usando come palcoscenico le stazioni della metropolitana e gli spazi di Manhattan più transitati, le performance dei Scp si rivolgono sia ai passanti, controllati e monitorati dall’estesa rete di videosorveglianza che ai controllori, i soli beneficiari dello spettacolo su schermo. In alcuni casi, come nei supermercati o nelle metropolitane, i monitor sono visibili al pubblico e quindi gli attivisti degli Scp possono riprenderli a loro volta, per poi realizzare dei veri e propri “videodrammi”. Nel 2001 gli Scp ideavano, insieme all’Institute for Applied Autonomy, I-See <www.appliedautonomy.com/isee>, un’applicazione Web che permette di visualizzare la mappa delle telecamere di sorveglianza di Manhattan, calcolando il percorso meno sorvegliato per muoversi da un punto all’altro della città. Predisposto per essere consultato in tempo reale tramite dispositivi wireless come computer 141 palmari e cellulari, I-See rovescia dunque lo sguardo del Grande Fratello. Combinando teatro di strada e software, Scp e Iaa hanno prodotto così una nuova matrice performativa che integra informazioni prodotte e raccolte negli spazi pubblici con un livello informativo generato attraverso la rete. Il Critical Art Ensemble descrive questo tipo di teatro così: Il teatro di strada è diretto e partecipativo – per “teatro di strada”, il Cae non intende l’uso di modelli performativi tradizionali negli spazi pubblici, ma piuttosto l’istigazione di situazioni da cui possano scaturire, attraverso la partecipazione pubblica, nuove percezioni e prese di coscienza. Durante queste azioni le persone acquistano una maggior consapevolezza perché ne sono parte integrante e ne “scrivono” direttamente il modo in cui si sviluppano. Il limite di queste azioni è che esse possono veicolare solo idee di base – i discorsi complessi e il teatro di strada non possono essere coniugati facilmente. Sull’altro versante, invece, la performance elettronica può trattare discorsi complessi perché è interamente incentrata sullo scambio di informazioni. [...] La performance elettronica ci permette di organizzare le informazioni e di presentarle in una forma attraente – tutte le varietà dei dispositivi di seduzione (come le narrazioni letterarie e la grafica veloce) possono essere configurati per incoraggiare gli spettatori a recepire il messaggio. Miscela questi due modelli e otterrai una performatività informativa veramente esplosiva.41 Al di là dell’esempio appena citato, la riflessione del Cae ci aiuta a leggere il lavoro di alcuni gruppi che partendo dalle reti telematiche hanno spostato progressivamente il loro raggio d’azione negli ambienti urbani e nello spazio fisico, come nel caso degli 0100101110101101.org. Nel secondo capitolo abbiamo visto come il gruppo avesse già lanciato un progetto di auto-sorveglianza tramite tecnologia satellitare Gps chiamato Vopos. Nel 2003, in collaborazione con il media lab viennese Public Netbase, il gruppo realizzava Nikeground <www.nikeground.com>, una performance urbana consistente nell’installazione in una storica e centralissima di Vienna, di un grande container trasparente che annunciava l’imminente cambio di nome della piazza da Karlsplatz in Nikeplatz. Presieduto da falsi rappresentanti della Nike, l’infobox conteneva poster, scarpe griffate e proiezioni 3D del nuovo prospetto della piazza, su cui torreggiava un gigantesco monumento allo swoosh (il logo dell’azienda), che avrebbe ben presto sovrastato edifici storici come il palazzo della secessione viennese. Il simultaneo lancio del sito Nikeground.com completava l’operazione rivelando che quella di Nikeplatz era solo la prima tappa di una campagna promozionale mondiale che avrebbe portato la Nike ad acquisire la toponomastica e a erigere enormi monumenti autocelebrativi nelle città di mezzo mondo. A sole quarantotto ore dall’apertura del container i quotidiani 142 0100101110101101.org, Nikeground, 2003 Yomango, www.yomango.net, 2001 143 della capitale austriaca venivano tempestati di telefonate, e-mail e lettere di cittadini (anch’esse orchestrate dal gruppo) preoccupati per la svendita della città alla multinazionale americana. Negli stessi giorni, Public Netbase simulava la nascita di un Comitato di cittadini per Karlsplatz, il cui presidente (in realtà un membro del media lab) rilasciava interviste indignate alla stampa. Dopo le secche smentite di un qualsiasi coinvolgimento da parte della Nike e del Comune di Vienna, gli autori avevano infine rivendicato la paternità dell’azione. Tra i motivi addotti, la scelta di manipolare i simboli della cultura di massa ignorando ogni copyright e la critica al “dominio simbolico degli spazi pubblici da parte di interessi privati”.42 In altri termini, i due gruppi avevano usato una classica tecnica di comunicazioneguerriglia, la sovraidentificazione, per esprimere una critica in atto delle strategie di colonizzazione dello spazio urbano da parte delle corporation. Questa capacità di coniugare culture jamming, networking e performance nello spazio pubblico ritorna nel lavoro di due gruppi vicini al movimento europeo contro il precariato: YoMango! e Serpica Naro. Il primo, attivo tra il 2001 e il 2005 a Barcellona, sfruttava l’ubiquità della catena di abbigliamento Mango per creare un meta-brand o un contro-brand che simboleggiava “l’esperienza del rubare” da supermercati e megastore. Poiché in catalano il verbo mangar significa “nascondere qualcosa in una manica”, YoMango! <www.yomango.net> significa letteralmente IoRubo! Nelle loro presentazioni e workshop pubblici su come dotare gonne, borse e pantaloni con tasche invisibili e tessuti anti-metal detector (i modelli erano, fino a poco tempo fa, scaricabili dal sito) i membri del gruppo enfatizzavano che YoMango! è un “atto di magia”, uno stile di vita e un marchio immateriale che non vende prodotti, ma la capacità di farli sparire nel corso di performance collettive come lezioni di tango e sfilate di moda dentro a supermercati e negozi di abbigliamento. Nato da una costola di Las Agencias – altro collettivo spagnolo di artisti e di attivisti che aveva disegnato, sul finire degli anni Novanta, linee di indumenti colorati e rivestiti di speciali protezioni per manifestazioni di piazza e azioni dirette – le azioni di YoMango hanno ispirato la nascita di Serpica Naro <www.serpicanaro.com> un’immaginaria stilista anglo-giapponese creata nel 2005 da alcune lavoratrici e lavoratori precari dell’industria della moda milanese. Dopo aver creato un falso press book e aver ingannato gli organizzatori della Settimana della Moda, gli autori della beffa erano riusciti a far sfilare sulla passerella ufficiale della manifestazione modelli e modelle provenienti dall’area del centro sociale Pergola. In un comunicato stampa, il gruppo aveva rivelato che Serpica Naro era in realtà 144 l’anagramma di San Precario, il santo patrono dei lavoratori precari. Come YoMango, Serpica Naro era stata quindi trasformata in un meta-marchio, protetto da una licenza ispirata ai principi del software open source. Anche se questi interventi sembrano avere a prima vista poco a che fare con la rete, in realtà come nota Matteo Pasquinelli, essi hanno meno la natura di performance e più quella di network progettuali, mostrano una maggiore capacità di incidenza nella sfera pubblica, ma anche una maggiore somiglianza con l’estetica mainstream. Questi esempi mostrano secondo noi una nuova generazione di attivismo, post-internet, dove il modello rete viene applicato alla produzione di nuove soggettività, dove le tecnologie evolvono in semio-tecnologie. Non si tratta più dell’assalto verticale al codice delle avanguardie storiche del Novecento, ma di una operazione di ingegneria nella rete orizzontale del reale, tanto che simili operazioni mutuano spesso il loro linguaggio dal marketing e dall’immaginario di massa. Attivismo, arte, marketing condividono ormai la stessa grammatica e lavorano sugli stessi network. 43 In altre parole, rispetto ai classici interventi di culture jamming come il deturnamento e lo sniping dei cartelloni pubblicitari, queste operazioni sono già concepite per essere riprodotte, per farsi rete di senso e concatenarsi con soggettività e contesti che non sono necessariamente “connessi”. Da questo punto di vista, esse prefigurano un passaggio di fase, segnato dal raffreddamento dell’immaginario legato ai nuovi media, in cui la generazione cresciuta con la rete la usa ormai come strumento quotidiano e “applica il modello rete alla politica, all’arte, agli spazi offline e alle precedenti pratiche analogiche.”44 Come vedremo nel settimo capitolo, l’uscita dalla rete verso lo spazio fisico, lungi dal coincidere con un rifiuto delle nuove tecnologie, spingerà la net.art verso i locative media e pratiche sempre meno autoreferenziali. Ma prima di considerare questo “ritorno del reale”, ci soffermiamo sull’esplosione dell’attivismo online alla fine degli anni Novanta. 145 6. SABOTAGGIO E STRATEGIE SIMULATIVE LA DISOBBEDIENZA CIVILE ELETTRONICA Il Critical Art Ensemble aveva ipotizzato la nascita della nuova matrice performativa in un momento storico preciso. Secondo Ricardo Dominguez, membro del Cae fino al 1997, l’analisi del collettivo era nata dalla necessità di rinnovare le pratiche dei gruppi attivi nella lotta sociale all’Aids. Era questo il caso di Act Up, un’organizzazione continentale che, sul finire degli anni Ottanta, aveva messo a segno una serie di azioni spettacolari in difesa dei diritti dei sieropositivi. Intervenendo a sorpresa nel corso di dirette televisive e di eventi ad alta esposizione mediatica, il network aveva raggiunto l’opinione pubblica statunitense facendo leva su un numero relativamente limitato di attivisti. “Dopo le prime sortite però – racconta Dominguez – le nostre performance iniziarono ad avere un impatto decrescente. L’effetto sorpresa non era più tale, i media si erano abituati alla nostra presenza: era quindi necessario trovare nuove forme di intervento”.1 Secondo Steve Kurtz, la crisi della performance era di natura più squisitamente politica. La vecchia dicotomia tra la resistenza dinamica nelle strade e l’istituzione statica e autoritaria era ormai superata dallo sviluppo poderoso del capitale finanziario e delle telecomunicazioni. Nell’analisi del Cae, il potere aveva assunto ormai una configurazione nomadica che gli consente di spostare rapidamente ingenti flussi di capitale nei luoghi del pianeta in cui incontra minori ostacoli. Per contro, la resistenza a livello locale era costretta in spazi fisici limitati, che le impedivano di collegarsi ad altre situazioni simili ma remote. Per questo, secondo il Cae, se i vettori del potere multinazionale dovevano essere sfidati, la strada non poteva essere il campo base da cui lanciare questa sfida. Bisognava abituarsi al fatto che “le strade sono capitale morto” e che i vecchi bunker del potere come “castel146 li, palazzi, uffici governativi e sedi delle grandi corporation”, non sono altro che “vuoti simulacri”.2 Per riubicare il potere, è necessario seguire quel flusso di informazioni elettroniche che consente alla nuova cyber-élite di scavalcare burocrazie nazionali e poteri locali. In poche parole, fare del cyberspazio il terreno privilegiato da cui sfidare le nuove forme del comando capitalistico. Nasce di qui l’idea della “disobbedienza civile elettronica”, una pratica che dà il titolo al secondo libro del Critical Art Ensemble, pubblicato nel 1996.3 Il testo, tradotto in varie lingue, avrà una notevole influenza su tutto l’attivismo – digitale e non – mettendo al centro il tema delle forme organizzative del nuovo soggetto nomadico. Il libro affronta la questione di una “nuova avanguardia” che sappia coniugare la politicizzazione storica dei gruppi di base – ecologisti, pacifisti, sindacali – con nuove competenze tecniche. Proponendo un modello fluido, basato su piccole cellule in grado di connettersi rapidamente, il Cae ipotizzava un modello di guerriglia elettronica non lontano dagli scenari di un romanzo cyberpunk. Cellule anarchiche, in cui hacker e attivisti dovevano lavorare fianco a fianco, avrebbero attaccato e ostruito gli accessi ai bunker dell’informazione, allo stesso modo in cui i dimostranti picchettano gli ingressi di un edificio durante una manifestazione. Alla ricerca di unità programmatica o di affinità ideologica, si anteponevano le necessità dell’azione: ogni gruppo sarebbe stato libero di intervenire dalle sue coordinate politico-culturali senza egemonizzare le altre componenti (un metodo questo, che sarà proprio del movimento new global). La questione della resistenza al capitale globale presentava dunque tre aspetti: “Primo, come si può ricombinare la nozione di avanguardia con quella di pluralismo? Secondo, quali sono le strategie e le tattiche necessarie a combattere un potere che è in uno stato di flusso permanente? E infine, come vanno organizzate le unità della resistenza?”.4 Nel rispondere alle domande, il Cae ammetteva una serie di problemi, difficilmente superabili nel breve periodo. In primo luogo la nuova avanguardia avrebbe presentato caratteristiche socio-culturali estremamente omogenee. Gli hacker, essendo per la stragrande maggioranza, giovani maschi bianchi provenienti dai paesi tecnologicamente avanzati, sarebbero stati sensibili a uno spettro limitato di problemi sociali. La vexata quaestio del “chi parla per conto di chi?” o della rappresentanza si riproponeva, essendo del resto insita nel concetto stesso di avanguardia. Se alla seconda domanda il Cae aveva risposto affermando la necessità di rendere la resistenza più fluida, globale e digitale, sulla questione riguardante il modello organizzativo il gruppo notava una serie di ostacoli materiali. Il più grande consisteva nell’esistenza di un vero e proprio “scisma tra attivisti e hacker”, dovuto a una divisio147 ne sociale del lavoro così pronunciata da produrre, per riflesso, una forte specializzazione dei linguaggi e quindi un’incomunicabilità tra soggetti che avrebbero dovuto invece allearsi. Detto altrimenti, gli hacker e gli attivisti lavorano (o lavoravano, al tempo della stesura del libro) in ambiti separati, partendo da presupposti essenzialmente diversi. Mentre i primi spendono la maggior parte del loro tempo nell’aggiornamento tecnico e hanno quindi generalmente una scarsa preparazione politica, i secondi si rifanno a modelli organizzativi obsoleti e considerano le piazze come il principale, se non unico, spazio di operatività tattica. Al di là delle considerazioni del libro, l’hacker guarda alla tecnologia come un bene in sé, da salvaguardare a tutti i costi, mentre l’attivista la considera innanzitutto un mezzo per diffondere istanze etiche e sociali. Sebbene i due punti di vista non siano necessariamente in conflitto, possono entrarvi facilmente, come vedremo tra breve. Una collaborazione fondata sull’azione illegale era in ogni caso, per ovvie ragioni, da scartare a priori. Rimaneva però uno spazio tattico per la costituzione di cellule formate da artisti, hacker, teorici e avvocati che sapessero organizzare e legittimare agli occhi dell’opinione pubblica le azioni di disobbedienza civile elettronica. Azioni che avrebbero spostato sulle porte dei server quello che, almeno dai tempi di Gandhi, aveva sostato dinanzi ai palazzi del potere: una massa (di corpi prima, di impulsi elettronici ora) in grado di bloccarne l’accesso o da renderlo estremamente difficoltoso. IL TEATRO DI DISTURBO ELETTRONICO Nel tratteggiare la nuova configurazione del potere il Cae aveva notato, già in The Electronic Disturbance, come al di là della sfera economica, il consenso fosse ancora mantenuto attraverso i meccanismi propri della società dello spettacolo: In uno stato di doppia significazione, la società contemporanea dei nomadi diventa sia un potere diffuso senza locazione, sia una rigida macchina da vista che si manifesta come spettacolo. Il primo privilegio consente l’apparizione dell’economia globale, mentre il secondo agisce come una guarnigione in vari territori, mantenendo l’ordine della merce con un’ideologia specifica all’area data.5 Se il primo privilegio poteva essere sfidato solo con la costituzione della nuova avanguardia digitale, il secondo doveva essere rimesso in discussione a partire dalle caratteristiche proprie della Rete. Partendo dalla definizione data da William Gibson del cyberspazio come “un’allucinazione consensuale di massa”, il Cae si era soffer148 mato sul quarto capitolo di Neuromante, in cui entrava in scena un gruppo di ribelli chiamato le Pantere moderne: Le Pantere moderne lasciarono passare quattro minuti perché la prima mossa facesse effetto, poi passarono alla seconda fase della manovra diversiva. Questa volta si inserirono direttamente dentro il sistema video interno all’edificio della Senso/Rete. Alle 12:04:03, ogni schermo dell’edificio produsse lampi stroboscopici per diciotto secondi, con una frequenza che mise in crisi un segmento mirato d’impiegati della Senso/Rete. Poi, qualcosa, che solo vagamente assomigliava a un volto umano, riempì gli schermi, i suoi lineamenti si allargavano attraverso distese simmetriche di ossa come un’oscena proiezione di Mercatore.6 Come nota Ricardo Dominguez, le Pantere moderne infiltrano i bunker dell’informazione (la Senso/Rete), iniettando nella matrice nuovi livelli di allucinazione o – in assenza di ulteriori referenti esterni – di realtà. Abbiamo visto, nel precedente capitolo, come i nuovi network semiotici favoriscono una molteplicità di rappresentazioni possibili e un’apertura a una pluralità di voci sconosciuta ai sistemi di trasmissione broadcast. È dunque possibile per piccoli gruppi molto affiatati, creare “nuove allucinazioni” in grado di replicarsi rapidamente grazie ai vasi comunicanti della Rete. Uno dei primi attivisti a cogliere e a sfruttare al meglio questo meccanismo è stato proprio Ricardo Dominguez. Nato a Las Vegas nel 1959 – nella pancia dell’industria “dell’intrattenimento militare” – da genitori messicani, Ricardo Dominguez è una sorta di figlio mutante della cultura cyberpunk e di vecchie storie tramandate dagli indigeni chiapanechi. Dopo avere militato nel movimento anti-nucleare in Nevada, si trasferisce negli anni Ottanta in Florida, a Tallahassee, dove studia teatro, e si procura un bagaglio teorico da autodidatta in una libreria femminista. Con l’esplodere della questione Aids, entra in Act Up, e allo stesso tempo, stringe il sodalizio con gli altri quattro elementi del Critical Art Ensemble. Alla metà degli anni Novanta, il Cae pubblica i due libri che traghettano il cyberpunk dal mondo della fiction a quello delle possibili tattiche di guerriglia elettronica. Nel mezzo di questa riflessione avviene però un evento inaspettato. Il 1° gennaio 1994 l’insurrezione zapatista annuncia la nascita di un nuovo soggetto che si manifesta simultaneamente sulla scena politica messicana e su quella mondiale attraverso i messaggi e-mail del subcomandante Marcos. Un soggetto che associa la cultura ancestrale dei maya con i più moderni mezzi di comunicazione. Di fronte a quest’evento, Dominguez lascia il Cae, orientato su un tipo di riflessione più strettamente teorica, e inizia a lavorare alla creazione di nuovi strumenti digitali in supporto della causa zapatista. 149 Trasferitosi a New York, Dominguez inizia a diffondere l’idea della disobbedienza civile elettronica negli alveoli della Grande Mela. Ma le sue idee sembrano ancora fantascientifiche agli attivisti “tradizionali” e sono malviste dagli hacker di “2600”, scarsamente politicizzati. L’unica comunità disposta ad accoglierlo è quella della net.art, e in particolare la Bbs di The Thing, fondata nel 1991 dall’artista austriaco Wolfgang Stahele e trasferitasi sul Web a partire dal 1995. Divenuto editor del sito, Dominguez allaccia rapporti con i network di supporto del movimento zapatista. Del resto, mentre il Cae elaborava la sua riflessione teorica, in Europa, e in particolare in Italia, si erano iniziate a sperimentare le prime forme di protesta politica in Rete. Nel dicembre del ’95, in seguito agli esperimenti atomici nell’atollo di Mururoa, il gruppo toscano di Strano Network lanciava il primo netstrike contro i siti del governo francese. L’azione, pubblicizzata in più lingue, consisteva nel collegarsi simultaneamente al sito da più paesi e nell’effettuare il reload manuale delle pagine. Oberati di richieste, i server non erano stati più in grado di gestire l’alto traffico divenendo inaccessibili per diverse ore. Nel dicembre del 1997, quarantacinque contadini indigeni vengono massacrati ad Acteal, in Chiapas, da gruppi paramilitari vicini al governo messicano. In seguito al drammatico evento, Dominguez riceve un’e-mail proveniente dall’Italia, firmata Digital Anonymous Coalition, che lo invita a partecipare a un sit-in virtuale. Usando la tecnica già collaudata in occasione di Mururoa, il gruppo invita gli attivisti di tutto il mondo a collegarsi simultaneamente ai siti della Borsa messicana e di altri quattro gruppi finanziari che operano in Chiapas. Entusiasta dell’iniziativa, Dominguez fonda agli inizi del ’98, insieme all’artista Carmin Karasic, al programmatore Brett Stalbaum e al professore universitario Stephen Wray, l’Electronic Disturbance Theater <www.thing.net/~rdom>. Durante il primo anno il gruppo organizzerà una serie di netstrike contro il sito del Presidente messicano Zedillo, servendosi di un piccolo applet Java scritto da Stalbaum, che consente di automatizzare il reload delle pagine senza impiegare software esterni al browser. Ospitato dal server di un’università americana prima e di The Thing poi, il Floodnet funziona all’inizio come una sorta di magnete che redireziona sul sito prescelto le hit provenienti da chi si collega al server che lo ospita. Nella sua prima release, il Floodnet può inviare al sito target una richiesta di una pagina ogni 6-7 secondi, il che significa che con diecimila persone collegate simultaneamente può sollecitare circa centomila richieste al minuto. In ogni caso, la riuscita effettiva del netstrike non sembra essere la priorità assoluta del gruppo. Nelle dichiarazioni pubbliche che rilasciano, i quattro sottolineano invece il carattere simbolico e 150 “performativo” dell’azione. Come spiega Carmin Karasic, che del programma ha disegnato l’interfaccia, il Floodnet è stato creato da un gruppo di artisti digitali ed ha primariamente un significato concettuale. Tutti i giorni milioni di persone si connettono da tutto il mondo; la differenza è che noi decidiamo di farlo insieme, in un momento prestabilito, e lo dichiariamo apertamente. Credo che sia questo a spaventare i controllori del cyberspazio, molto più dell’eventualità che possiamo crashare un sistema, che è del tutto inesistente.7 Insomma, il netstrike sembra essere un modo per condividere una porzione di tempo, al di là delle differenze di fuso orario. È il tempo di Internet, insensibile alla rotazione terrestre, a entrare qui prepotentemente in gioco. Un tempo di cui si era già servito etoy per “allineare” i suoi agenti quando si spostavano attraverso diverse zone temporali. Anche il Cae del resto si era soffermato sull’argomento nel saggio Frammenti sul problema del tempo: Se la classe tecnocratica resistente può fornire l’immaginazione per l’hardware e la programmazione, i lavoratori culturali che resistono sono responsabili nel preparare la sensibilità necessaria al supporto popolare. Questa classe deve mettere a disposizione l’immaginazione per intersecare diverse zone temporali, e per farle utilizzare qualsiasi spazio e media disponibile. Questa classe deve tentare di disturbare lo spettacolo paternalistico della centralizzazione elettronica. Dobbiamo sfidare e ricatturare il corpo elettronico, il nostro corpo elettronico!8 Le azioni del Teatro di disturbo elettronico (Edt) erano potenti connettori temporali, che favorivano la convergenza di migliaia di impulsi decentrati. In questo tipo di performance, il collettivo invitava a riappropriarsi della proiezione elettronica del proprio corpo (il data-body), già espropriata dalla trasmissione centralizzata. Il netstrike non puntava dunque a danneggiare la struttura fisica di un server, ma a rallentarne le procedure, producendo un disturbo che permettesse di percepire e intravedere qualcos’altro. In questo senso, se un’incursione di cracking costituisce una forma di attacco fisico a un server, il netstrike praticato dall’Edt si colloca tra la sfera semantica o sintattica. Per comprendere questa distinzione basta analizzare la prima versione dell’interfaccia del Floodnet. La parte bassa della finestra è qui divisa in tre riquadri, da cui vengono spediti brevi messaggi di testo al server scelto come bersaglio. Messaggi che sono delle semplici domande, come “Is justice.html on this server?”. Il server interpellato – per esempio quello del Governo messicano – cerca il documento in questione e, non trovandolo, risponde: “justice.html is not found on this server”. Oppure: “Is democracy.html on this server?”. Risposta: “Democracy.html 151 is not found on this server”. Uno dei classici giochi concettuali della net.art, come il 404, veniva dunque riutilizzato tatticamente all’interno di un quadro differente. Il netstrike diveniva dunque un sintagma, un lemma in grado di connettere le discorsività di diverse comunità: le intuizioni “formali” della net.art, le istanze etico-sociali dell’attivismo e la capacità di forgiare strumenti propria dell’hacking. Accanto alla valenza sintattica ve ne era una più propriamente semantica o simbolica, direttamente mutuata dalla filosofia zapatista. “Sono gli zapatisti – spiega Dominguez – ad aver spostato l’attenzione dalle parole per la guerra (“words for war”) alle parole come guerra (“words as war”)”. La guerra è reale, ma può essere vinta non con le armi reali, ma con quelle dell’immaginazione, del gioco e del racconto. Questo è il disturbo elettronico. Una guerra di spettri, prodotta con uno strumento di scarsa efficacia materiale (il Floodnet), ma che se utilizzato creativamente può innescare un vero dramma, o una nuova matrice performativa, cui partecipano i ribelli, la cyber-polizia, i media e via dicendo. Tuttavia non sempre le proprietà semantiche e sintattiche del Floodnet erano sufficientemente chiare o in grado di persuadere tutte le comunità di riferimento. In particolare, mano a mano che il netstrike otteneva un’attenzione crescente da parte dei media, la comunità hacker manteneva un atteggiamento scettico o di critica aperta nei confronti di uno strumento poco efficiente e, a detta di alcuni, “digitalmente scorretto”. Durante l’Ars Electronica Festival del 1998 dedicato al tema dell’Infowar, l’Edt era stato invitato a fornire una dimostrazione delle capacità del Floodnet. Poche ore prima del lancio di Swarm (Lo sciame), una performance orientata a colpire simultaneamente i siti del Pentagono, del Presidente messicano e della Borsa di Francoforte – sempre in sostegno alla lotta zapatista – Dominguez viene avvicinato da un gruppo di hacker prevalentemente nordeuropei che lo accusano di promuovere un’azione inefficace, il cui unico risultato sarà quello di congestionare la banda non solo del server da attaccare ma anche delle linee affluenti a quel nodo delle rete. Lo minacciano quindi di controattaccare il server di The Thing – che ospita il Floodnet – se non deciderà di sospendere Swarm. “Per la prima volta in vita mia – ricorda Dominguez – mi trovavo di fronte a coloro che mettono ‘la banda’ al di sopra dei diritti umani”.9 Il conflitto era uno dei sintomi di quello scisma tra hacker e attivisti già analizzato dal Cae alcuni anni prima. Gli hacker consideravano la Rete una tecnologia dotata di propri equilibri interni, che non potevano essere sacrificati in nome di pratiche proprie dell’attivismo tradizionale, in gran parte estranee alla cultura del network. Quando, al termine del dibattito con gli hacker, Swarm viene uf152 Electronic Disturbance Theater, Floodnet, 1998 Irational.org, ClubCard TM,1997 153 ficialmente lanciato, accade l’inaspettato. Dopo alcuni minuti, il Floodnet collassa inaspettatamente, affossando in un primo momento il server di The Thing e causando non pochi problemi ai netstriker collegati. Ad aver agito non sono però gli hacker, ma il Pentagono, che ha lanciato dal suo server un hostile applet, un software in grado di riflettere tutte le richieste che riceve dal Floodnet. Con la differenza che il server del Pentagono è servito da una banda più ampia di quello di The Thing e non ha quindi problemi a metterlo in difficoltà. In risposta, l’Edt è costretto a cambiare la propria Url target, selezionando le pagine del sito del Pentagono che non contengono l’hostile applet. Il tema dell’Infowar, lanciato da Ars Electronica e amplificato dai numerosissimi media presenti, diventa così una realtà tangibile, sotto gli occhi di tutti. Le critiche all’Edt non arrivavano tuttavia solo dagli hacker, ma anche da altri settori dell’attivismo, che vedevano nella disobbedienza civile elettronica il rischio di uno svuotamento della politica di base. Evidentemente, organizzazioni come Reclaim the Streets non potevano accettare la definizione del Cae “le strade sono capitale morto”, né considerare il click sul pulsante di un browser come una reale alternativa ai variopinti street party che invadevano, nello stesso periodo, piazze, strade e autostrade britanniche.10 L’esposizione mediatica raggiunta da Dominguez e soci (con diverse apparizioni televisive, articoli sulla prima pagina del “New York Times” e di molte altre riviste mainstream anglosassoni) destava inoltre gelosie e dissapori, anche con i membri storici del Cae. A queste critiche l’Edt rispondeva in due modi. In primo luogo, si riavvicinava agli attivisti tradizionali, lanciando una serie di netstrike in sincronia con le dimostrazioni di piazza. Il 22 novembre del ’98, in occasione di una manifestazione pacifista di fronte alla School of Americas – un centro di addestramento per gruppi paramilitari con sede nella Carolina del Sud – prende luogo il primo sit-in virtuale sincronizzato con una manifestazione di piazza. In questo modo l’Edt sposta la percezione del netstrike da azione alternativa alla manifestazione “reale” a iniziativa complementare, cui può partecipare chi non è in grado di raggiungere fisicamente il luogo della protesta. In questo modo, azioni usualmente confinate in un ambito locale ottenevano un effetto informativo moltiplicatore, dato dal sostegno della comunità internazionale. Il secondo passo dell’Edt è quello di pubblicare, il 1° Gennaio del 1999, il codice del Floodnet in Rete, affinché altri attivisti possano farne uso. Il gesto avrà conseguenze significative: nel giro di un paio d’anni gruppi come i gallesi Electrohippies e i marsigliesi della Federation of Random Action, ne svilupperanno le caratteristiche tecniche e l’efficacia. In particolare gli Electrohippies <www.fraw.org.uk/ehippies> 154 incrementeranno la frequenza del refresh delle pagine,11 mentre la Federation of Random Action implementerà nell’interfaccia una serie di stimolanti funzioni “estetiche”. In questo modo, i tre gruppi riusciranno a lanciare una serie di proteste ad altissima partecipazione, come i netstrike contro i vertici del Wto a Seattle nel dicembre ’99, del Fondo monetario internazionale a Praga nel settembre del 2000 e della Free Trade Areas of Americas (Ftaa) a Quebec City nell’aprile del 2001. Azioni che si svolgeranno simultaneamente a massicce proteste nelle strade, integrando sempre più il disturbo elettronico con le manifestazioni di piazza e il movimento new global. Dal punto di vista tecnico, la principale innovazione verrà dalla rinuncia agli attacchi dal lato server, per invitare gli attivisti a scaricare un toolkit e a lanciare il netstrike direttamente dal proprio computer (client side). La lezione dell’hostile applet lanciato dal Pentagono e quella della Toywar, che vedremo tra poco, saranno determinanti nella scelta di non concentrare in pochi nodi della rete i punti di smistamento dell’attacco. Inoltre, l’interfaccia del Floodnet si fa con il passare del tempo sempre più complessa. In occasione della protesta di Praga S26, la Federation of Random Action crea un’interfaccia grazie a cui è possibile ricaricare le pagine del sito del Fondo disegnando con il mouse. Scaricato il toolkit, l’utente si trova nel browser una superficie rettangolare su cui può tracciare delle linee: a ogni pixel corrisponde un numero Ip del server prescelto. Nella stessa occasione viene inoltre rilasciata una Java-chat con una serie di parole chiave associate. Ogni volta che un’attivista entra in chat e digita una delle parole, l’applicativo invia un ping al server prescelto. In questo modo la pratica comune di incontrarsi in chat per verificare l’andamento di un netstrike (i tempi di reazione del server, il livello di partecipazione ecc.) diviene direttamente un canale di protesta. L’integrazione di questi nuovi strumenti rendono insomma il netstrike un’esperienza sempre più simile a una manifestazione reale, dove il dialogo e il coordinamento tra i partecipanti diventa importante almeno quanto la scelta dell’obiettivo da contestare. L’invenzione di strumenti sempre nuovi e duttili espande inoltre le possibilità della narrazione e del numero dei gruppi partecipanti.12 Un discorso a parte meriterebbe la scena italiana, da sempre strettamente connessa ai movimenti di base.13 LA CLONAZIONE DEI SITI Abbiamo visto, nel terzo capitolo, come il plagio di siti Web fosse una delle operazioni concettuali più diffuse nell’ambito della net.art. Dal “furto” del sito di Documenta X da parte di Vuk C´osic´ agli ibridi di 155 0100101110101101.org, il plagio digitale era un’operazione volta a dimostrare l’impossibilità per il sistema dell’arte di trasferire alla rete quell’economia della scarsità grazie alla quale si era autolegittimato in passato. In realtà, il plagiarismo digitale aveva un ampio retroterra nelle tecniche di falsificazione, spaesamento, detournément, già sperimentate da situazionisti, punk e altri movimenti del Novecento. In questo genere di interventi, raccolti negli anni Ottanta sotto la definizione di culture jamming o interferenza culturale, rientra l’intervento urbano sui cartelloni pubblicitari di gruppi come i canadesi Adbusters o gli americani del Billboard Liberation Front.14 Tuttavia l’effetto sorpresa dei cosiddetti spoof ads non nasce esclusivamente dal rovesciamento del contenuto del messaggio pubblicitario. Al contrario, lo shock comunicativo dipende soprattutto dall’affissione del cartellone deturnato all’interno dello stesso spazio usualmente riservato ai cartelloni “originali”. Volendo cercare una continuità in Rete, la diffusione di cartoline elettroniche modificate (celebri quelle sui manifesti elettorali di Forza Italia) ha un impatto più limitato, perché raggiunge il navigatore in modo meno inaspettato.15 A meno che il sabotatore culturale non riesca a pubblicare il messaggio deturnato sul sito “originale”. Anche in questo caso, tuttavia, il nucleo dell’azione non risiederebbe tanto nel contenuto del messaggio, quanto nella capacità di forzare il meccanismo di protezione delle informazioni (defacement). Poiché l’hackeraggio di un server comporta dei rischi di tipo legale ed è visibile per un periodo di tempo molto limitato, uno dei metodi alternativi più diffusi è quello della creazione di siti-ombra che parodiano il sito di una corporation o di un’istituzione. Il processo di imitazione non è però lineare, cioè non segue sempre le stesse linee di sviluppo. Prendiamo il caso di Irational <www.irational.org>, uno dei primi gruppi a coniugare la sperimentazione sui network di telecomunicazione con azioni socialmente impegnate. È il 1997, quando l’artista londinese Rachel Baker, uno dei cinque membri base del gruppo, conduce una serie di operazioni, volte a demistificare “l’illusione dell’accumulazione” data dalle tessere a punti dei supermercati (l’ossimoro del “più spendi e più risparmi”). Un paio di anni prima la più grande catena di supermercati inglese, Tesco, aveva introdotto una tessera a punti, o loyalty card, che dava ai clienti la possibilità di accumulare tramite gli acquisti punti per accedere a sconti e buoni su altri prodotti. In realtà, chiedendo ai clienti di compilare un modulo con le loro preferenze, Tesco e gli altri supermercati hanno potuto creare un grande database con i profili dei consumatori, utilissimi per affinare le strategie di marketing e vendita. Onde stimolare le relazioni e “l’interazione” con la clientela, la tessera dà inoltre diritto a 156 far parte di un “club”. A differenza dei circoli sportivi o di gioco, però, il club del supermercato non incoraggia alcun tipo di relazioni sociali tra i clienti, ma solo tra il marchio del supermercato e il titolare della tessera. Giocando su queste contraddizioni, Baker simulò agli inizi del ’97 un falso sito di Tesco. I navigatori erano invitati a compilare un webform per ottenere una tessera pirata di Tesco, che dava diritto a guadagnare punti visitando una rosa di siti selezionati. Assegnando a ogni utente registrato un numero Pin, il server di Irational conteggiava in un database il numero delle visite effettuate dal singolo utente, per assegnargli i punti dovuti. Che il form da compilare fosse un falso era reso evidente da una serie di opzioni paradossali del tipo: “Preferisci fare: 1) Shopping 2) Sesso 3) Guidare. Sei: 1) Pulito 2) Sporco. Preferisci cibo: 1) Geneticamente modificato 2) Non adulterato. Vorresti che i navigatori guadagnassero punti quando visitano il tuo sito?”. E via dicendo... Il tentativo era quello di utilizzare l’involucro, il meccanismo della megamacchina del supermercato per creare un club reale, basato sulle relazioni interpersonali più che sul consumo individuale o sulla “fedeltà” al marchio. A questo scopo Baker prese contatti con un’altra serie di server. Insieme, decisero di creare un ring di siti che usasse la tessera a punti come segno di riconoscimento e d’appartenenza a una comunità reale. Tuttavia, gli avvocati di Tesco non colsero l’ironia e bussarono dopo poche settimane alla porta di Irational, minacciando un’azione legale per appropriazione indebita di marchio registrato. Dopo avere risposto con una serie di lettere paradossali, “l’artivista” inglese decise di sospendere le pagine di Tesco per passare rapidamente a quelle del supermercato concorrente, Sainsbury, che offre lo stesso tipo di tessera. Anche Sainsbury inviò la lettera di diffida a Irational, che poté cogliere la palla al balzo per giocare su due tavoli, inviando le lettere di uno degli studi all’altro e viceversa. Essendo giocato ancora a un livello molto elementare, Clubcard TM <www.irational.org/tm/clubcard> non riuscì a “fare il buco” nei media ufficiali. I giornalisti in caccia di hacker da sbattere in prima pagina rimanevano infatti delusi quando si sentivano rispondere che Clubcard era una semplice provocazione artistica. LA CORPORATION VIRALE In realtà, questo genere di operazioni si stavano già diffondendo a macchia d’olio e avrebbe avuto presto un forte impatto mediatico. Chi ha colto al meglio le possibilità offerte dalla rete di costruire nar157 razioni alternative è Registered Trade Mark, una cellula di prankster californiani che ha fatto del suo stesso nome un’emblematica simulazione. Fondata in California nel 1992, ®™ark <www.rtmark.com> è un’agenzia che emula abilmente il linguaggio corporate, per promuovere in realtà azioni di sabotaggio ai danni delle corporation stesse. Agente virale annidato nella pancia della bestia, la pseudo-corporation ha preso di mira negli ultimi anni siti di politici reazionari come Rudolph Giuliani e George W. Bush o di simboli del liberismo come il Wto. Rispetto agli Irrazionalisti però, essa ha sfruttato più abilmente le occasioni offerte dal sistema di registrazione dei domini. Tra il 1998 e il 2000 la corporation ha registrato una serie di domini molto simili a quelli dei target prescelti. Ha quindi pubblicato siti alternativi, che mantengono l’impianto grafico di quelli ufficiali, ma ne modificano in modo sottile i contenuti. L’impressione, per chi li raggiunge dai motori di ricerca, è di spaesamento. Ecco allora che gwbush.com – donato a ®™ark da una persona che aveva tentato di venderlo invano al comitato elettorale del candidato repubblicano – presentava nel 2000 una homepage quasi identica all’originale. Tuttavia parole d’ordine come “education”, “value”, “responsibility”, “prosperity” erano state sostituite con semplici aggettivi (“educative”, “valuable”, “responsible”, “prosperous”) che facevano sembrare il futuro presidente più arrogante e autocelebrativo di quanto non lo fosse già. Oltre a proporre un programma e slogan paradossali come “Bush is a market driven system”, il sito riusciva a raggiungere il suo scopo: quello di mandare su tutte le furie il candidato repubblicano, che rilasciava ai media nazionali dichiarazioni imbarazzanti, come “sono uomini spazzatura” (riferito ai gestori del sito) e “dovrebbero esserci dei limiti alla libertà”. Il falso sito di Rudolph Giuliani (yesrudy.com anziché rudyes.com) manteneva nella versione del 1999 lo stesso impianto grafico e addirittura gli stessi identici contenuti. La variazione risiedeva nel fatto che i link dell’homepage non rimandavano alle aree interne del sito, ma a diversi siti di stampo xenofobo e razzista, del tutto imbarazzanti per un politico del calibro di Giuliani. Anche qui, la critica del sindaco di New York passava per un’estremizzazione (o per un pieno svelamento) della cultura politica dell’esponente repubblicano. Un deturnamento che sarà probabilmente passato inosservato all’elettore medio di Giuliani. Il Wto si vide, proprio alla vigilia del round di Seattle, sfilare da sotto il naso il dominio http://gatt.org (il Gatt era il protocollo di accordi sul libero scambio precedente all’istituzione della Wto) che manteneva ancora una volta l’impianto del sito ufficiale, ma ne ribaltava i contenuti esaltando con accenti superomistici lo svuotamento 158 159 dei processi democratici e la mancanza di responsabilità sociale e ambientale delle corporation. La sezione con i documenti programmatici del sito originale invece era stata sostituita con documenti alternativi redatti da alcuni dei gruppi che protestavano per le strade di Seattle. Anche questo provocò la reazione di Mike Moore, presidente del Wto, che durante la conferenza sparò a zero sul sito ombra. Infuriati dall’appropriazione della loro immagine, i funzionari del Wto pubblicarono sul loro sito un annuncio che avvisava i visitatori sulla presenza di un falso sito che si spacciava per ufficiale. Ovviamente l’avviso veniva prontamente adottato anche da gatt.org, che a sua volta accusava il sito del Wto di essere un plagio. La registrazione di un dominio pesante come gatt.org avrebbe poi fornito alla corporation altre opportunità, che verranno, come vedremo tra poco, sfruttate con modalità pirotecniche. Ma analizziamo meglio il modo di funzionare di questa misteriosa corporation. Scopo dichiarato di ®™ark è quello di “ricondurre le corporation a un senso di responsabilità sociale”, sovvenzionando azioni di sabotaggio creativo ai loro danni. Bringing it to you, il video promozionale della corporation, spiega i segreti dell’incredibile efficienza e produttività dell’azienda: Il primo punto della catena è l’idea, che può provenire da qualsiasi parte (®™ark, lavoratore, donatore, terzi). Se l’idea possiede determinati requisiti viene immediatamente postata nella lista dei progetti, sul sito www.rtmark.com. Altri anelli fondamentali sono il lavoratore, gli investimenti anonimi e il valore aggiunto proveniente dal marchio di ®™ark, ossia la capacità di raggiungere un impatto mediatico del 100 per cento. Raccogliendo un vasto database di progetti online, ®™ark funziona come un accoppiatore e un fondo che sovvenziona azioni di sabotaggio. La sovvenzione, proveniente da donatori anonimi, va a indennizzare il lavoratore per i rischi assunti. Vediamo alcuni esempi concreti. Nel 1994 ®™ark rivendicò il primo sovvenzionamento di un’eclatante colpo del Barbie Liberation Organization. L’idea originale – suggerita da un gruppo di veterani di guerra – era quella di compiere un’azione dimostrativa contro l’industria dei giocattoli di guerra. A concretizzarla fu il Fronte di liberazione della Barbie, che riuscì a scambiare le voci di trecento esemplari di bambole parlanti Barbie e G.I. Joe. Parlando con voce maschile, la Barbie pronunciava frasi da donna un po’ troppo emancipata, del tipo “gli uomini morti non dicono bugie”. Il GI Joe rispondeva con un effeminato “perché non usciamo a fare shopping?”. L’ipotesi di finanziare un sabotatore tra gli operai della Mattel aveva lasciato presto il posto alla decisione di 160 acquistare le bambole parlanti, scambiarne le funzioni vocali e riposizionarle sugli scaffali dei negozi. Per coprire i costi dell’intera operazione ®™ark aveva dovuto reperire delle donazioni extra, che avevano fruttato circa 8000 dollari. L’inversione delle voci e dei ruoli sociali delle due bambole agiva da critica in atto agli stereotipi socioculturali trasmessi ai bambini nel processo di apprendimento tramite il gioco. A questa azione ne erano seguite altre, che avevano coinvolto più direttamente i lavoratori. Nel 1997, ®™ark venne a sapere che la Maxis Inc. stava progettando un nuovo shooting game chiamato SimCopter. L’idea, proveniente da uno spogliarellista appassionato di video-giochi, era quella di inserire scene con contenuti omoerotici all’interno del gioco. Un programmatore della Maxis aveva quindi creato personaggi imprevisti, in costume da bagno, che si disinteressavano inspiegabilmente delle sparatorie per dedicarsi a varie fornicazioni omosessuali. La software house si accorse dell’inconveniente solo quando il SimCopter era ormai stato distribuito, mentre ®™ark annunciava l’indennizzo del sabotatore per i rischi assunti. Un anno dopo, nel giugno del 1998, una beffa simile fu rifilata alla Panasonic Interactive Media, casa produttrice di un software educativo, la Secret Writer’s Society. Il programma insegnava ai bambini a scrivere, leggendo loro le parole digitate con la tastiera. Non tutti i termini erano però leciti: nel software text-to-speech era stato inserito un filtro educativo contenente una lista di parole sconvenienti come “masturbation, fellatio, asshole”, che non sarebbero state lette in alcun caso. Ma nella versione hackerata nel giugno 1998, bastava che il bambino premesse due volte, anziché una, il pulsante del “Read”, affinché il computer iniziasse a recitare proprio la lista dei termini proibiti. L’imbarazzante bug costrinse la Panasonic a ritirare il programma dal mercato, mentre l’autore dell’hack ricevette da ®™ark un indennizzo di 1.000 dollari. Intervistato da “Wired News”,16 il programmatore dichiarava di avere invertito la funzione del filtro onde mettere in guardia i genitori sui rischi derivanti dall’affidamento dell’educazione dei propri figli a una macchina. Le campagne di sovvenzionamento si estendevano quindi ad altri ambiti, allargando il concetto di “sabotaggio culturale”. Sempre nel 1998, infatti, ®™ark annunciava la sponsorizzazione di un album musicale, intitolato Deconstructing Beck, consistente in una serie di ironici montaggi “plunderfonici”, improntati alla destrutturazione atonale di alcuni brani della rock star. La Illegal Art, fantomatica etichetta musicale dietro cui spuntava la mano di Negativland e altri terroristi del collage sonoro, pubblicò l’album su Internet il 1° aprile, senza chiedere alcuna autorizzazione alla casa discografica di Beck. La Geffen e la Bmg risposero immediatamente con una lette161 ra di ritorsione legale, che ricordava le modalità della storica causa U2 versus Negativland.17 Ma se il processo di Bono & co. era avvenuto in anni di strapotere della cultura televisiva, in questa occasione le cose andarono diversamente. Ogni volta che ®™ark riceveva un comunicato dagli studi legali di Beck, lo spezzettava, lo centrifugava e lo trasformava in un nuovo “giro” di storie notiziabili. L’immediata esposizione mediatica del caso e il rischio di un effetto-boomerang, indussero la Geffen e la Bmg ad abbandonare ogni azione legale. Questa breve casistica, cui si potrebbero aggiungere numerose altre storie, la dice lunga su come ®™ark si muova nella comunicazione di Rete. La corporation è infatti parte di un network che include programmatori, designer, giornalisti, artisti digitali, operatori della cultura di rete. Raccoglie ogni giorno molte informazioni da siti Web, mailing list, newsgroup o per segnalazione diretta. Quindi, non appena se ne presenta l’occasione, dichiara di avere finanziato un sabotaggio. Che l’azione sia avvenuta realmente o sia, almeno in parte, frutto di finzione, è piuttosto irrilevante. Quel che conta è la capacità di selezionare in tempi brevi una notizia attorno a cui intessere una narrazione. Il giornalista è infatti abituato a confrontare diverse fonti, ma non è quasi mai in grado di verificare in prima persona chi siano i veri attori e che ruolo ricoprano nella vicenda. In questo “deserto del reale”, ®™ark gioca la sua partita con molta intelligenza, manipolando i flussi informativi e calcolando i tempi delle diverse reazioni. A ogni mossa dell’avversario, la corporation risponde infatti con una contromossa di “imbarazzamento tattico”, che ha l’effetto di accrescere il clamore mediatico. L’hackeraggio di un prodotto, un soggetto che rivendica la paternità dell’azione e la regia di ®™ark sono delle chiavi ricorrenti, simili a funzioni narratologiche. Nella sua semplicità questo schema è comunque aperto alla variazione, dovuta all’ingresso di altri soggetti o all’accadimento di eventi imprevisti. L’abilità del narratore sta nell’intrecciare e dipanare i fili della storia tenendo conto delle variazioni e di esiti modulari e ridefinibili. La crescita dell’attenzione pubblica gioca spesso a sfavore dei soggetti forti. Al contrario, manipolando la rete come un esperimento di ingegneria sociale su larga scala, la visibilità e le possibilità di successo di soggetti economicamente deboli ma fortemente connessi, crescono notevolmente. Non a caso sul sito di ®™ark sono listate decine di idee e di progetti, che tutte insieme formano un grande database delle sovversioni possibili. Affinché questi spunti si realizzino è necessario però che diversi elementi si combinino. Quando la scintilla scocca, i memi archiviati nel database iniziano a connettersi, e a dare vita a una storia copartecipata. 162 SOPRA A TUTTI Durante la campagna elettorale del 2000, George W. Bush aveva avuto non pochi problemi con la gestione del suo (presunto) sito. Tuttavia, nello stesso periodo, le presidenziali Usa sono disturbate da un altro evento: la nascita, nel marzo del 2000, di Vote Auction <www.vote-auction.net>, un sito tramite il quale gli elettori possono mettere all’asta (auction) il proprio voto al migliore offerente (i tre candidati erano Bush, Al Gore e Ralph Nader). La filosofia sottostante a Vote Auction combina le tecniche più sofisticate della comunicazione-guerriglia con il marketing. L’assunto di partenza è semplice. Se le campagne elettorali costano tanto, è solo perché, I consulenti spendono i soldi dei finanziatori della campagna in pubblicità e prendono una percentuale del 10-15% per se stessi. I consulenti politici sono pagati sulla base della loro abilità di “consegnare” voti ai candidati. Questo meccanismo tratta gli elettori come un prodotto a tutti gli effetti, da vendere ai candidati (e/o ai finanziatori della loro campagna). Ed è simile al modo in cui opera la televisione. In televisione il prodotto finale è lo spettatore, la cui attenzione viene venduta al cliente della tv, l’inserzionista pubblicitario.18 Portando alle logiche conseguenze il ragionamento, Vote Auction bypassa la dispendiosa e inefficiente macchina elettorale, mettendo direttamente a contatto la domanda con l’offerta. Il target di riferimento è quel 50% dell’elettorato americano che usualmente non vota, ma che potrebbe farlo se avesse la possibilità di “partecipare direttamente al processo democratico e all’economia in espansione”. Il valore del singolo voto fluttua di giorno in giorno, a seconda del numero di elettori che decidono di metterlo all’asta e della loro incidenza percentuale sul bacino elettorale del singolo stato. Il candidato che ha effettuato l’offerta più alta al momento della chiusura della tornata elettorale (il 7 novembre), si aggiudicherà lo stock complessivo di voti messi all’asta nello stato di riferimento. La complessità del meccanismo e l’altissima partecipazione (a fine campagna i votanti saranno diverse decine di migliaia) fa esplodere la notizia sui media nazionali e internazionali, provocando la reazione delle autorità. Il sito – registrato in un primo momento sotto il dominio voteauction.com dallo studente universitario di Troy James Baumgartner – viene chiuso una prima volta il 17 di agosto, dopo che Baumgartner è stato informalmente minacciato dalla commissione elettorale dello stato di New York di essere incriminato “per alto tradimento”. Un reato che prevede la pena capitale. Nel giro di pochi giorni il dominio passa, con la mediazione di ®™ark, nelle mani di Hans Bernhard – ex agente etoy (etoy.HANS ed etoy.BRAINHARD) e 163 Ubermorgen, www.ubermorgen.com Ubermorgen, Vote-auction.com,2000 164 cofondatore con Lizvlx della società austriaca Ubermorgen (“dopodomani” o “sopra a tutti”) <www.ubermorgen.com> – che lo riapre radicalizzando l’idea di Baumgartner. Se lo studente si era difeso dalle accuse di inquinamento delle elezioni rispondendo che Vote Auction era solo una parodia, Bernhard dichiara alla stampa che Ubermorgen “non realizza progetti come questo per scherzare. Noi facciamo business”. I comunicati stampa di Ubermorgen e una piattaforma che rimane ambigua, nell’impossibilità di stabilire con certezza se la compravendita avvenga realmente, spianano la strada a un autentico big bang mediatico e a una miriade di cause legali. Nel giro di poche settimane i procuratori generali degli stati del Missouri, del Massachussets, del Wisconsin e la commissione elettorale di Chicago apriranno diverse inchieste per verificare se vi sia un inquinamento del normale svolgimento delle elezioni. In ogni caso, il 21 di ottobre, la società Domain Bank presso cui è stato registrato voteauction.com congela senza fornire motivazioni il dominio. Nel giro di poche ore i contenuti vengono trasferiti su voteauction.com. In base a una precisa strategia, Ubermorgen registra sul provider svizzero Corenic altri domini di backup che verranno poi utilizzati al momento opportuno. Il 1° novembre, il problema viene apparentemente affrontato alla radice. A intervenire, questa volta, è direttamente Network Solutions che taglia il dominio vote-auction.com dai suoi server, rendendolo invisibile al resto della Rete.19 Anche questa decisione, particolarmente grave, non viene motivata né sembra discendere da alcuna ingiunzione giudiziaria. In risposta Ubermorgen lascia il sito sul numero Ip del server (che non dipende dal sistema di registrazione dei Dns), ma poco prima del 7 novembre, data delle elezioni, trasferisce nuovamente i contenuti su voteauction.org: “Ci fecero un gran favore a cancellare il dominio una settimana prima delle elezioni – ricorda Lizvlx. Avevamo tutto il tempo di tornare on line poco prima della tornata elettorale, ottenendo un ulteriore copertura stampa”.20 Passate le elezioni una corte di Chicago invia a Corenic un’ingiunzione preliminare via-email, contro Ubermorgen, Baumgartner e altri. Il register svizzero decide di sospendere immediatamente i due domini, senza verificare né l’autenticità dell’e-mail, né la sua fondatezza giuridica. Nel frattempo le elezioni si sono chiuse, e mentre Bernhard rivela ai media che tutta l’operazione era una beffa, Lizvlx trae spunto dall’ultimo incidente per un nuovo progetto. Se è possibile che un tribunale americano chiuda un sito registrato in Europa attraverso una semplice ingiunzione inviata via e-mail, è anche possibile appropriarsi di questo procedimento e renderlo pubblico. Ne scaturisce l’Injunction Generator <www.ipnic.org>, un generatore di ingiunzioni giudiziarie che consente al navigatore di compilare 165 un form online identico a quello inviato dalla corte di Chicago. Basta indicare la Url del sito che si intende chiudere, specificare le motivazioni (violazione copyright, contenuti pedopornografici, terrorismo ecc.) e scegliere una corte americana cui affidare la paternità dell’ingiunzione. Si può ovviamente pretendere di essere chiunque e chiedere la chiusura di un server perché ospita un sito amministrato da una terza parte. Con un meccanismo simile a quello di Vote Auction, “l’Injunction Generator elimina tre intermediari: l’avvocato, il procuratore generale e il tribunale. Tre istituzioni di cui non hai più bisogno grazie a questo software intelligente”.21 Nel presentarsi come un’istituzione nichilista, l’Ipnic (Internet Partnership for No Internet Content) di Ubermorgen mima procedure largamente diffuse in Rete. La chiusura di un sito senza l’esistenza non solo del pronunciamento di un giudice, ma anche di una semplice ingiunzione preliminare, è ormai una pratica diffusissima. Dopo l’approvazione negli Stati Uniti del Digital Millennium Copyright Act decine di siti vengono chiusi ogni giorno sulla base di una semplice lamentela al provider. Accelerando questo processo, Ubermorgen si identifica ulteriormente con la logica dominante, annullando la distanza tra il discorso pubblico e i “rovesci nascosti” dell’ideologia, quel complesso di valori inespressi che costituiscono premesse ineliminabili per il funzionamento di tutto il sistema.22 Il meccanismo di sovraidentificazione ritorna anche in Nazi~Line, un progetto del 2001 nato dalla cooperazione tra Ubermorgen e il regista Cristoph Schlingensief. L’idea di Schlingensief è di impiegare sei attori provenienti da ambienti neonazisti nella messa in scena dell’Amleto di Shakespeare. Il progetto, che ha un’immediata risonanza mediatica, incontra i favori del ministero degli Interni austriaco, che sovvenziona diverse associazioni e programmi di supporto per i neonazisti che intendono dissociarsi. A Ubermorgen, Schlingensief affida il compito di reclutare i neonazisti. Dal marzo del 2001 va quindi online una piattaforma <http://www.ubermorgen.com/NAZI~LINE/CORPORATION/campaign/index_e.html> con la grafica “in stile” (rosso-nero-bianco sono i colori fondamentali) che prevede un forum, la vendita di merchandising e l’indicazione di una serie di partner commerciali. Tra questi ci sono aziende come Siemens, Basf, Bayer, Mercedes (la lista è fittizia) e il ministero degli interni austriaco, l’unico effettivamente interessato a patrocinare il progetto. Tra marzo e aprile intercorrono una serie di contatti tra Ubermorgen e i funzionari del ministero, che cercano di portare l’operazione di reclutamento sotto il loro diretto controllo. Falliti i vari tentativi per il rifiuto di Ubermorgen di fornire i nomi dei giovani che si presentano per i provini, il ministero chiede di essere cancellato dall’elenco degli sponsor. Nel giro di pochi giorni finirà sulla lista 166 dei “non-sponsor”, e dopo un’ulteriore sollecitazione, su quella dei “non-non sponsor”. Nel frattempo Ubermorgen cura il casting degli attori, selezionandoli sulla base di requisiti che esaltano l’individualità e la personalità dei singoli anziché la loro presunta omogeneità (lo stereotipo del neonazista, grande, grosso e un po’ tarato). Quando il 10 maggio, la prima dell’Amleto va in scena a Zurigo, cast, reclutatori e il regista di Nazi~Line sfilano per le strade della città svizzera indossando cappellini e felpe con il logo Nazi~Line. Come ulteriore mossa promozionale, Ubermorgen clona – in collaborazione con Rolux.org – il sito del ministero degli Interni tedesco usando un software che ne aggiorna i contenuti in tempo reale. L’unica variazione rispetto all’originale è nella scelta di promuovere in homepage il progetto Nazi~Line. Come spiega Lizvlx “il ministero degli Interni tedesco è un ente pubblico che sponsorizza ogni anno centinaia di programmi e di progetti. Ma chi decide quali devono essere listati sull’homepage e quali no? Ci vorrebbe una qualche forma controllo pubblico sulle public relation del ministero degli Interni; l’immagine di un ente pubblico non può essere esclusivo appannaggio dei suoi funzionari”.23 Lo spettacolo teatrale e la campagna promozionale si chiudono con un notevole seguito di pubblico e l’apertura di un vero dibattito sulle colonne dei giornali austriaci, tedeschi e svizzeri. La complessa strategia comunicativa messa in atto da Ubermorgen aveva trasformato un autentico taboo in una discussione sull’integrazione delle cosiddette frange estreme. Da questa esperienza Ubermorgen creerà poi Nazi Line Ltd <www.ubermorgen.com/NAZI~LINE/CORPORATION/index.html>, una società specializzata nella consulenza alle aziende che hanno problemi con i crimini legati all’odio razziale.24 Lo stesso tipo di tecniche di sovraidentificazione veniva impiegato nello stesso periodo, e sempre in area mitteleuropea, con finalità completamente diverse. Nel 2000-2001, il collettivo tedesco Kein Mensch Ist Illegal (Nessuno è illegale) organizza la campagna pubblicitaria Deportation Class. Concepita originalmente come una mostra di poster modificati della Lufthansa sul tema del rimpatrio forzato degli immigrati nei paesi d’origine, la campagna aveva assunto un carattere sempre più performativo. Gli attivisti si erano presentati a una convention della Lufthansa con tanto di buste e opuscoli promozionali che ricalcavano perfettamente la grafica dei depliant della compagnia per informare i partecipanti sul gigantesco business della deportazione (si calcola che solo nel 1998 la Lufthansa abbia rimpatriato contro la loro volontà oltre 40.000 persone). Gli stessi opuscoli erano stati quindi distribuiti negli aeroporti e sostituiti agli originali all’interno degli aeromobili. La nascita del sito Deportation.class <www.noborder.org/archive/www.deportation-class.com/> e un netstrike organizzato in col167 laborazione con l’Electronic Disturbance Theater avevano contribuito a tenere alta l’attenzione sull’argomento per qualche anno. Dopo il 2001, la crisi della New Economy e il successivo emergere di un modello di business incentrato sul Web 2.0 e il data mining offrivano a Ubermorgen nuovi spunti per nuovi surreali interventi. Nel 2005 il gruppo lanciava – in collaborazione con Paolo Cirio (già membro di epidemiC) e il direttore di Neural, Alessandro Ludovico – Google Will Eat Itself <http://gwei.org> un progetto di auto-cannibalismo del più noto motore di ricerca. I gestori di vari blog e siti web venivano invitati a reinvestire i proventi del programma pubblicitario AdSense di Google nelle azioni di una public company, la Google To The People Ltd, il cui obiettivo dichiarato era assumere il controllo di Google per restituirla così ai suoi azionisti reali: gli utenti della rete. I gestori di un sito possono infatti aderire al programma AdSense di Google inserendo dei link di testo, immagine o video ad altri siti i cui contenuti sono interrelati. Gli introiti pubblicitari derivanti dal programma AdSense finiscono solo in minima parte nelle tasche dei gestori dei siti, mentre Google utilizza l’intelligenza sociale della rete per estrarre enormi profitti. Da questo punto di vista Gwei era un progetto semplicemente dimostrativo, il cui scopo era rivelare il carattere apertamente parassitario delle corporation nell’era del Web 2.0. Eppure, nonostante il sito dichiarasse che ci sarebbero voluti centinaia di migliaia di anni per assumere il controllo di Google, l’azienda metteva in atto una serie di azioni intimidatorie nei confronti di Gwei, dalle solite minacce legali alla rimozione del sito dagli indici del motore di ricerca. Se Gwei operava come un retrovirus (il progetto può essere letto infatti come una proliferazione interna di Google o una trascrizione rovesciata del suo modello di business) con Amazon Noir <www.amazon-noir.com> lo stesso gruppo di autori adottava una strategia di reverse engineering già messa in atto da etoy al tempo del Digital Hijack. In questo caso l’obiettivo prescelto era l’enorme database di libri digitalizzati di Amazon e in particolare il programma di ricerca Search Inside the Book, che consente agli utenti di visualizzare estratti dei libri offerti in acuisto. I bots messi a punto da Paolo Cirio eseguivano tra le cinque e le diecimila richieste a libro riassemblando poi l’immagine completa del libro in pdf. Anticipando in questo caso la risposta legale degli avvocati di Amazon, la crew di Amazon Noir presentava l’intera operazione come un giallo a puntate, conclusosi con un accordo extra-giudiziale tra le parti. 168 L’UOMO DAL FALLO D’ORO Tampere, Finlandia, 16-17 agosto 2001. Un centinaio di ricercatori, imprenditori e scienziati partecipano al seminario Fibre e tessuti per il futuro ospitato dalla prestigiosa Università della Tecnologia per celebrare i novant’anni della ricerca tessile avanzata in Finlandia. Al termine della prima giornata di lavori i delegati attendono l’intervento di Hank Hardy Unruh, un rappresentante dell’Organizzazione Mondiale del Commercio. Dopo aver sostenuto che la guerra civile americana e la disobbedienza civile gandhiana non avrebbero mai avuto luogo se le tecnologie per l’outsourcing della manifattura tessile (al minor costo possibile) fossero state disponibili al tempo, Hardy Unruh spiega perché le nuove tecnologie di comunicazione e la globalizzazione siano la soluzione ideale per disinnescare i conflitti del passato. Per illustrare il suo ragionamento, Unruh si libera rapidamente del completo da manager esibendosi in un colpo di teatro. Sotto al completo indossa infatti un aderente tuta dorata, da cui fuoriesce, incredibilmente, un fallo gonfiabile della grandezza di una mazza da baseball. Illustrando le proprietà della tuta ideata dal Wto il portavoce spiega che la diffusione commerciale del prodotto consentirà ai manager di tutto il mondo di monitorare i propri operai in tempo reale tramite dei chip direttamente impiantati nel loro corpo. Nell’era del telelavoro, la Management Leisure Suit offirebbe dunque una soluzione ottimale a due problemi di gestione cruciali: “Come mantenere i rapporti con i lavoratori a distanza e come mantenere la propria salute mentale di manager con il giusto corrispettivo di relax”.25 Secondo il rappresentante nel Wto se non vi sono problemi alla produzione, la tuta trasmette impulsi positivi, rilassando il manager e, per riflesso, il lavoratore stesso. Se invece il lavoratore non esegue correttamente le sue mansioni, l’imprenditore può richiamarlo inviandogli, sempre tramite la tuta, delle scariche elettriche. L’appendice fallica sarebbe invece una sorta di terzo occhio, tramite il quale il dirigente può video-sorvegliare i lavoratori 24 ore su 24. In questo modo, “favorendo la comunicazione totale all’interno del suo apparato corporativo – su una scala mai possibile prima – la corporation diventa un unico corpus”.26 Chiudendo il surreale intervento con un ambiguo “Vi ringrazio, sono molto eccitato di essere qui” Hardy Unruh incassa un lungo applauso e le congratulazioni del moderatore. A nessuno dei partecipanti al seminario viene in mente che Hank Hardy Unruh possa essere un impostore. Del resto, gli organizzatori della conferenza avevano inviato al169 cuni mesi prima un’e-mail al Wto, invitando al seminario Mike Moore, direttore generale dell’organizzazione. Non sospettavano però di non aver contattato il vero Wto, ma i gestori del sito gatt.org, un clone del sito ufficiale dell’Organizzazione Mondiale del Commercio gestito dagli Yes Men <www.theyesmen.org> un gruppo di attivisti americani collegati a ®™ark. Attraverso la gestione di un dominio “pesante” come gatt.org gli Yes Men ricevono quotidianamente e-mail da navigatori che lo scambiano per il sito ufficiale. Quando vengono invitati da giornalisti o organizzatori di conferenze a partecipare a un evento pubblico, rispondono positivamente fingendosi veri funzionari del Wto. Propongono quindi di inviare un sostituto del direttore generale, essendo il suo volto troppo noto per poterlo rimpiazzare con un attore. Il sostituto si presenta alla conferenza e illustrando tesi palesemente assurde con il supporto di diapositive digitali, animazioni 3D e veri e propri costumi di scena, mette alla prova la capacità di critica e di reazione del pubblico. Il pubblico dal canto suo, non potendo immaginare che gli organizzatori possano aver invitato un impostore, finisce non solo per accettare ogni genere di argomentazioni, ma anche, quasi sempre, con il sostenerle con applausi e strette di mano. La performance di Tampere è infatti solo uno degli esiti più teatrali di una lunga serie di “colpi” messi a segno dagli Yes Men. Già nell’ottobre del 2000 il gruppo aveva inviato un certo doctor Andreas Bilchbauer a una conferenza organizzata dal Centre for Legal Studies di Salisburgo. Anche in quella occasione, Bilchbauer aveva sostenuto delle tesi a dir poco singolari: il fallimento della fusione KLM-Alitalia sarebbe stato dovuto al fatto che mentre gli olandesi lavorano di giorno e dormono di notte, “gli italiani dormono di giorno quasi quanto di di notte”.27 Le democrazie rappresentative andrebbero modernizzate attraverso una riforma radicale del sistema elettorale basato sulla messa all’asta del voto al miglior offerente (Vote Auction). Anche in quell’occasione, nessuno dei presenti aveva avuto nulla da obiettare e aveva tributato un applauso al delegato. Solo nel momento in cui il gruppo aveva inscenato l’assurda morte del rappresentante (colpito da una torta in faccia intossicante) a qualcuno erano sorti dei dubbi.28 Nel maggio 2002, gli Yes Men si sono presentati all’Università di Plattsburgh, cittadina dello stato di New York al confine con il Canada. Qui inscenando una fantasiosa joint-venture McDonald’s-Wto hanno proposto un programma “rivoluzionario” per combattere la fame nel mondo: il riciclaggio di hamburger McDonald’s tramite dei filtri che permetterebbero ai consumatori meno abbienti di acquistare hamburger dopo che i consumatori dei paesi avanzati li hanno digeriti e defecati. In questo modo i prezzi al consumo diventerebbero 170 Kein Mensch Ist Illegal, Deportation Class,2001 The Yes Men, Management Leisure Suit , 2001 171 abbordabili anche per quei due miliardi di persone che non possono ancora permettersi un hamburger fresco al 100%.29 Nel settembre 2002 gli Yes Men hanno annunciato da Sydney, di fronte a un’associazione australiana di contabili, che il Wto aveva appena riconosciuto il fallimento della sua missione e si sarebbe sciolto di lì a poco per rinascere come “Trade Regulation Organization” (Tro) un’organizzazione che si ispira alla Carta dei Diritti Umani delle Nazioni Unite. Ripresa da alcuni siti web e agenzie di informazione, la notizia era rimbalzata fino ai banchi del parlamento canadese dove il deputato John Duncan aveva rivolto un’urgente interrogazione al governo chiedendo come avrebbe affrontato i contenziosi commerciali dopo l’annunciato scioglimento del Wto. Poche ore dopo il Wto aveva dovuto smentire la notizia dal quartier generale di Ginevra.30 Nel 2004, gli interventi satirici degli Yes Men sono stati raccontati in un omonimo documentario, distribuito negli Stati Uniti e in diversi paesi europei, che rivela i volti dei due protagonisti – Andy Bilchbaum e Mike Bonanno (già cofondatori di ®™ark) – e il modus operandi di un network cui collaborano grafici, animatori 3D, musicisti, costumisti hollywoodiani, giornalisti e altri lavoratori immateriali. Nonostante la discreta notorietà raggiunta con il film, il gruppo ha proseguito i suoi stunt prendendo di mira corporation come Dow Chemical, Halliburton ed Exxon e pubbliche amministrazioni come il Department of Housing and Urban Development (Hud) di New Orleans. Nel dicembre 2004, in occasione del ventennale della catastrofe di Bhopal avvenuta il 3 dicembre 1984 – quando ventimila indiani persero la vita per l’esplosione di un impianto chimico – un falso portavoce della Dow Chemical, il dottor Jude Finisterra, annunciava in diretta su Bbc World che la corporation avrebbe finalmente indennizzato i familiari delle vittime, bonificato i terreni e le falde acquifere ancora inquinate, e collaborato con il governo degli Stati Uniti per estradare Warren Anderson, ex-Ceo della corporation. Anche in questa occasione, la notizia aveva provocato una serie di reazioni a catena, come il crollo delle azioni Dow in Borsa, l’entusiasmo dei familiari delle vittime, la successiva smentita della Dow e della Bbc, il ritorno delle azioni della corporation ai livelli precedenti all’annuncio, e la delusione dei familiari stessi.31 Nell’agosto 2006 Andy Bilchbaum e Mike Bonanno, si infiltravano in veste di rappresentanti dell’Hud in una grande conferenza per la ricostruzione di New Orleans annunciando che l’istituto aveva infine deciso di non demolire i cinquemila alloggi popolari che, sia pur in perfetto stato, non dovevano essere, secondo il piano originale, consegnati agli sfollati dell’uragano Katrina del 2005. Anche l’Hud 172 aveva dovuto rapidamente smentire la notizia alla Cnn confermando che gli alloggi sarebbero stati invece demoliti, evidenziando così il paradosso di un istituto di case popolari che sembra voler impedire alle fasce più povere della popolazione, in gran parte afro-americani, di tornare a vivere nella propria città.32 Pochi mesi prima di New Orleans, la terribile coppia aveva colpito in Florida, dove nel corso di una conferenza sulla gestione delle perdite finanziari in caso di catastrofe, aveva presentato la SurvivaBall, una tecnologia presumibilmente ideata dalla Halliburton, l’ex compagnia petrolifera del vicepresidente Dick Cheney. Consistente in un enorme pallone gonfiabile dotato di tutti i sistemi di supporto vitale, la SurvivaBall dovrebbe consentire ai top manager di tutto il mondo di gestire le proprie aziende anche in condizioni ambientali estreme quali alluvioni, uragani, siccità, e via dicendo.33 La scelta di “correggere l’identità” di importanti compagnie petrolifere proseguiva nel giugno 2007, quando Bilchbaum e Bonanno riapparivano in una grande conferenza del settore a Calgary, in Canada, questa volta nei panni di portavoce della Exxon. Per bocca dei due impostori, la più grande compagnia petrolifera al mondo annunciava così di aver inventato il Vivoleum, un combustibile avveniristico che sarebbe estratto direttamente da cadaveri umani, sopperendo così alla crescente scarsità di riserve petrolifere.34 In quest’occasione, per la prima volta dal 2001, Bonanno e Bilchbaum venivano fermati nel corso della presentazione dalla polizia canadese. Tuttavia, come già avvenuto in passato, l’azienda preferiva evitare di sporgere denuncia, onde non dare un più ampio risalto alla notizia. Al momento il gruppo sta lavorando alla produzione di un secondo film-documentario sul tema della responsabilità ambientale delle corporation. Da un punto di vista tecnico, gli Yes Men hanno rifinito e sviluppato alla perfezione il plagio politico dei siti avviato da ®™ark. Servendosi di un software creato ad hoc – il Reamweaver <www.reamweaver.com> – il gruppo riesce ad aggiornare in tempo reale i siti clone, confondendo così motori di ricerca e navigatori. Una volta installato su un server che supporti il Perl e Cgi, Reamweaver copia automaticamente i siti target e ne monitora ogni aggiornamento riproducendolo in tempo reale sul sito clone. Se la grafica rimane pressoché identica, il gestore del falso sito può introdurre delle piccole modifiche testuali in un file (substitutions.txt) contenente una lista di parole-chiave che vengono automaticamente sostituite su tutto il sito. Un alto numero di sostituzioni rende il clone più apertamente parodico, mentre un basso numero lo rende pressoché indistinguibile dall’originale favorendo così lo scambio di identità caldeggiato dal gruppo. 173 Ma al di là degli slittamenti semantici tipici del culture jamming, il lavoro degli Yes Men fornisce un impietoso ritratto dello stato di salute mentale delle elite del nostro tempo. Le presentazioni alle conferenze e gli interventi televisivi sono infatti dei veri e propri test sulla soggezione all’autorità nell’era della globalizzazione. Sebbene non abbiano un intento scientifico, ricordano per certi versi quel Milgram Experiment condotto dal prof. Stanley Milgram all’Università di Yale nel lontano 1961. In quella circostanza, dei comuni cittadini americani venivano istruiti su come infliggere delle scariche elettriche a un uomo con problemi cardiaci che doveva rispondere a un questionario. Ogni volta che l’uomo (un attore seduto al di là di un muro) dava una risposta errata, l’interrogante doveva, secondo le istruzioni impartite da uno scienziato, infliggergli un elettroshock di intensità crescente. Con le ultime scosse, che raggiungevano la potenza di 450 volt, l’attore simulava sofferenze atroci, implorando ripetutamente l’interrogante di cessare l’esperimento. Tuttavia, nonostante i dubbi e le incertezze, in pochi si rifiutarono di svolgere fino in fondo il loro ruolo di torturatori. Per la maggior parte dei partecipanti l’ordine di eseguire il test rappresentò una garanzia sufficiente per proseguire un simile lavoro.35 Ma gli “esperimenti” degli Yes Men non rievocano solo le inquietanti riflessioni di Milgram sulla banalità del male. Su un altro piano, i loro interventi riprendono quelle tecniche di sovraidentificazione con i fondamenti inespressi del discorso del potere che abbiamo già visto all’opera nel lavoro di Ubermorgen e di 0100101110101101.org. E tuttavia sarebbe sbagliato leggere il lavoro del gruppo come puramente demistificatorio. Non solo perché gli Yes Men affiancano alla sovraidentificazione un’ampia gamma di tecniche di comunicazione-guerriglia, ma anche perché il loro lavoro è, come quello di ®™ark, a un tempo narrativo e performativo. Se ®™ark intrecciava vari soggetti (il lavoratore, il donatore anonimo, ®™ark stessa) e funzioni narrative (l’idea e l’esecuzione del boicottaggio, la risposta della corporation, le possibili conseguenze per il lavoratore) in una storia che si costruiva progressivamente attraverso una serie di comunicati stampa, gli Yes Men riassemblano le loro performance all’interno della cornice narrativa del film. Ogni presentazione contiene infatti delle brevi storie che forniscono delle risposte immaginarie (e distorte) a gravi problemi quali il surriscaldamento globale e le diseguaglianze sociali nel mondo. Ma è solo al livello del film che il senso ultimo della lecture si manifesta appieno: provocare la reazione del pubblico di fronte a idee e soluzioni manifestamente ineguali, distruttive e autoritarie. Anche se percorso da una vena comica e surreale, il lavoro degli Yes Men è dunque squisitamente tragico, nel senso etimologico del 174 termine. Come nota Jeanne-Pierre Vernant, nella tragedia greca il pubblico diventava consapevole della polisemia del linguaggio – del significato letterale come di quello metaforico e allegorico delle parole – proprio assistendo all’incapacità degli attori di coglierne appieno il significato. La funzione della tragedia secondo Vernant è di restaurare quella piena comunicazione tra l’autore e lo spettatore che gli attori hanno smarrito nel corso del dramma.36 Similmente, nel film degli Yes Men il pubblico in sala assiste all’incapacità dei partecipanti alle conferenze di cogliere l’ambiguità del messaggio che viene loro proposto. Ri-mediando lo stesso discorso in diversi canali e contesti (la conferenza, il sito web, i media, il film) gli Yes Men restituiscono così il senso pieno delle loro operazioni ai diversi pubblici che li intercettano. Che non risiede tanto nel gesto provocatorio, ma nella capacità di attrarre l’attenzione dei media su eventi spesso dimenticati e di stimolare una riflessione sui meccanismi di produzione del consenso nonché sui modelli comportamentali dei nostri gruppi dirigenti. Da questo punto di vista il net.artista più che un esperto di internet è un reality hacker, un ingegnere sociale esperto nel manipolare diversi codici tecnologici, linguistici e sociali nonché “una varietà di tecniche di intelligence culturale contro la monopolizzazione della percezione e l’omogeneizzazione degli abiti culturali”.37 LA TOYWAR Se nel triennio 1995-98 l’hacktivism prende, per così dire, coscienza di sé, il 1999 è decisamente l’anno della sua consacrazione. A fare da detonatore è un episodio apparentemente insignificante, ma che avrà un effetto di enorme portata simbolica sugli equilibri interni della Rete. Con una sentenza a sorpresa, il 29 novembre 1999 il giudice John P. Shook della Corte superiore della contea di Los Angeles ordina il blocco del dominio etoy.com, nonché il divieto per il gruppo etoy di “confondere gli investitori” vendendo le proprie azioni (etoy.SHARES) sul territorio americano. La decisione, presa in via preliminare rispetto all’inizio del dibattimento, accoglie le richieste della corporation eToys, il più grande store virtuale di giocattoli al mondo, nonché, in pieno boom della new economy, la dodicesima azienda commerciale on line degli Stati Uniti. Nei mesi precedenti alla sentenza, la corporation, i cui prodotti erano acquistabili direttamente dal sito www.etoys.com, aveva tentato di convincere etoy a cedere il proprio dominio – www.etoy.com – in cambio di ingenti somme di denaro. L’ultima offerta aveva raggiunto 175 la cifra vertiginosa di 512.000 dollari. Di fronte all’ennesimo rifiuto da parte degli artisti, l’azienda li aveva portati in tribunale per “violazione del copyright e concorrenza sleale”, accusandoli di deviare una parte del suo flusso di utenza, di promuovere materiali non adatti ai bambini e di confondere gli investitori con l’offerta di azioni inesistenti. Ovviamente gli avvocati di eToys si guardavano bene dal ricordare ai giudici che il dominio etoy.com era stato registrato nel 1994, cioè ben due anni prima della nascita di eToys. Il sito non era stato certo creato a scopo di cybersquatting commerciale – il rifiuto di venderlo alla corporation ne era la prova evidente – né per ipotetici tentativi “di traviare i minori” o di “confondere gli investitori”. Come abbiamo visto nel primo capitolo, etoy aveva fatto dell’estetica corporate e virtuale il cardine di un progetto artistico e comunicativo che comprendeva la creazione delle etoy.SHARES e l’identificazione totale con il proprio domain name. Tuttavia la sentenza della corte californiana aveva effetto immediato sul suolo americano. Essendo la corporation americana Network Solutions l’unica detentrice dei diritti di registrazione dei domini .com, il gruppo austrosvizzero si trovò immediatamente senza sito e, sebbene la sentenza non ne facesse menzione, anche senza la possibilità di utilizzare le proprie caselle di posta elettronica. In risposta alla sentenza, etoy decideva di “puntare” momentaneamente il sito su un numero Ip e di chiamare alla mobilitazione gli attivisti della Rete per riconquistare il proprio dominio originario. All’appello rispondevano i principali gruppi operativi nel campo del sabotaggio creativo di Rete nonché diversi server e network dedicati alla net.art e all’attivismo, come ®™ark, The Thing, Rhizome, Nettime, l’Electronic Disturbance Theater, Hell.com. Nel giro di poche settimane questi e una miriade di altri gruppi avrebbero dispiegato un ampio ventaglio di azioni di disturbo e di trovate imbarazzanti. Già ai primi di dicembre, su iniziativa di ®™ark, i newsgroup degli azionisti di eToys venivano intasati da numerosi messaggi che li invitavano a disimpegnarsi da un’azienda ormai in caduta libera. Nel solo mese di dicembre, la corporation perdeva più del 50% del valore nominale delle sue azioni: un crollo da tre miliardi di dollari, dovuto forse a ragioni indipendenti, ma che veniva immediatamente “rivendicato” dagli attivisti. Alla fine del mese, inoltre, il sito toywar.com era online. Disegnata con lo stile inconfondibile della etoy.CORPORATION, la piattaforma Toywar simulava un vero e proprio wargame virtuale. Scopo del gioco era quello di distruggere la eToys corporation azzerandone il valore delle azioni. Ogni navigatore che si registrava sul sito veniva arruolato in un esercito di soldatini formato Lego, dotati di radio trasmittenti e con il potere di arruolare altri combattenti. Tra le varie 176 funzionalità, la piattaforma permetteva di pubblicare file mp3, guadagnare etoy.SHARES, inviare messaggi ai dirigenti della eToys, leggere i “reportage di guerra” e pubblicare link ai siti di supporto (alla fine della battaglia saranno più di duecentocinquanta). Il sito non offriva solo un’efficace rappresentazione simbolica dell’arte della connessione praticata globalmente, ma era anche una sorta di cervello pulsante in cui la creatività diffusa della Rete poteva crescere e moltiplicarsi. Come scriverà uno dei suoi maggiori artefici, Rheinold Grether, la Toywar era un nuovo tipo di scultura sociale, plasmato attraverso gli strumenti dell’era digitale: Seguendo Beuys, che, dovrebbe essere notato, usò tutti i media disponibili del suo tempo per la creazione di sculture sociali, etoy, con la sua idea delle azioni e della piattaforma Toywar, sviluppa nuove modalità per la partecipazione artistica che, facendo un pieno uso del potenziale di lavoro in Rete su Internet, fornisce uno spazio virtuale per informazioni, comunicazioni e transazioni, un insieme di strumenti per l’azione e per “interventi nel processo di riproduzione simbolica della società” (Frank Hartmann) e un organo di autoarticolazione istituzionalizzante per la virtualità.38 In questo contesto, il networking creativo di programmatori, artisti, designer e attivisti portava a un proliferare di spunti e trovate spesso irrisolte, ma anche alla nascita di “nuovi strumenti per l’azione”. Tra questi un software chiamato Virtual Shopper che operava come un consumatore virtuale che acquistava un giocattolo dal sito di eToys, per poi ripensarci all’ultimo momento annullando la registrazione finale. L’alto numero di procedure nulle rallentava così il database dell’azienda, già oberato di richieste per la crescita degli ordini prenatalizi. A questo si aggiunse la decisione dell’Electronic Disturbance Theater di lanciare un netstrike contro il sito di eToys tra il 15 e il 25 dicembre. L’arco di tempo prescelto rendeva evidente come l’intento non fosse quello di bloccare il server di eToys, ma di incrementare tatticamente la pressione sulla corporation. Dopo le prime ore dal lancio del netstrike, l’azienda dichiarava che il suo server non risentiva di problemi particolari. I gestori del sito avevano sviluppato infatti una serie di contromisure per rendere problematico l’uso del Floodnet. Gli hacktivisti avevano risposto modificando i settaggi degli strumenti a propria disposizione.39 In ogni caso, il 16 dicembre The Thing veniva sconnesso dalla backbone di Internet dal suo provider di banda alta, Verio, in seguito a una richiesta di eToys. Il carattere piramidale e l’organizzazione concentrica di Internet si manifestavano in tutta la loro evidenza: un piccolo provider veniva oscurato dal suo router per avere ospitato un attacco del tipo denial-of-service, considerato illegittimo dal regolamento interno di Verio. Ovviamente non c’era nessuna 177 Heath Bunting, Communication Creates Conflict, 1995 Alexei Shulgin, This Morning, 1997 178 legge, né nessuna autorità super partes, che stabilisse se il netstrike lanciato dall’Edt fosse legittimo o meno. A far legge era la policy di una corporation, che regolava l’andamento del traffico sulle sue “autostrade” solo in quanto proprietaria dei cavi. C’era da notare, inoltre, come The Thing non avesse mai corso rischi del genere quando il Floodnet era stato puntato contro il sito del presidente messicano Zedillo. In questa circostanza, invece, toccando interessi economici precisi, le conseguenze erano state immediatamente evidenti. Di fronte al pericolo di vedere compromesso il business del provider che li aveva ospitati per così a lungo, Dominguez e soci decisero di sospendere l’azione e Thing.net poté tornare online nel giro di un paio di giorni. Nel frattempo, il bailamme scoppiato attorno al caso aveva ulteriormente esposto la vicenda ai media mainstream: la stessa Cnn si era interessata alla Toywar e al netstrike, citando un possibile intervento dell’Fbi nella vicenda. Di fatto però, alla vigilia di Natale, la eToys vedeva il valore nominale delle sue azioni scendere a 31 dollari (contro i 67 dell’inizio della Toywar). Le difficoltà a effettuare gli ordini prenatalizi tramite il sito, la campagna di dissuasione sulle liste degli investitori e la pessima copertura ricevuta dai media on e off line, avevano contribuito a ridimensionare notevolmente il colosso virtuale. Si imponeva dunque una svolta, che arrivava, puntualmente, dopo pochi giorni. Il 29 dicembre Ken Ross, vicepresidente del settore comunicazione di eToys annunciava la volontà dell’azienda di abbandonare la causa, “in seguito alle numerose e-mail ricevute che ci invitano a coesistere con il gruppo etoy”. Fugati gli ultimi dubbi sulle reali intenzioni di eToys, con l’accettazione incondizionata delle richieste di etoy (ritiro della causa, pagamento delle spese legali e conseguente riabilitazione del dominio etoy.com), i mesi di gennaio e febbraio venivano dedicati alle celebrazioni e alla “retorica di guerra”. Chiunque entrasse nel sito della Toywar ai primi di Febbraio, si trovava di fronte due bare fluttuanti nell’Oceano Indiano in cui giacevano i 268 guerrieri che si erano registrati ma non avevano mai utilizzato la piattaforma. Come scriveva Rheinold Grether, “un progetto di net.art esiste solo fino a quando i nodi della Rete lo nutrono con la vita. E ora [i guerrieri] fluttuano nelle loro bare, avendo a che fare con le loro sepolture come puri artefatti artistici. Non finiranno neanche sul mercato dell’arte”.40 Per gli altri, invece, si organizzava una grande parata celebrativa, con tanto di assegnazione di medaglie al valore e titoli onorifici. Dall’inizio alla fine della campagna, i protagonisti della Toywar avevano dimostrato di potersi coordinare rapidamente, senza che vi fosse un comando centrale e unificato delle operazioni, e di essere molto più dinamici ed efficaci di un gigante che aveva fatto la sua fortuna trami179 te Internet, ma che non era in grado, proprio per la sua organizzazione piramidale, di muoversi veramente in Rete. Il gigante aveva dunque dimostrato di avere i piedi di argilla e di essere inciampato in un alveare, da cui era fuoriuscito uno sciame di api inferocito: E così, due rappresentazioni sul Web si sono contrapposte. Quella parassitaria di eToys, che organizza la circolazione di oggetti reali già esistenti, e quella autoctona di etoy, che sfrutta gli strumenti del Web per spingere i processi reali e virtuali a rivelarsi e modificarsi. Due modelli di partecipazione erano altresì contrapposti, uno che guarda alle valutazioni flottanti delle azioni e l’altro che onora con azioni la partecipazione al progetto. Allo stesso modo, era un conflitto tra due modi di vita, uno consumistico, che dà priorità assoluta all’acquisizione, in questo caso, di un dominio e l’altro artistico, che dichiara l’esibizione di complesse pratiche sociali, piuttosto che gli oggetti artistici, l’oggetto dell’arte. E non ultimo, a essere in gioco era il futuro del Web. Doveva essere ridotto a una piattaforma di transazione per il commercio elettronico o le possibilità inerenti il networking spontaneo, “l’elaborazione di informazioni sociali” (Michael Giesecke), l’interferenza culturale, l’intreccio, la penetrazione e la globalizzazione personale sarebbero state sviluppati ulteriormente?41 La risposta alla domanda di Grether è implicita nel crollo della new economy che sarebbe arrivato di lì a poco. Un crollo che avrebbe notevolmente ridimensionato il sogno di una Rete assoggettata al commercio elettronico e al marketing virale, cui avrebbero resistito quelle reti che si erano sempre organizzate sulla base dell’economia del dono e su modelli economici sostenibili, di piccola scala. 180 7. POLITICHE DELLA CONNESSIONE L’evoluzione tecnologica coniugata alla sperimentazione sociale sui nuovi contesti può forse farci uscire dal periodo oppressivo attuale e farci entrare in un’età postmediatica, caratterizzata da una riappropriazione e da una risingolarizzazione dell’uso dei media.1 Félix Guattari Verso l’inizio degli anni Novanta, nei circoli del media activism internazionale si inizia a riflettere sulle pratiche e forme estetiche postmediatiche che numerosi gruppi stavano mettendo in atto con un uso disinvolto e aggressivo di nuovi e vecchi media, dalle videocamere alle radio pirata e alle reti telematiche, all’insegna del rovesciamento e della moltiplicazione del flusso comunicativo centralizzato e unidirezionale dei media di massa.2 Per definire questo coacervo di micropratiche comunicative fatte di interferenze, ibridazioni e disseminazioni, veniva così elaborato, nel corso del festival Next Five Minutes di Amsterdam, il concetto di “tactical media”: I media tattici sono quello che accade quando i mezzi di comunicazione “fai da te” resi possibili dalla rivoluzione dell’elettronica di consumo e dall’espansione della distribuzione (dal cavo a Internet) vengono sfruttati da gruppi e individui che si sentono offesi, o esclusi, dalla cultura dominante. I media tattici non si limitano a riportare eventi; dal momento che essi non sono mai imparziali, partecipano sempre, ed è questo che più di ogni altra cosa li separa dai media mainstream.3 Richiamandosi alle analisi di Michel de Certeau sulle pratiche della vita quotidiana, i “tatticisti mediatici” ponevano l’accento sulla necessità di una riappropriazione creativa dei mezzi di comunicazione, che invertisse il flusso di enunciazione valorizzando da un lato il momento del consumo come potenziale forma di trasgressione attiva e innovativa, e dall’altra la concreta produzione di segni generalizzata e diffusa. In una sorta di guerriglia comunicativa in cui dalla resistenza si passava al contrattacco multiplo, veniva compreso anche il sovvertimento dei confini disciplinari, la compenetrazione tra attivi181 smo e produzione artistica (sotto il segno dell’attivismo con stile) e la fuoriuscita dalla marginalità verso l’infosfera pop. In realtà, molte di queste questioni erano già state poste in passato dal “cyberpunk politico”, si pensi alla ormai celebre Dichiarazione finale dell’Icata del 1989,4 ma erano rimaste relegate fino a quel momento nelle riserve indiane dell’underground, seppure con esperienze germinali per una nuova attitudine al media-jamming. Si trattava ora di passare dalla critica dei media al divenire media.5 Reimmettendo elementi autopoietici e creativi nei concatenamenti collettivi che prendevano forma nel tessuto mediatico, i media tattici si contrapponevano così a una visione assolutista dei media e dello spettacolo, proponendo una pragmatica di azione ibrida che passava senza soluzione di continuità dall’analogico al digitale, dalle net.radio ai telefonini cellulari, da Internet al wireless alla tv satellitare. Il termine “tattico” stava appunto a indicare il carattere mobile e temporaneo che permeava questo uso antidisciplinare e soprattutto antiegemonico dei media. Per de Certeau, se enti e istituzioni esercitano la propria strategia – cioè intrattengono rapporti con entità esterne – a partire dal controllo di uno spazio isolabile come “proprio”, la tattica comporta un uso temporaneo dello spazio dell’altro. Se il proprio della strategia è la vittoria dello spazio sul tempo, la tattica dipende da quest’ultimo, che deve cogliere al volo per poterne ottenere dei vantaggi. Da questo punto di vista i media tattici coincidono con “l’arte di aver accesso (…), colpire il potere e scomparire al momento opportuno”.6 Piuttosto che affermare una contronarrazione molare, fare controinformazione o informazione alternativa, i media tattici si propagavano attraverso una moltitudine di fonti e canali che mettevano in crisi la vecchia dicotomia tra alternativo e mainstream, pubblico e privato, amatoriale e professionale, culturale e controculturale, diffondendosi selvaggiamente in tutti gli spazi possibili.7 Eppure la nascita di Indymedia nel novembre 1999 come “organo ufficiale” del movimento di Seattle, sembrava riterritorializzare proprio la storica contrapposizione tra mainstream e alternativo che i teorici dei tactical media avevano dato per defunta alla metà degli anni Novanta. Come nota Matteo Pasquinelli, “fu proprio il movimento europeo a non accorgersi di quanto stava accadendo nel novembre 1999 a Seattle con Indymedia. I teorici del net criticism e della media culture avevano snobbato per anni la tradizionale e plumbea controinformazione. Quando un big bang sconvolse tutti e la storia dei media indipendenti ripartì da dove meno ce lo si aspettava”.8 Tuttavia, gli stessi “tatticisti” non avevano mai negato la transitorietà del concetto di tactical media sottolineando anzi sin dall’inizio l’importanza di costruire dei centri e strutture permanenti, strategi182 che: “Abbiamo bisogno di fortezze per resistere a un mondo di capitale nomadico deregolamentato. Spazi per pianificare e non solo per improvvisare, e possibilità di capitalizzare i vantaggi acquisiti”, scrivevano ancora Garcia e Lovink.9 Il paradosso di una teoria dei media che contemplava al tempo stesso le incursioni pirata nei territori nemici, il rifiuto di capitalizzare e tesaurizzare, e la costruzione di fortezze proprie veniva ben colto da McKenzie Wark. Notando come la stessa nozione di tactical media risuonasse con i concetti più in voga negli anni Novanta – le “zone temporaneamente autonome” di Hakim Bey, i rizomi deleuziani e la “moltitudine” di Hardt e Negri – il critico australiano osservava: I media tattici sono una strategia retorica per bypassare la teoria della rappresentazione, ma solo per reintrodurla dalla porta di retro. Negando ai soggetti impegnati nella rappresentazione una capacità strategica o una certa metodologia rappresentativa o addirittura la veracità stessa della rappresentazione, i media tattici liberano il flusso delle pratiche. Ma lo fanno non tanto a spese delle strategie rappresentative quanto delle questioni legate alla logistica comunicativa… Il problema irrisolto è come rifornire il campo di queste pratiche. Come si devono allocare le risorse? Come sostenere le reti?10 In altri termini, Wark esprimeva la preoccupazione che l’approccio anarchico e mordi-e-fuggi della teoria dei media tattici avrebbe limitato la possibilità di trasmettere queste pratiche una volta che il momento caldo della rete e le spinte partecipative si fossero esaurite. Del resto, già nel 1995 in un testo introduttivo scritto per la seconda edizione del festival Next Five Minutes, Andreas Broeckmann aveva ricollocato la “fase tattica” nel contesto di una più ampia ecologia dei media, restituendo un quadro di insieme più complesso e stratificato, in cui la metafora militare, mutuata in parte dagli scritti di Manuel De Landa,11 facilitava la comprensione e il posizionamento delle pratiche mediatiche su vari livelli di azione: L’ecologia dei media è una macchina composta di diversi e distinti livelli: il livello dei media e degli strumenti correlati; il livello delle tattiche, in cui individui e media sono integrati in formazioni; il livello della strategia, in cui le campagne condotte da queste formazioni acquisiscono un obiettivo politico unificato; e infine, il livello della logistica, delle reti di scorta e rifornimento, in cui le pratiche mediatiche si connettono alle risorse infrastrutturali e industriali che le alimentano.12 È proprio sul piano logistico che il percorso dei media tattici rivela alcuni dei suoi esiti più interessanti. Nella seconda metà degli anni Novanta in Europa, Stati Uniti, Australia e in alcuni paesi emergenti come l’India nascono una serie di piattaforme aperte, reti sociali e comunicative, luoghi e centri “strategici” che consentono di 183 alimentare una matrice di iniziative e sostenerle sulla lunga durata. Server Internet, media lab e media center, net radio, mailing list e architetture informative aperte forniscono un contesto operativo in continua mediamorfosi. Dalle prime reti su tecnologia Bbs ai sistemi peer-to-peer, dalle fanzine fotocopiate ai weblog aperti, dalle radio libere agli streaming media, le potenzialità dell’era postmediatica vengono così continuamente rilanciate ed esplorate attraverso una pratica ibrida, sperimentale e diffusa. Tactical media e net criticism da una parte, net.art dall’altra, sono i discorsi principali attorno ai quali si coagulavano eventi, reti e pratiche che formano la trama della net culture, in un contesto culturale in cui attivismo politico e sperimentazione estetica tendevano spesso a con-fondersi, confermando così quella zona di indifferenza e presupposizione reciproca in cui sarebbero entrate la produzione economica, la creazione artistica e l’azione politica nella condizione postfordista. Nel nuovo millennio tuttavia la contrazione degli investimenti privati determinata dal crollo della New Economy nel biennio 20002001 e la drastica riduzione delle politiche pubbliche a sostegno della network society hanno messo in crisi proprio quella rete di media lab, server autogestiti e il circo itinerante dei festival che avevano costituito l’infrastruttura logistica dell’emergente cultura di rete degli anni Novanta. Questa crisi si accompagna al generale calo di interesse nelle mailing list e nelle pratiche collaborative online di cui abbiamo trattato nell’introduzione di questo libro. Tuttavia, prima di affrontare il generale “ritorno alla realtà” degli ultimi anni crediamo sia utile soffermarci proprio sugli ambienti fisici e virtuali che favorirono l’emersione della net.art e della net culture negli anni Novanta. COSTRUIRE CONTESTI CONDIVISI Attraverso lo sviluppo delle reti, nelle varie concatenazioni macchiniche che le costituiscono, l’arte del networking si presenta come capacità di coagulare comunità e “dividualità” disseminate e transitorie o, “pop-deleuzianamente” parlando, un altro modo di fare rizoma. Da tempo le scienze della comunicazione richiamano l’attenzione sulla capacità dei media elettronici di favorire la costruzione di contesti condivisi da parte di specifici gruppi sociali geograficamente dispersi. Dai newsgroup alle mailing-list, dai wiki ai blog, fino alle più recenti applicazioni emerse con il Web 2.0, gli strumenti per cooperare si diffondono (e diventano desueti) in modo esponenziale, mettendo a disposizione delle “moltitudini digitali” sofisticati strumenti per il coordinamento in tempo reale delle intelligenze. 184 Per la storia che stiamo raccontando, sono soprattutto le mailing list ad aver giocato dalla metà degli anni Novanta un ruolo fondamentale nella costruzione di una pratica discorsiva tramite cui artisti, critici e attivisti hanno iniziato a condividere un insieme di attitudini politiche e culturali senza rinunciare alla propria specificità e alla propria storia. Mailing list come Nettime, Syndicate, Rhizome, Faces, Rolux, Xchange, 7-11, Fibreculture, Aha, Rekombinant e molte altre hanno creato un piano di consistenza su cui dispiegare l’incessante lavoro di composizione tecnosociale. La lista che forse più di tutte ha approfondito queste riflessioni, pure a rischio di sviluppare tentazioni “egemoniche” (e generare infiniti dibattiti sul ruolo dei moderatori), è stata senza dubbio Nettime <www.nettime.org>, la più longeva tra tutte. L’atto di fondazione risale al giugno del 1995 quando il Teatro Malibran di Venezia ospitava il secondo meeting del Medien Zentralkommittee, una rete informale di operatori culturali sparsi in tutta l’Europa continentale che già da qualche anno aveva avviato una riflessione a tutto campo sulle prospettive culturali e politiche aperte dai nuovi scenari della comunicazione elettronica. All’incontro veneziano parteciparono networker e mediattivisti di vecchia data. C’erano infatti David Garcia e Geert Lovink; il tedesco Pit Schultz, che poteva vantare nel suo curriculum alcuni pioneristici progetti di networking in collaborazione con la rete internazionale di The Thing; l’onnipresente Vuk Cósić; l’attivista americano Paul Garrin, in procinto di lanciare la sua campagna contro il sistema di assegnazione dei nomi di dominio; il londinese Heath Bunting; la studiosa ungherese Diana McCarthy e alcuni italiani, tra cui Roberto Paci Dalò, Alessandro Ludovico, direttore della rivista “Neural” <www.neural.it>, e Tommaso Tozzi del gruppo fiorentino Strano Network <www.strano.net>. Nei tre giorni dell’incontro si dibatté di mondi virtuali, città digitali e ideologia californiana, network europei e monopoli informatici. Si delinearono ben presto due fronti, uno più movimentista e uno più teorico-riflessivo, che discussero del “che fare”, tra il serio e (per fortuna) il faceto. Alla fine prevalse l’idea di dare vita a una mailing list “generalista” che si occupasse dei molteplici aspetti teorici, culturali e politici della società delle reti, in cui far dialogare attivisti, artisti, critici, intellettuali, docenti, hacker, designer, operatori dei media e di organizzare annualmente altri meeting face-to-face. Era l’atto di fondazione di Nettime. Il nome della lista stava a indicare l’emergere di un tempo della Rete, sociale e al tempo stesso individuale, asincrono e segmentato da diversi eventi. Il 31 ottobre 1995 un messaggio automatico di benvenuto inaugurava ufficialmente il primo listserver di Nettime. Argomento prin185 cipale del primo anno di attività era l’esigenza di elaborare un approccio critico alla Rete, nel momento in cui il trapasso dalla gestione pubblica all’iniziativa privata iniziava a stravolgere il panorama del Web.13 La lista voleva essere una controparte radicale alla “disneyficazione” di Internet. <Nettime> non è solo una mailing list ma un tentativo di formulare un discorso internazionale di Rete che non promuova l’euforia dominante (funzionale alla vendita di prodotti) né riproduca il pessimismo cinico diffuso da giornalisti e intellettuali nei “vecchi” media che generalizzano sui “nuovi” media senza alcuna comprensione chiara dei loro aspetti comunicativi. Abbiamo prodotto, e continueremo a produrre, libri, opuscoli e siti Web in varie lingue, di modo che una critica “immanente” della rete circoli sia on che off line.14 L’impatto di Nettime sulla scena internazionale si concretizzava soprattutto a partire dal 1997, anno in cui dal processo di aggregazione messo in moto dalla mailing list emergerà una nuova scena culturale, con una sua agenda politica, tecnologica e sociale, che verrà comunemente battezzata net.culture. In aperta opposizione alla “grande narrazione” della rivoluzione digitale e dell’Information Society, Nettime introduceva così il concetto di netzkritik, attorno al quale si apriva un lungo dibattito che stimolava la partecipazione di numerosi operatori culturali europei, americani, australiani e, in misura minore, asiatici. Dai messaggi text-only di Nettime prendeva vita anche il dibattito sulla definizione di net.art di cui ci siamo occupati nel primo capitolo. Quasi contemporaneamente, altre due mailing list catalizzavano l’attenzione della net.cultura, ponendosi come immediato punto di riferimento per la nascente comunità della net.art. Una di queste era Syndicate. Concepita nello stesso milieu di Nettime, questa lista, moderata da Andreas Broeckmann e Inke Arns, ha svolto negli anni un’importante ruolo di collegamento tra Europa centro-occidentale e Europa orientale. Anche in questo caso il primum movens arrivava dall’Olanda, nell’inverno del 1995, quando il gruppo V2_Organisatie di Rotterdam lanciava V2_East, un canale di cooperazione e scambio tra diversi soggetti attivi nel campo dell’arte e della cultura dei nuovi media nell’Est europeo. Fin dal principio Syndicate sarà un importante snodo logistico, facendo circolare informazioni su finanziamenti, bandi, borse di studio, e quant’altro potesse facilitare la costruzione di esperienze e reti economicamente sostenibili. Nel 1997, a Kassel, nell’ambito dell’Hybrid Workspace di Documenta X, il gruppo di Syndicate coordinò un seminario in cui venne elaborato il concetto di “Deep Europe”, una sorta di rimappatura 186 simbolica del territorio europeo in base alla configurazione transnazionale del network. Con questa riflessione gli iscritti a Syndicate proponevano di cartografare l’Europa a partire dalle differenze e dalle stratificazioni culturali, piuttosto che dalla geografia politica o economica. In questa Europa parallela, città come Riga, Angouleme, Bologna, Tallinn, Novi Sad e Lubiana assurgevano al ruolo di capitali culturali interconnesse in quello che Manuel Castells definisce “spazio di flussi”.15 Negli anni seguenti l’idea veniva sviluppata attraverso incontri regolari nel contesto di festival e conferenze, tra cui il festival Video Positive 1997 di Liverpool (edizione inglese dell’Electronic Art Festival), la conferenza Beauty and the East di Lubiana (maggio 1997), gli incontri di Ostranenie a Dassau (1997) e Tirana (1998), la Fiera delle arti elettroniche di Skopje (1998) e Budapest 1999, Transmediale 2000 e Isea 2001. L’esperienza di Syndicate giungeva al capolinea nell’agosto 2001 per una serie di fattori, non ultima l’ingestibilità provocata dagli spamming di Netochka Nezvanova, e si divideva in due diverse liste: una, che continua a chiamarsi Syndicate ed è ospitata sul server norvegese dell’Atelier Nord <http://syndicate.anart.no/>, l’altra, gestita dagli amministratori originali, prende il nome di Spectre e rappresenta soprattutto il tentativo di dare un restyling all’esperienza precedente <http://coredump.buug.de/cgi-bin/mailman/listinfo/spectre>. Se Nettime e Syndicate, condividevano una particolare attenzione per le politiche culturali e gli aspetti teorici della comunicazione, diverso era il discorso per un’altra mailing list espressamente dedicata alle nuove forme estetiche della rete: Rhizome <www.rhizome.org>. Attualmente di stanza a New York, dove si è trasformata in una vera e propria impresa culturale, Rhizome.org nasceva a Berlino nel 1996 da un’idea di Mark Tribe, uno studente d’arte di San Diego che si era trasferito nella capitale tedesca per lavorare come Web designer presso la dot-com Pixelpark. A contatto con la fiorente scena digitale mitteleuropea, Tribe aveva maturato l’intenzione di creare uno spazio di discussione legato all’arte elettronica e ai nuovi media che offrisse una contestualizzazione critica per la net.art. Oltre a diverse mailing list, Rhizome aveva ben presto inaugurato un sito-archivio all’interno del quale è contenuto l’ArtBase, un ricco database indicizzato per opere e testi critici sull’arte digitale. Leader tra le “gallerie” on line, Rhizome offre tutt’oggi spazio a numerosissimi artisti della rete – in gran parte statunitensi - presentandosi con un look&feel sobrio e sempre al passo coi tempi.16 A differenza di liste simili,17 che si basano sul lavoro volontario dei rispettivi “comitati di gestione”, Rhizome ha sempre usufruito di cospicui finanziamenti provenienti da fondazioni e istituzioni come 187 la Rockefeller Foundation, il National Endowment for the Arts, Daniel Langlois Jerome Foundation. Tuttavia la contrazione degli investimenti nel settore dei nuovi media seguita al crollo del Nasdaq e all’11 settembre negli Stati Uniti hanno costretto i gestori del sito a richiedere dall’inizio del 2003 un contributo annuale ai propri membri per accedere ai molti servizi offerti dalla piattaforma. Nello stesso anno, Rhizome è divenuta inoltre il braccio “new media” del New Museum, consolidando così la sua posizione istituzionale all’interno della sempre effervescente scena della new media art newyorkese. I NETWORK SOSTENIBILI Se Rhizome ha ormai superato, sia pur con non poche difficoltà, i problemi economici del triennio 2001-2003, altre piattaforme e network storici della net.art non sono riusciti a sopperire alla scarsità di risorse e hanno finito per chiudere i battenti o ridurre le proprie attività al minimo. E’ questo il caso di The Thing <www.thing.net> impresa di servizi e piccolo Internet Service Provider per le connessioni dall’area metropolitana di New York, e, fino a qualche anno fa, fornitore di contenuti e piattaforma ospitante diversi siti e mailing list (tra cui Nettime). Fondato nel 1991 come Bullettin Board System dall’artista concettuale austriaco Wolfgang Staehle e da Gisela Ehrenfried, The Thing aveva aperto, a partire dal 1993, diversi nodi in Europa, tra cui Vienna, Berlino, Amsterdam, Francoforte, Roma e Basilea. È in questo “periodo aureo”, come lo definirà Pit Schultz, che la produzione di testi elettronici collaborativi gettava le basi per l’aggregazione di molti soggetti che di lì a pochi anni costituiranno il Medien Zentralkommittee e daranno vita alla mailing list Nettime. Nel 1995 i nodi di The Thing New York e Vienna <www.thing.at> si trasferivano sul Web, grazie a un’interfaccia scritta dal giovane programmatore viennese Max Kossatz, che preservava le caratteristiche comunitarie della Bbs, con la possibilità per i membri di chattare, postare commenti, consultare le liste di discussione. Dotandosi di un ampio archivio di progetti artistici, documenti video e sonori, recensioni, articoli e interviste, The Thing diventava nel corso degli anni un punto di riferimento ineliminabile sia per i circuiti della net.art che per quelli dell’hacktivism, ospitando, come abbiamo visto, anche il sito di Ricardo Dominguez sulla disobbedienza civile elettronica e, per alcuni anni, anche quelli di ®™ark e degli Yes Men. Nel marzo 2000, a Roma, alcuni thingisti provenienti dall’area della telematica sociale e del culture jamming iniziano aprivano il primo nodo italiano del network. Dopo alcuni mesi di rodaggio, poco prima 188 del lancio effettivo, il sito – ospitato all’epoca dalla Rete civica romana, spazio telematico del Comune di Roma – veniva sottoposto a improvvisa censura dalle autorità comunali, nel contesto di una virulenta e gratuita campagna repressiva che aveva colpito anche altri siti della telematica amatoriale romana, come lo storico nodo di Avana Bbs. The Thing Roma <www.thething.it> migrava così su Ecn, il server che ospita gran parte della telematica antagonista italiana, per poi trasferirsi definitivamente sulle macchine di The Thing New York.18 Il destino di subire varie forme di censura sembra del resto comune a tutto il network. Dopo la breve interruzione del servizio di connettività da parte dell’upstream provider Verio, in occasione della Toywar, The Thing è stata nuovamente censurata nel 2002 per un falso sito realizzato dagli Yes Men ai danni della Dow Chemical. Tuttavia, più che la censura politica, a mettere definitivamente in ginocchio il nodo newyorkese del network è la cronica mancanza di fondi e la scelta di Wolfgang Staehle di ritornare alla propria carriera di artista abbandonata all’inizio degli anni Novanta.18 Tuttavia, la questione dei domini è ricorrente e richiede una riflessione più approfondita. . Come è noto i cosiddetti top-level domains (Tld) o domini di alto livello come .com, .net, .edu, .info e i domini nazionali come .it, .eu, .uk sono assegnati e gestiti dall’Internet Corporation for Assigned Name and Numbers (Icann) una corporation no-profit di stanza a Marina del Rey, in California. Nata nel 1998 per rilevare la gestione delle funzioni del server root precedentemente gestite da Iana sulla base di un contratto stipulato con il governo degli Stati Uniti, l’Icann è stata al centro di numerose polemiche sia per le resistenze opposte dal governo americano a una gestione effettivamente multilaterale dell’organizzazione sia per gli alti costi operativi imposti a chi voglia proporre l’approvazione di nuovi Tld. Sebbene negli ultimi anni l’Icann abbia portato il numero dei Tld a circa venti – tra cui i recenti .travel, .mobi e .cat – la corporation detiene infatti l’ultima parola nel determinare quali domini di alto livello debbano essere immessi sul mercato, mentre la possibilità di proporne di nuovi è condizionata al versamento di una somma di 50.000 dollari non rimborsabili. Per sfidare questa struttura centralizzata, il video-artista Paul Garrin aveva già lanciato nel 1996 Name Space <http://namespace.org/switch/> un nuovo Domain Name System che puntava a rompere il monopolio di Network Solutions, all’epoca l’unico register a godere di un contratto di esclusiva con il governo degli Stati Uniti. Tra il 1996 e il 1997 Garrin convinceva molti artisti e partecipanti della comunità di Nettime a convertirsi al nuovo sistema di Dns, proponendo e scegliendo un Tld di proprio gradimento senza alcuna limitazione numerica. Al di là delle infinite discussioni provocate dalla forte personalità 189 di Garrin e dall’effettiva funzionalità del software (in seguito alle quali Nettime sceglierà di passare a una gestione moderata), Name Space doveva affrontare lo scoglio principale: l’inserimento dei nuovi Tld nella lista della “root.zone”, senza il quale il nuovo sistema rimaneva invisibile al resto della Rete. E così, nel marzo del ’97, Garrin sfidava Network Solutions, Inc. (Nsi) in tribunale per dimostrare che il contratto di esclusiva tra questa e il governo americano costituiva una violazione delle leggi nazionali antitrust. Tuttavia, nell’ottobre del 1998, l’amministrazione Clinton concedeva a Nsi un’estensione di due anni sul contratto di esclusiva, obbligandola però a condividere i suoi server di root con altri competitori sul mercato dei register domain. L’Icann veniva indicata come l’organizzazione no-profit che avrebbe garantito la transizione dalla fase del monopolio a quella del libero mercato. La nuova agenda politica fissata dal governo democratico aveva effetti immediati sulla battaglia giudiziaria di Garrin. Nel gennaio 2000, la magistratura americana “immunizzava” Nsi dall’accusa di monopolio, lasciando che l’Icann portasse a termine la liberalizzazione indetta dal governo americano. Tuttavia, come abbiamo visto, anziché comportarsi come un arbitro imparziale, l’Icann ha stabilito una serie di procedure che limitano enormemente la possibilità di far approvare nuovi domini, tagliando fuori i piccoli attori e i soggetti sociali. Se il sogno di Garrin di giungere a un’autentica liberalizzazione dei Tld non si è mai realizzato, la sua battaglia rientra in quello sforzo praticato dalla comunità hacker a livello mondiale per rendere le reti effettivamente distribuite e liberarle da ogni controllo centralizzato a livello politico ed economico. Non bisogna infatti dimenticare che il Digital Millennium Copyright Act dà ai detentori di marchi, brevetti e diritti d’autore il potere preventivo di bloccare – attraverso una semplice lettera inviata a un Internet Service Provider – i domini di ogni sito che violi presumibilmente il loro copyright. Se i Dns fossero gestiti in modo effettivamente decentrato la censura e il blocco preventivo dei domini non sarebbe possibile o i criteri per deciderla sarebbero stabiliti attraverso processi decisionali molto più allargati di quelli attualmente in essere. LABORATORI IBRIDI Come abbiamo visto sin dal primo capitolo, la costruzione di reti e contesti condivisi non avveniva solamente nello spazio virtuale, ma passava principalmente attraverso una fitta successione di eventi “fisici”: incontri, manifestazioni, festival e workshop permettevano alle 190 diverse anime della net culture di allacciare relazioni, dibattere e costruire momenti di socialità. Gli eventi svolgevano così un’importante funzione di “accumulatori e acceleratori” per le iniziative che si dipanavano su scala translocale. Come scriveva Vuk Ćosic´: Vado alle conferenze. Di fatto, la net.art è questo: una pratica artistica che ha molto a che fare con la rete. Vieni alla conferenza. Incontri cento e più persone straniere. Ecco una rete. L’arte non è solo la costruzione di un prodotto, che poi può essere venduto sul mercato dell’arte e osannato da critici e curatori. È anche una performance… Questo tipo di incontri, come questo di Nettime, ecco, per me la net.art è questo. La forma stessa di questa conferenza può essere definita come un pezzo di net.art, come una scultura. Una scultura net.artistica, se vuoi.19 Il concatenamento tra diversi milieux culturali si realizza dunque attraverso i festival e meeting in cui i net.artist condividono le proprie conoscenze con hacker, attivisti politici, lavoratori immateriali e altri soggetti riconducibili a un ampio e variegato circuito tecno-mediatico”. Next Five Minutes, Cyberconf, MetaForum, Beauty and the East, Hacking in Progress, Net Condition, Transmediale, ZeligConf, Hackmeeting, Read_Me Festival, Media Circus, Digital-Is-Not-Analog danno vita a un mosaico di eventi in cui l’arte della connessione si manifesta nel modo più evidente e immediato. Tuttavia, altrettanto fondamentali sono gli spazi in cui questi eventi vengono ospitati, una galassia di new media center e media lab polivalenti, che nascevano in vari paesi europei tra la fine degli anni Ottanta e la metà degli anni Novanta affidandosi a varie forme di partecipazione e finanziamento. Uno dei primi centri propulsivi di questa scena è certamente l’Olanda, forse la punta più avanzata della sperimentazione sociale e politica sulle reti telematiche. A partire dalla metà degli anni Ottanta, infatti, i Paesi Bassi, e Amsterdam in particolare erano stati terreno fertile per iniziative di libera comunicazione, incentivate spesso da politiche culturali pubbliche di ampio respiro. La culla di molti di questi progetti era stata la Digital City di Amsterdam, una rete civica con moltissimi servizi al cittadino, che diventava presto un modello per tutte le reti civiche europee sul versante della trasparenza amministrativa e della cosiddetta democrazia elettronica. A metà degli anni Novanta l’esperienza della Digitale Stad ispirava numerosi progetti simili, anche se nel giro di pochi anni le reti civiche (compresa la “madre”) verranno soppiantate dai servizi di hosting gratuito offerti dalle grandi imprese di telecomunicazione nonché dall’incapacità della società civile e degli amministratori locali di garantire uno spazio effettivamente pubblico per la circolazione delle informazioni.20 In ogni caso, la città digitale di Amsterdam non era nata dal nulla. Un 191 fitto tessuto di gruppi, video maker e musicisti, riviste, centri di produzione multimediale, radio pirata creava già da anni un humus ideale per il decollo di una simile esperienza. Come ricordano due protagonisti di quel periodo, La disponibilità di massa di apparecchiature elettroniche aveva creato un ampio bacino di utenti per applicazioni decisamente lo-tech, e questo a sua volta generava festival di videoarte, radio pirata, televisione di pubblico accesso e frequentatissimi eventi culturali in cui la tecnologia veniva ricollocata e usata pudicamente.21 Tra questi eventi c’erano ad esempio i Festival for Unstable Media organizzati dalla V2_Organisatie di Rotterdam, un’associazione di artisti attiva dal 1981 che nel 1994 aveva dato vita a uno dei primissimi media center europei, il V2, un posto dove artisti provenienti da varie discipline potessero avvicinarsi ai nuovi media in maniera innovativa e connettiva. Sempre ad Amsterdam, era nata la Society for Old and New Media <www.waag.org>, un centro culturale di ricerca e sviluppo sulle tecnologie di comunicazione, fondato nel 1995 da alcuni esponenti di De Balie coinvolti nella progettazione della Digitale Stad, come Marleen Stikker, Patrice Riemens e Geert Lovink. Obiettivo esplicito: espandere, salvaguardare e rafforzare la sfera pubblica dei media, dare vita a corsi di formazione, elaborare analisi sull’economia dell’informazione. Da qui partivano iniziative come la “free4what campaign” – lanciata in occasione del Next Five Minutes 3 – che analizzavano l’esplosione dei servizi free di accesso e spazio Web in epoca di ipercompetizione al ribasso della new economy; o concorsi per designer e programmatori come l’International Browserday. Dopo avere ottenuto l’assegnazione di De Waag, un fortino del seicento situato al centro del Nieuwmarkt, uno dei quartieri più antichi di Amsterdam, la Society for Old and New media dava inoltre corso a numerose mostre, dibattiti, seminari, nonché a un dipartimento per lo sviluppo di software collaborativi. Accanto alle dorsali istituzionali della cultura dei nuovi media, fiorivano inoltre iniziative spontanee come Desk.nl, uno dei primi esempi di “art server”. A crearlo, l’olandese Walter Van der Cruijsen, personaggio poliedrico a metà strada tra l’hacker, l’attivista e l’artista, che era stato testimone e animatore di molti eventi chiave della net culture. Per tutti gli anni Ottanta, Van der Cruijsen si era prodigato nell’organizzazione di spazi aperti per artisti all’interno di vari squat dell’Olanda orientale, come il Nijmegen, l’Embrella e il KnustExtra_pol. Entrato in contatto con il network di “HackTic” nel corso del festival Hacking at the End of the Universe, tra il 1993 e il 192 1994 aveva partecipato attivamente alla fondazione della Digitale Stad, di cui aveva anche sviluppato l’interfaccia grafica in HyperCard. Nel 1994 aveva poi lanciato The Flying Desk, un internet workspace per artisti, scrittori e ingegneri che ospitava contenuti sperimentali per la Rete, legati soprattutto all’arte e al networking. Gli argomenti principali erano infatti l’Ascii art, la libertà di espressione e lo sviluppo di software libero. All’inizio del 1997 The Flying Desk si scindeva in due diverse entità: da una parte Desk.nl, un Internet service provider che forniva hosting e servizi professionali per organizzazioni culturali e aziende; dall’altra, Desk.org <www.desk.org>, esclusivamente dedicato all’arte e alla cultura di rete europea, con un originale architettura basata sul sistema di publishing collaborativo Wiki, considerato all’epoca una piattaforma del tutto sperimentale prima che Wikipedia la rendesse famosa. Desk era insomma un perfetto esempio di server artistico collegato a una rete parallela e interdipendente che andava ben oltre l’Olanda: Gli Art Server sono server Internet che ospitano un’ampia gamma di espressioni culturali, dai siti d’arte alla net.art, forum di discussione e-mail, inestimabili archivi di testi, net.radio di artisti indipendenti e forme di tv interattiva. Gli Art Server non sono un genere artistico come il teatro o la tv. Piuttosto, sono mezzi transitori in continua mutazione evolutiva, diretti verso nuove e diverse modalità di espressione. Gli Art Server prendono forma dai soggetti che li animano, e variano radicalmente nella struttura e nell’approccio. Gli Art Server sono siti di competenze collettive condivise in cui vengono generate e allevate nuove idee per Internet.22 Il londinese Backspace <http://bak.spc.org> era stato inaugurato nel 1996 con una serie di incontri – battezzati Secret Conference – su “net.art, net.religion e net.politics”, organizzati da Heath Bunting. In poco tempo il media lab coordinato da James Stevens aveva aggregato diversi artisti, provenienti spesso dalle controculture londinesi. Tra questi, Matthew Fuller e Graham Harwood, che erano transitati per l’esperienza di “Underground”, uno dei magazine della scena neosituazionista inglese, e collaboravano da tempo con le principali riviste “sorelle” europee, come “Datacide” e l’italiana “Decoder”, cui fornivano testi e artwork. Insieme ad altri due collaboratori di “Underground”, Simone Pope e Colin Green, era nata l’idea di dare vita al collettivo I/O/D. Nei suoi tre anni di vita Backspace ricoprirà un ruolo assolutamente centrale nello sviluppo delle esperienze di net.radio e net-based arts indipendenti nel Regno Unito. Lo stesso Matthew Fuller lo descrive come un singolare mix tra “uno squat, una casa di riposo per le vittime dell’industria del multimedia, una galleria, un cyberca193 fe e un club privato”. Dissoltosi alla fine degli anni Novanta, il media lab avrebbe poi fecondato altre esperienze, come Consume <http://dek.spc.org/julian/consume/>, una coalizione di gruppi, sempre coordinata da James Stevens, che aveva contribuito all’inizio del nuovo millennio a diffondere connettività wireless gratuità nella capitale del Regno Unito. La passione sociale per il wireless coinvolgeva negli stessi anni altri laboratori e spazi sociali come il berlinese Bootlab <www.bootlab.org>, che a sua volta nasceva dalle ceneri di mikro <www.mikro.org>, un’associazione-rete per l’organizzazione di eventi culturali e “l’avanzamento delle culture mediali”, fondata nel marzo del 1998 da Thorsten Schilling e Pit Schultz di Nettime. Il nome “mikro” era in sé programmatico: i promotori dell’iniziativa non erano interessati a creare una macrostruttura istituzionale, preferendo invece piccole strutture distribuite, capillari, ma non per questo meno influenti, attraverso le quali i media e le tecnologie esercitano il loro potere all’interno dell’arte e della società. mikro e i suoi membri sono parte integrante di questo campo mikrologico caratterizzato da elementi eterogenei, polimorfi e reticolari. Queste reti, da cui emerge il lavoro di mikro, esistono parallelamente alle strutture sociali formate dal commercio, e si basano su relazioni di fiducia e di economia del dono. La diversità e la fragilità di questa rete di relazioni è il motivo alla base dell’attenta formulazione dei nostri obiettivi: “avanzamento delle culture mediali”.23 All’iniziativa partecipavano diversi protagonisti della scena tedesca e olandese, tra cui Andreas Broeckmann, Inke Arns, Geert Lovink, Diana McCarthy, Cornelia Sollfrank, Tilman Baumgärtel, Thomax Kaulmann, Sebastian Lugert e Volker Grassmuck.24 Nel giro di poco tempo, Mikro iniziò a promuovere i mikro.lounge, incontri mensili a tema dedicati agli argomenti più disparati: dal sistema di sorveglianza Echelon ai videogame vintage, dalle net.radio al copyright. Oltre al festival Net.Radio Days, iniziato nel ’98 e ben presto divenuto l’appuntamento più importante per il mondo del net.broadcasting indipendente, nel 1999 mikro organizzava Wizard of Os, una grande manifestazione interamente dedicata all’open source. Tratto distintivo di mikro, che lo annovera di diritto tra le esperienze “tattiche”, era l’assenza di una sede stabile quanto l’esistenza di una rete di collaboratori a geometria variabile, che usavano di volta in volta spazi differenti in collaborazione con esponenti di altri media center europei, come V2, Backspace o Public Netbase. Quest’ultimo era stato fondato nel ’94 a Vienna, ma solo nel febbraio 1997 aveva inaugurato il nuovo media space all’interno del Museumquartier viennese. Fondato da Konrad Becker, Francisco de Sousa Webber e Marie Ringler, Public Netbase t0 <www.t0.or.at> 194 era un Internet Service Provider no-profit che si dedicava allo sviluppo di contenuti culturali per il Web e organizzava eventi e seminari in collaborazione con diversi enti culturali austriaci. Per il centro erano transitati teorici come Hakim Bey e i principali protagonisti della cybercultura globale come Mark Dery, Stelarc, Anne Balsamo, Derrick De Kerckhove, Erik Davis e tanti altri. Al fitto calendario di dibattiti e presentazioni si affiancava inoltre l’organizzazione di corsi di alfabetizzazione informatica e di festival internazionali come Robotronika, Synworld e World-Information. Tuttavia, nell’aprile del 2000 il nuovo governo austriaco, che vedeva la partecipazione del partito ultranazionalista di Jorg Haider, revocava il contratto di affitto del Museumquarter. Il media lab reagiva alla stretta repressiva mettendosi a capo di una vasta campagna internazionale che avrebbe portato alla revoca dell’ordine di sgombero e a un compromesso tra la direzione del museo e gli affittuari. Ciò nonostante, nel 2006, dopo aver organizzato un’altra serie di conferenze come Free Bitflows e Dark Markets e di performance urbane come il Free Media Camp, Nikeground (in collaborazione con gli 0100101110101101.ORG) e S-77CCR (con Marko Peljhan), il lab chiudeva definitivamente i battenti per mancanza di fondi e di un accordo con l’amministrazione comunale. Un destino simile è toccato, nel nuovo millennio, ai laboratori dell’Est Europa che, sostenuti negli anni Novanta da un mix di risorse pubbliche e finanziamenti privati provenienti dalla Soros Foundation, hanno dovuto affrontare un drammatico ridimensionamento delle risorse dispobibili.25 Tuttavia, nell’area balcanica e nei paesi della ex-Jugoslavia iniziative pionieristiche come il Ljubliana Digital Media Lab di Lubiana <www.ljudmila.org> e il C3 di Budapest <www.c3.hu> sono state affiancate nel nuovo millennio da nuovi media lab come il Mama di Zagabria <www.mi2.hr> e il serbo Kuda.org di Novi Sad <www.kuda.org>. Se i primi due sono noti soprattutto per il loro ricco database di progetti online, Mama e Kuda hanno svolto negli ultimi anni una funzione fondamentale di collegamento con i centri dell’Europa occidentale organizzando un fitto calendario di conferenze, workshop, corsi di formazione e presentazioni di artisti. I quattro centri pubblicano inoltre regolarmente riviste e libri in lingua originale e inglese. Attorno alla metà degli anni Novanta, la discussione sui nuovi media e le tecnologie digitali aveva iniziato a farsi strada anche nelle tre piccole repubbliche baltiche di Estonia, Lettonia e Lituania, riapparse sulla mappa d’Europa nel 1991. In particolare, tra il 1995 e il 1997 si erano svolte a Tallin, in Estonia, alcune rassegne di ampio respiro che facevano il punto sulla computer mediated communication. La più importante di queste era stata “Interstanding – Understanding Interacti195 vity”, un convegno biennale cui collaboravano anche alcuni esponenti della Society for Old and New Media di Amsterdam. Alla prima edizione aveva partecipato in veste di visitatrice una giovane artista lettone, Rasa Smite. Nell’estate del 1996, in occasione del meeting di V2_East organizzato al Dutch Electronic Arts Festival, la Smite aveva iniziato a sviluppare insieme a tre compagni l’idea di aprire un media center a Riga, idea che sarebbe stata perfezionata e resa operativa poche settimane dopo, durante il festival Metaforum III di Budapest. L’e-Lab, poi ribattezzato Rixc <http://rixc.lv>, apriva nel novembre 1996 in concomitanza con il festival Art+Communication. Alla fine del 1997, il media center lanciava una lista di coordinamento per il progetto Xchange <http://xchange.re-lab.net>, il primo network dedicato alla sperimentazione del net.broadcasting. L’esperimento nasceva sulla scia di un fenomeno, quello delle net.radio, che si stava prepotentemente affermando sul Web, grazie anche alla diffusione di applicazioni per il live streaming come Real Audio, ben presto soppiantate da altri formati come l’mp3 e l’Ogg Vorbis. Nel 1996, sempre nell’ambito dell’e-Lab, un gruppo di musicisti e deejay locali aveva dato vita alla net.radio OZOne, avviando in breve tempo diverse collaborazioni con altre esperienze simili (come la berlinese Radio Internationale Stadt, Backspace Radio e Irational Radio di Londra, Pararadio di Budapest, Kunst Radio di Vienna e Radioqualia di Adelaide) culminate nella partecipazione ad Ars Electronica e al festival Documenta X. Da questi progetti era scaturita l’esigenza di aprire il canale di scambio della mailing list per approfondire e sviluppare le tematiche del net.broadcasting. Xchange veniva pubblicamente presentata durante il festival Art+Communication II, che si svolgeva a Riga nel novembre 1997. Nel 1998 il gruppo di Xchange allestiva un ambiente sonoro nell’ambito di Ars Electronica, che trasmetteva 24 ore su 24 un flusso continuo di suoni, voci e musiche orchestrate da una trentina di net.radio. Nel 1999, i server di Rixc, di Radio Internationale Stadt e Backspace formavano i primi tre nodi dell’Orang (Open Radio Archiving Network Group), un archivio sonoro aperto ideato dal tedesco Thomax Kaulmann che permetteva a chiunque di archiviare o scaricare contenuti audio di ampio respiro, dalla musica al teatro a reportage informativi. A complemento dell’Orang si situava l’Ova, Open Video Archive <http://ova.zkm.de>, un enorme database di contributi video ospitato dal server dello Zentrum für Kunst und Medientechnologie di Karlsruhe.26 Accanto ai centri di new media art permanenti nascevano inoltre alcune di strutture mobili che pur svolgendo una funzione logistica di raccordo e collegamento, mantenevano, in virtù del loro carattere temporaneo, un’attitudine più strettamente tattica. 196 Tra questi, il più noto è Atol/Makrolab <http://makrolab.ljudmila.org> un centro mobile dal design avveniristico lanciato nel 1997, in occasione di Documenta X, dallo sloveno Marko Peljhan, già cofondatore, insieme a Vuk C´osic´ e Luka Frelih, del Ljubliana Digital Media Lab. Equipaggiato con ricevitori ad alta e bassa frequenza e dotato di un sistema di autoalimentazione ad energia solare ed eolica, Makrolab è in grado di intercettare vari flussi di informazione, come le comunicazioni aeronautiche, i sistemi telefonici e televisivi satellitari, e persino le trasmissioni della storica base orbitante russa Mir. Il lab è progettato come un ambiente autosufficiente in grado di resistere a condizioni ambientali estreme e di fornire tutti i sistemi di supporto vitale a un piccolo gruppo di ricercatori in periodi prolungati di isolamento, normalmente impegnati nel raccogliere informazioni sui sistemi di comunicazione, il tempo e le migrazioni. Dal 1997 Makrolab si è spostato in varie regioni insulari del mondo, dall’isola di Rottnest Island a largo della costa australiana occidentale agli Atholl Estates della Scozia, dal Sud Africa al Canada all’Islanda. Dal 2007 Peljhan sta lavorando alacremente all’ultima fase del progetto: il trasferimento in Antartide di una nuova stazione mobile denominata Ladomir. Un altro laboratorio mobile, anche se privo di una propria struttura fisica, è Dyne <http://dyne.org>, un ambiente per lo sviluppo di free software e di applicazioni per un uso artistico delle tecnologie coordinato dal programmatore italiano Denis Rojo, più noto come Jaromil. Composto da programmatori di elevatissima competenza, dyne.org intreccia lo sviluppo “autistico” e maniacale del codice di programmazione con perfomance teatrali che intrecciano la commedia dell’arte con varie sperimentazioni multimediali. Abbiamo già trattato, nel secondo capitolo, la renderizzazione video in caratteri Ascii realizzata dall’HasciiCam. Sulla stessa linea si muove FreeJ, un software per il veejaying che permette di effettuare rendering multilivello di animazioni e filmati, intervenendo in tempo reale sugli effetti e sui filtri, e di trasmetterne l’output in rete. Sviluppato assembler e C++, secondo la compilazione Posix, FreeJ è specificamente progettato per ambienti Gnu/Linux e punta a fornire un’alternativa valida ai suoi corrispettivi proprietari, evidenziando ancora una volta le potenzialità del software libero di diffondersi e crescere senza essere cooptato dall’industria del software. A livello audio, il corrispettivo del FreeJ si chiama MuSE <http://muse.dyne.org>. MuSE può essere usato anche per suonare collaborativamente in rete, e permette di mixare, codificare e trasmettere in streaming fino a sei flussi audio contemporaneamente. Tuttavia, come nota lo stesso Jaromil, la finalità principale del software non è di intrattenimento: 197 La mia intenzione è stata quella di fornire uno strumento libero per fare radio in Rete, a complemento ideale della produzione di contenuti libertari e della costituzione di radio libere e indipendenti, in modo da permettere un rifiuto completo della logica mercantile finanche nella scelta delle tecnologie da adottare.27 Insieme a FreeJ e MuSE, il laboratorio di Dyne ha sviluppato Dynebolic <http://dynebolic.org>, una distribuzione in grado di emulare perfettamente un sistema operativo Linux e di consentire anche agli artisti neofiti di muovere i primi passi con il software video, navigando e sfruttando vari tool per la produzione multimediale. Al di là delle sue indiscusse capacità tecniche, Dyne ha svolto negli ultimi anni un importante funzione di ponte tra la scena del software libero centro e nord-europea, e la scena hacker Italiana che si coagula attorno a vari Hacklab come gli storici Freaknet MediaLab di Catania <http://www.freaknet.org> e AvanaBbs <http://avana.forteprenestino.net> di Roma, il più recente BugsLab <www.autistici.org/bugslab> e l’ex-Loa di Milano. Ospitati in centri sociali e spazi autogestiti, figli culturalmente della forte scena italiana della telematica antagonista e delle Bbs che si era coordinata a livello nazionale attraverso la rete Cybernet all’inizio degli anni Novanta, e successivamente, con il passaggio al Web, attraverso i progetti di Isole Nella Rete <www.ecn.org>, Autistici/Inventati <www.autistici.org> e No Blogs <http://noblogs.org> gli Hacklab hanno sempre fornito connettività gratuita, condotto un lavoro costante di alfabetizzazione sul software libero, e organizzato incontri su proprietà intellettuale e diritti digitali. Attraverso l’organizzazione dell’annuale Hackmeeting <www.hackmeeting.org> questa scena si contamina anche con vari esponenti della net.art, dell’hacker art e della cultura di rete italiana, soprattutto attraverso Tommaso Tozzi, Giacomo Verde e il gruppo toscano di Strano Network <www.strano.net>, il networking costante di Tatiana Bazzichelli e della lista AHA < http://isole.ecn.org/aha> e in modo più sporadico la mailing list Rekombinant coordinata da Matteo Pasquinelli <www.rekombinant.org> e il nodo italiano di The Thing <www.thething.it>.28 Tra il 2000 e il 2004, il festival Digital Is Not Analog <www.d-i-na.net> ha fornito invece un approccio più internazionale alla net culture attraverso una serie di appuntamenti che hanno associato alla net.art un ampio ventaglio di pratiche, dai videogiochi modificati alla robotica contestativa, passando per le performance multimediali, l’open source e i virus informatici. Ideato e coordinato da un nucleo base di cinque persone, Dina nasceva a Bologna per piantare le tende negli negli anni successivi in varie città italiane, tra cui Milano e Campobasso. A partire dal 2005 il festival si è trasferito in pianta stabile a Barcellona, dove sotto il patrocinio del Centro di Cultura Contemporanea di Barcellona (Cccb) ha cambiato pelle acquisendo una nuova denominazione 198 <www.theinfluencers.org> e orientandosi più esplicitamente verso il culture jamming, la comunicazione guerriglia e l’“intrattenimento radicale”. IL RITORNO DEL REALE La diffusione di ricevitori Gps a basso costo ha fornito agli amatori i mezzi per produrre da sé informazioni cartografiche con la stessa precisione dei sistemi militari. Recentemente, questi dati cartografici generati dagli utenti hanno cominciato ad essere condivisi in ambienti di rete consultabili da diversi dispositivi, consentendo lo sviluppo di un serbatoio di dati “open source” della geografia umana. Con l’avvento di dispositivi informatici collegati in rete, portatili e location-aware, questa “cartografia collaborativa” permette agli utenti di mappare i propri ambienti fisici con dati digitali georeferenziati. Al contrario del World Wide Web, in questo caso il punto focale è localizzato a livello spaziale e incentrato sull’utente individuale: una cartografia collaborativa dello spazio e della mente, dei luoghi e delle connessioni tra essi.29 Emersi in certa misura come reazione all’autoreferenzialità astratta di parte della net.art, i cosiddetti locative media puntano a riterritorializzare oltre lo schermo l’esperienza del networking, concatenando alla realtà fisica e geografica la virtualità delle reti. I progetti che hanno a che fare con i “media locativi” si concentrano dunque sull’interazione sociale tra reti, luoghi e tecnologie. I primi esperimenti con questa ennesima forma di networked art partono tra il 2001 e il 2003, nel momento in cui l’esperienza della net art esaurisce definitivamente la sua spinta propulsiva e si istituzionalizza come sottogenere di nicchia nel sistema dell’arte internazionale.30 Uno dei progetti che meglio rappresenta la transizione dalla fase autoreferenziale della net.art a una più intensa compenetrazione con soggetti e luoghi fisici è la BorderXing Guide <www.tate.org.uk/netart/borderxing> di Heath Bunting. Sponsorizzata dalla Tate Gallery, la guida fornisce una la documentazione di percorsi nascosti, sperimentati in prima persona dall’artista londinese, che permettono di attraversare confini nazionali evitando dogane, controlli o polizia di frontiera. La guida non è tuttavia accessibile a tutti, quantomeno non con un semplice clic. Per consultarla l’utente deve infatti recarsi fisicamente in una delle località elencate in un’apposita lista, e contattare una persona di fiducia di Bunting, oppure presentare domanda per diventare un client internet autorizzato (gli unici client autorizzati sono quelli dei paesi africani e di gran parte del terzo mondo). Il progetto opera così un paradossale cortocircuito tra confini fisici e virtuali, mettendo in discussione la presunta libertà di Internet come spazio senza confini. In questo caso, l’accessibilità è strettamente legata a un luogo o al rapporto diretto con l’artista, rovesciando radicalmente uno dei presupposti della comunicazione di rete. 199 Negli ultimi anni tuttavia i sistemi di posizionamento satellitare sviluppatisi in ambito militare hanno visto espandere massicciamente il loro campo di applicazione a scopo civile e commerciale. La rapida diffusione del Gps,31 delle tecnologie wireless e degli strumenti collaborativi del Web 2.0 ha esteso in maniera esponenziale le possibilità di una georeferenziazione sociale e creativa dei dati 32 attraverso pratiche collaborative di “tagging” dagli esiti spesso imprevedibili. Progetti come Urban Tapestries o 34 North 118 West, ad esempio, si muovono sulla via di questa “cartografia sociale”, utilizzando tecnologie mobili e software appositamente sviluppati per navigare tra le stratificazioni storiche e sociali di un dato territorio, sia esso un quartiere di Londra o il downtown di Los Angeles. Urban Tapestries <http://urbantapestries.net>, del gruppo londinese Proboscis, è una sorta di navigatore collaborativo, fruibile da cellulare e da palmare, che permette agli utenti di condividere le proprie traiettorie nello spazio urbano, costruire relazioni tra luoghi diversi e aggiungervi storie, informazioni, foto, suoni e video. 34 North 118 West <http://34n118w.net/34N> di Jeff Knowlton, Naomi Spellman e Jeremy Might, è un progetto più squisitamente narrativo, che si affida alla tecnologia Gps per costruire uno “spazio sceneggiato” sulla falsariga delle guide museali: in questo caso, però, l’utente munito di palmare Gps e cuffie si immerge in una narrazione multimediale che ha come oggetto l’ambiente urbano aperto e varia in tempo reale in base agli spostamenti, portando di volta in volta alla luce le complesse sovrapposizioni geo-culturali del luogo in questione. Questo rinnovato interesse per gli interventi nello spazio urbano, con o senza l’ausilio di tecnologie avanzate, ha contribuito anche a rilanciare la pratica della deriva psicogeografica situazionista, aggiornandola e integrandola con le nuove possibilità offerte dal linguaggio informatico.33 È il caso ad esempio di .walk (“dotwalk”), del collettivo olandese Socialfiction: un progetto che pur non facendo uso di alcuna tecnologia “applicata” combinava ironicamente la pratica della deriva con gli algoritmi del codice informatico, applicando sequenze di istruzioni formalizzate all’esplorazione urbana fino a creare paradossali haiku di “psicogeografia generativa”: // Classic.walk Repeat t { 1st street left 2nd street right 2nd street left } 200 Aggiungendo linee di comando sempre più complesse, .walk, gioca sul paradosso e si spinge a postulare la trasformazione dello psicogeografo in un “database peripatetico”, sorta di walkware (“software deambulante”) eseguibile all’infinito.34 Socialfiction triangolava così la psicogeografia con la performance concettuale in stile Fluxus – l’elaborazione di un set di istruzioni formali finalizzata al raggiungimento di un risultato attraverso una sequenza limitata di operazioni – rielaborata e aggiornata attraverso la grammatica del software. La componente ludica, come abbiamo visto nel primo capitolo, costituisce un importante serbatoio di idee per le sperimentazioni sul medium, come risulta evidente dalle applicazioni “eterodosse” dei sistemi di georeferenziazione. Si veda ad esempio il fenomeno del geocaching, una variante in Gps della classica caccia al tesoro, che vanta un nutrito seguito in centinaia di paesi del mondo. Il meccanismo di base semplice: un giocatore lascia in Rete le coordinate geografiche dell’oggetto da trovare (il cosiddetto “geocache”, un contenitore che di solito include un logbook per registrare il ritrovamento dell’oggetto) e i partecipanti al gioco cercano di individuarlo. Una volta rinvenuto, comunicano in Rete il ritrovamento corredando il tutto con nuove informazioni o riferimenti. Filosofia di fondo del geocaching, per certi versi simile a pratiche come il bookcrossing, è anche quella di favorire – col pretesto della ricerca – la scoperta di posti insoliti e poco frequentati, incoraggiando una sorta di turismo alternativo. Esistono diversi siti dedicati a questa attività, ognuno con le sue regole e le sue varianti.35 Nel contesto più strettamente artistico, un uso ludico delle tecnologie satellitari per interagire attivamente tra reti elettroniche e spazio fisico, è rappresentato dal progetto Can You See Me Now? del gruppo inglese Blast Theory <www.blasttheory.co.uk/bt/work_cysmn.html>, premiato con la Golden Nica per le Arti Interattive ad Ars Electronica 2003. Variante tecnologica del vecchio “nascondino”, il gioco si svolge simultaneamente online sulla mappa virtuale di una città e nelle strade vere e proprie. I giocatori in Rete, che fanno da “preda”, spostano sulla mappa il loro avatar, mentre i giocatori sul terreno si muovono nelle strade muniti di computer palmari dotati di tracker Gps. In questo modo, chi gioca online visualizza la posizione dei suoi inseguitori, e si sposta sullo schermo, mentre i runner sul territorio ricevono a loro volta indicazioni sui movimenti della “preda” virtuale e tentano di raggiungerla. In tutto questo, le due città, quella reale e quella digitale, finiscono per confondersi in uno spazio ibrido (mixed reality o augmented reality) in cui soggetti e contesti fisici e virtuali interagiscono in tempo reale. Se alcuni progetti di locative media tendono a prediligere l’a201 spetto ludico-sperimentale, altri mostrano un background più marcatamente sociale e politico, sviluppandosi all’interno di un contesto meno permeabile alle suggestioni tecnofeticiste del gadget di turno. Presentato nel 2003 durante la conferenza sui locative media promossa dal Rixc Media Lab di Riga, Milk <http://locative.xi.net/piens/index.html> è uno dei primi tentativi di uso critico delle tecnologie di georeferenziazione. Sviluppato da due artiste, l’olandese Esther Polak e la lettone Ieva Auzina, Milk ricostruiva attraverso i tracciati satellitari i percorsi degli stock caseari (latte e derivati) prodotti dalle fattorie lettoni fino alla loro distribuzione sul mercato olandesi, permettendo di visualizzare topograficamente la complessa rete di relazioni che precedono il momento del consumo nel mondo globalizzato. Del resto, l’esigenza di usare la Rete per mappare reti di relazioni e di potere che hanno effetti di realtà ben precisi, era stata anticipata nel 2002 da un progetto come They Rule <www.theyrule.net> che con i locative media aveva poco a che fare. Progettato dal neozelandese Josh On – collaboratore della factory ambientalista di designer Futurefarmers <www.futurefarmers.com> – e premiato con la Golden Nica al Prix Ars Electronica, They Rule è un database con un’interfaccia grafica in Flash che illustra in maniera alquanto suggestiva i ramificati intrecci tra i vari componenti dei consigli di amministrazione delle principali corporation e delle istituzioni statunitensi, disegnando una mappa dinamica dei “poteri forti” e delle loro reciproche relazioni.36 La scelta di usare il brainware della Rete per trattare temi che con la Rete hanno poco a che fare – proiettando quindi la net.art oltre l’autoreferenzialità della prima fase – ritorna in una serie di progetti legati alle grandi “emergenze” del nuovo millennio come l’ambiente, i flussi migratori dal Sud al Nord del mondo, e la cosiddetta guerra al terrorismo. Real Costs <http://therealcosts.com>, dello statunitense Michael Mandiberg, è un plug-in per Firefox pubblicato nel 2007 che permette a chi lo installa di visualizzare dati sulle emissioni di CO2 in vari siti per la prenotazione di voli aerei e affitto di automobili. Il plugin estrae dalla pagine le informazioni sull’itinerario di volo desiderato, calcola la quantità di anidride carbonica prodotta dal viaggio aereo e la raffronta con il livello di emissioni prodotte compiendo lo stesso percorso con altri mezzi di trasporto (autobus, treno e auto). Inoltre, la schermata fornisce link a siti di informazione e stima la quantità di alberi necessaria a compensare il CO2 prodotto. Per le successive versioni si prevedono anche funzionalità aggiuntive per osservare “il costo reale” in termini di inquinamento atmosferico dei trasporti automobilistici, del traffico e delle spedizioni effettuate tra202 Michael Mandiberg, The Real Costs, 2007 Josh On, They Rule, 2002-2004 203 mite acquisti online. Real Costs funzionerà dunque come un’etichetta informativa, paragonabile a quelle delle confezioni alimentari, che informerà sul valore complessivo delle cosiddette esternalizzazioni, i costi invisibili che l’essere umano scarica sull’ambiente e che aumentano ogni giorno il debito ambientale delle generazioni future. Un meccanismo simile è alla base di Oil Standard <http://transition.turbulence.org/Works/oilstandard/>, altro plug-in per Firefox che converte i prezzi in dollari di un qualsiasi prodotto nel loro equivalente in barili di petrolio greggio. Nel momento in cui si carica una pagina web, lo script di Mandiberg inserisce il valore in barili all’interno del codice, aggiornandolo in tempo reale in base alle fluttuazioni del prezzo del petrolio e attivando dei feed Rss inerenti questioni ambientali ed energetiche. Obiettivo di questi progetti è dunque quello di aumentare la consapevolezza dell’utente rispetto alle scelte che si compiono quotidianamente in Internet come nel mondo reale e sull’inestricabile rapporto tra queste due sfere. Su una simile linea si muove Terminal Air <www.appliedautonomy.com/terminalair/index.html>, progetto del 2007 dell’Institute of Applied Autonomy, che indaga i complessi intrecci tra apparati governativi e agenzie di contractors coinvolte nel programma delle extraordinary renditions (i rapimenti e gli interrogatori “non convenzionali” di presunti terroristi) della Central Intelligence Agency. Un apparato, quello dei trasferimenti illegali operati dall’intelligence americana, che si serve spesso e volentieri di uomini e mezzi appaltati da privati. Poiché i voli charter di questo tipo usano gli aeroporti civili per rifornirsi di carburante, rendono così visibili e tracciabili i loro movimenti. Coperte dal segreto di stato, le missioni di trasferimento straordinario restano una “scatola nera” di cui non è dato sapere nulla: i movimenti degli aerei coinvolti sono l’unica traccia visibile che può essere decodificata dagli attivisti dei diritti umani. Terminal Air fornisce dunque una mappatura grafica di questi voli speciali, analizzando i data log degli aeroporti civili e tracciando gli spostamenti dei velivoli (riconoscibili dal codice identificativo) che coprono rotte “sospette”, come i voli da e per Guantanamo. Una vera e propria operazione di contro-intelligence dal basso, che sfrutta gli stessi strumenti della sorveglianza globale per esercitare una forma di controllo pubblico sugli apparati di potere. L’interfaccia grafica di Terminal Air, esposta fisicamente in diverse gallerie all’interno di un’installazione che simula un ufficio operativo della Cia, consente di visualizzare una mappa degli aeroporti di tutto il mondo e un elenco di voli identificabili come extraordinary rendition, ricostruendone le traiettorie con tanto di database aggiornato e mailing 204 list che avverte ogni qual volta un volo segnalato si sposta tra aeroporti civili e militari. L’attraversamento dei confini tramite tecnologie di rete è al centro anche di un recente progetto di Ricardo Dominguez, Brett Stalbaum, Micha Cárdenas e Jason Najarro, The Transborder Immigrant Project, che si serve di telefoni cellulari muniti di Gps per aiutare gli immigrati ad attraversare il confine tra Messico e Stati Uniti. Crackando il segnale Gps, il programma usa il Virtual Hiker <www.paintersflat.net/virtual_hiker.html> un algoritmo creato da Stalbaum per elaborare possibili percorsi in un determinato terreno e orientare l’utente verso specifici punti di riferimento. L’interfaccia del software (che gira su un telefono cellulare Motorola a basso costo) è disegnata nella maniera più universale possibile, anche in virtù del fatto che molti migranti provengono da comunità indigene, e non necessariamente parlano inglese o spagnolo. Il risultato finale è un sistema di navigazione iconico, modellato sulla falsariga di una bussola, che attiva la vibrazione cellulare quando si è vicini a un punto di riferimento. La vibrazione permette all’utente di concentrarsi sull’ambiente circostante invece di guardare continuamente lo schermo del telefono. Come spiega Dominguez, l’interfaccia del telefono ha anche un valore estetico, perché agisce su più livelli di comunicazione (iconico, sonoro, vibratorio) e aiuta l’utente non solo a evitare di perdersi, ma anche a trovare un percorso più “estetico”. Le persone che usano lo strumento per attraversare il confine contribuiscono, secondo Dominguez, a formare con la loro “arte deambulatoria… un grande paesaggio che è anche una visione estetica”.37 Intrecciando l’estetico e il politico, progetti come il Transborder Immigrant Project usano così le tecnologie e le tecniche elaborate attraverso la ricerca autonoma artistica sui locative media, per concatenarsi ai corpi migranti che sfidano ogni giorno i sistemi di monitoraggio fisici e virtuali dei confini nazionali. 205 NOTE INTRODUZIONE 1 Joachim Blank, What is netart ;-) ?, <www.irational.org/cern/netart.txt>. Rosalind Krauss, Reinventare il medium, Bruno Mondadori, Milano, 2005, p. 42. 3 Elaborato da Richard Barbrook e Andy Cameron alla metà degli anni Novanta, il concetto di ideologia californiana, si riferisce all’intreccio tecno-culturale “dello spirito libertario degli hippies e dello zelo imprenditoriale degli yuppies” che permetterebbe all’emergente “classe virtuale” di esercitare un’egemonia politica e culturale nei media e nell’infosfera. Cfr. Richard Barbrook, Andy Cameron, The Californian Ideology, “Science as Culture”, 26, Vol. 6, Part 1, 1996, pp. 44-72. Un perfetto esempio di ideologia californiana è il Cluetrain Manifesto di Chris Locke, Doc Searls e David Weinberger. Disponibile online <www.cluetrain.com>. 4 Kevin Kelly, The Web Runs on Love, not Greed, “Wall Street Journal”, 4 gennaio 2002. 5 Don Tapscott, Anthony D. Williams, Wikinomics. La collaborazione di massa che sta cambiando il mondo, Etas, Milano, 2007. Sul tema della cooperazione non proprietaria si veda anche l’importante volume di Yochai Benkler, La ricchezza della rete, Università Bocconi Editore, Milano, 2007. 6 Cfr. Chris Anderson, La coda lunga. Da un mercato di massa a una massa di mercati, Codice Edizioni, Torino, 2007. 7 Eric S. Raymond, “La Cattedrale e il Bazaar”, Apogeonline, 22/11/1998. Disponibile su <www.apogeonline.com/openpress/cathedral>. 8 Samuel Weber, Targets of Opportunity. On the Militarization of Thinking, New York, Fordham University Press, 2005, pp. 102-103. 9 Cfr. Walter Benjamin, Il Narratore. Considerazioni sull’opera di Nicola Leskov, in Angelus Novus, Einaudi, Torino, 1962. 10 George P. Landow, Ipertesto. Il futuro della scrittura. La convergenza tra teoria letteraria e tecnologia informatica, Baskerville, Bologna, 1993. 11 Roland Barthes, “La morte dell’autore”, in Il brusio della lingua. Saggi Critici IV, Einaudi, Torino, 1988, p. 56. 12 Ibid. 13 Gilles Deleuze e Félix Guattari, Rizoma. Millepiani. Capitalismo e schizofrenia. Vol I. Castelvecchi, Roma, 1997, p. 247. 14 Jon Ippolito e Joline Blais, At the Edge of Art, Londra, Thames & Hudson, 2006, p. 125. 15 http://toywar.etoy.com/ 16 Deleuze e Guattari, op. cit., p. 23. 17 Konrad Becker, Tactical Reality Dictionary. Cultural Intelligence and Social Control, Edition Selene, Vienna 2002, p. 37. 18 Matteo Pasquinelli, “Assalto al Neurospazio (indicazioni sbagliate per un),” Luglio 2005. Disponibile su <www.alterazione.net/n/?page_id=8> 2 206 1. L’ARTE DI FARE RETE 1 L’anonymous mailer o remailer è un software dal lato server che consente di spedire email senza che il mittente possa essere individuato. Perché un’e-mail spedita anonimamente sia effettivamente sicura si possono usare dei servizi online o spedire un’e-mail a una catena di anonymous remailer crittandola con il Pgp. Per approfondire l’argomento cfr. Joe Lametta, Kryptonite. Fuga dal controllo globale. Crittografia anonimato e privacy nelle reti telematiche, Nautilus, Torino 1998. Per un approccio meno tecnico e più storico all’argomento, Steven Levy, Crypto, ShaKe Edizioni, Milano 2002. 2 “Tutto questo diviene possibile solo con l’emergere della Rete. L’arte come nozione diviene obsoleta”. Ovviamente la storia di Vuk C´osic´ non è altro che un costrutto mitopoietico, una sorta di leggenda che gli autori del libro scelgono di tramandare. 3 Marcel Duchamp ha creato diversi ready-made “aiutati”, in cui all’oggetto prefabbricato aggiungeva un piccolo segno grafico di presentazione. 4 Digerati è un termine diffuso dall’agente letterario John Brockman per designare le cosiddetta “terza cultura” associata ad Internet e “l’élite digitale” che se ne fa portatrice. Nel nostro caso viene usato in modo leggermente ironico. 5 Alexei Shulgin, Net.Art – the origin, “Nettime”, 18/03/1997, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9703/msg00094.html>. 6 Alexei Shulgin, Art, Power and Communication, <http://sunsite.cs.msu.su/wwwart/apc.htm>, 1996. 7 <www.ljudmila.org/naps/home.htm>. 8 Walter Van der Cruijsen, on.net.art, “Nettime”, 6/5/1997, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9705/msg00022.html>. 9 Joachim Blank, What is netart ;-) ?, <www.irational.org/cern/netart.txt>. 10 Tilman Baumgärtel, [net.art 2.0], New Materials Towards Net art, Verlag für moderne Kunst, Nurnberg 2001, p. 24. 11 Pit Schultz, citato da Baumgärtel in [net.art 2.0], op. cit., p. 25. 12 Nel primo caso essa riporterà un indirizzo Web o Url, nel secondo indicherà directory e file collocati sui dischi locali del computer. 13 Un sito di Web art che incorpora alcune funzioni e caratteristiche della net.art è Mouchette <www.mouchette.org>. Ispirata dall’omonimo film di Robert Bresson del 1967, Mouchette pretende di essere una bambina di 13 anni residente ad Amsterdam e già esperta nell’arte della Rete. Essendo il film di Bresson centrato sul suicidio della bimba, l’anonimo artista che si cela dietro al nome di Mouchette chiede ai navigatori quale possa essere il modo migliore per suicidarsi a 13 anni. Il sito raccoglie gli articolati e a volte esilaranti suggerimenti dei navigatori dal 1998 a oggi. In altri interventi come Kill My Cat, Mouchette invita il visitatore a uccidere il suo gatto cliccando ossessivamente su un bottone che sfugge alla presa del mouse (il topo che uccide il gatto). Una volta che ci si riesce, si apre immediatamente un form che ti chiede “Why did you kill my cat?”. Anche qui i messaggi vengono archiviati e riutilizzati in seguito. L’ambigua e seducente personalità di Mouchette ha scatenato negli anni dibattiti a non finire sulla sua vera identità, riflessioni accademiche sulla rappresentazione culturale e di genere in Rete, siti di fan e contrositi <www.ihatemouchette.org>, battaglie anti-censura e molto altro ancora. 14 In pochi anni, questa tendenza è diventata il paradigma del cosiddetto Web 2.0, con la rapida evoluzione dei sistemi di open publishing, la predominanza dell’user generated content e la diffusione su larga scala di piattaforme aperte e collaborative. 15 Andreas Broeckmann, Remove the controls, “Zkp”, n. 4, 1997. 16 Lev Manovich, Il linguaggio dei nuovi media, Edizioni Olivares, Milano 2002, pp. 206217. 17 Artista coreano tra i fondatori di Fluxus, Nam June Paik è considerato il padre della videoarte. Dalle “Tv per violoncello” suonate da Charlotte Moorman alla fine degli anni Sessanta alle complesse video-sculture degli anni Novanta, Nam June Paik ha collaborato con artisti del calibro di Joseph Beuys, John Cage e Douglas Davis. Nel 1965 piazzava un magnete sopra un apparecchio televisivo (Magnet Tv) mostrando la dimensione puramente elettromagnetica del segnale mentre nel ’69 invitava lo spettatore a interagire con lo schermo televisivo (Participation Tv). L’attenzione agli aspetti interattivi lo porterà nel 1974 a coniare il termine “information superhighway”, divenuto di uso comune solo negli anni Novanta. Negli anni Ottanta conduce diversi esperimenti di arte satellitare con rock star come David Bowie e Peter Gabriel. 207 18 Derrick De Kerckhove, L’estetica della comunicazione: per una sensibilità planetaria dell’uomo, in L’estetica della comunicazione, a cura di Mario Costa, Castelvecchi, Roma 1999. 19 Gene Youngblood, Virtual Space. The Electronic Environments of Mobile Image (excerpt), in Ars Electronica. Facing The Future, Mit Press, Cambridge (Mass.) 1999, p. 362. 20 Mario Costa, L’estetica della comunicazione, cit., p. 34. 21 Filosofo e urbanista, Paul Virilio è noto come il teorico della “velocità di fuga” e dell’azzeramento dell’esperienza umana del territorio, del viaggio e dell’Altro dovuta alla diffusione accelerata dei sistemi di telecomunicazione. Ciò avrebbe effetti deleteri anche sulla politica e i processi di partecipazione democratica. Dagli anni Settanta a oggi il suo pensiero si è evoluto in una direzione radicalmente pessimista. Tra i libri segnaliamo il classico Velocità e politica: saggio di dromologia, Multhipla, Milano 1981 e il più recente La velocità di liberazione, Mimesis, Milano 2000. In rete, la biblioteca multimediale di Mediamente contiene due lunghe e interessanti interviste del 1995 e del 1999 <www.mediamente.rai.it/home/bibliote/biografi/v/virilio.htm>. 22 Walter Benjamin, L’opera d’arte nell’epoca della sua riproducibilità tecnica, Einaudi, Torino 1966. 23 Cfr. Robert Adrian, The World in 24 Hours, in Ars Electronica. Facing The Future, cit. 24 Roy Ascott, Il momento telematico, in L’estetica della comunicazione, cit., p. 82. 25 La definizione di intelligenza connettiva è di Derrick De Kerckhove. Del filosofo allievo di Marshall McLuhan segnaliamo Brainframes. Mente, tecnologia, mercato, Baskerville, Bologna 1993 e La pelle della cultura, Costa & Nolan, Milano-Genova 1996. In rete, la biblioteca di Mediamente ospita sei interviste tra il ’95 e il ’98, <www.mediamente.rai.it/home/bibliote/biografi/d/dekerckh.htm>. 26 Il resoconto dell’azione è archiviato in <www.irational.org/cybercafe/xrep.html>. 27 Si pensi alla celebre performance Fluxus Tre eventi telefonici: “Quando il telefono suona, lascialo suonare finché non smette. Quando il telefono suona, alzare il ricevitore poi riabbassarlo. Quando il telefono suona, rispondere”. Il neoismo, nato alla fine degli anni Settanta, condivideva con Fluxus, e in particolare con George Maciunas, l’interesse per questo tipo di performance brevi basate su un copione, i giochi, le trovate e l’umorismo. Si veda in proposito Stewart Home, Fluxcontinuum: l’influenza di Fluxus sui movimenti successivi, in ID., Neoismo e altri scritti, Costa & Nolan, Genova 1997, pp. 116-122. 28 Citato in Robert Adrian, Net Art on Nettime, “Zkp”, n. 4, 1997, p. 8. 29 Javascript è un linguaggio di programmazione relativamente semplice che può essere incorporato nel codice di una pagina Web per creare funzioni interattive. Come vedremo nel capitolo successivo, verrà usato molto da Jodi per “far impazzire” il browser. 30 Mario Costa, L’estetica della comunicazione, cit., pp. 21-22. 31 Andreas Broeckmann, Net.art, Machines and Parasites, in <www.irational.org/cybercafe/backspace/netart.txt>, 1997. 2. POETICHE DEL CODICE 1 <www.georgewbushstore.com>. PageRank fu creato nel 1998 dagli studenti dottorandi di Stanford Larry Page e Sergey Brin. È divenuto in breve tempo l’algoritmo leader dei motori di ricerca. 3 L’intera vicenda è riportata da un articolo di “Wired News”: <www.wired.com/news/technology/0,1282,41401,00.html>. Lo stesso articolo ricorda come in passato uno sberleffo simile fosse toccato a Bill Gates (le parole associate in quel caso erano “Satan” ed “evil”) o come la ricerca di siti pornografici sul motore Go.com rinviasse spesso al portale della Disney. In quest’ultimo caso, la spiegazione era assai curiosa: “Quando un sito porno ti chiede se hai almeno 18 anni – spiegava Danny Sullivan della Search Engine Watch – se rispondi “no”, molti di loro ti rinviano, per schernirti, al sito della Disney”. Il motore della Go aveva tenuto in considerazione i moltissimi links al sito della Disney e aveva finito per associare il sesso con Topolino e Paperino. 4 La “locazione uniforme della risorsa” definisce univocamente l’indirizzo di un determinato oggetto sul Web. 5 “Heath Bunting è in missione. Ma non chiedergli di definire di cosa si tratti. Il suo curriculum (ragazzo annoiato e hacker del pc negli anni Ottanta a Stevenage, artista del poster di strada e dei graffiti nonché pirata della radio a Bristol, organizzatore di Bbs e attivista della cultura digitale (o, definizione sua, artivista) a Londra (è pieno zeppo delle qualifiche necessarie a un cittadi2 208 no sottoculturale anni Novanta ma ciò che è interessante di Heath è che se vuoi descrivere a qualcuno che cosa fa veramente non c’è una comoda categoria in cui lo puoi infilare”. 6 Vuk Ćosic´, Contemporary Ascii, Ljubljana 2000. 7 La concezione di Centomila miliardi di poesie risale al 1960. Il testo consisteva di dieci sonetti ognuno dei quali era composto da quattordici versi intercambiabili. Nell’opera a stampa, pubblicata da Gallimard nel 1961, Queneau spingeva al massimo le possibilità ipertestuali del mezzo cartaceo, facendo stampare ciascun sonetto sulle pagine dispari e ciascun verso su una strisciolina di carta indipendente. In questo modo il numero di combinazioni possibili era di 10 alla quattordicesima. Le istruzioni per l’uso di 100 000 000 000 000 di poesie sono spiegate in Raymond Queneau, Segni cifre e lettere, Einaudi, Torino 1981. 8 Al di là delle proprietà visuali del testo, i cut-up di Burroughs e Gysin erano un metodo compositivo che riprendeva il “fattore caso” introdotto dai dadaisti con le parole nel cappello e lo applicava a vari campi, dai testi ai collage di immagini. Tuttavia, liberando le parole dal significato preassegnato dall’autore “originale”, si potevano scoprire nuovi significati e, di conseguenza, anche nuove possibilità iconiche. Cfr. Re/Search: W.S. Burroughs, B. Gysin, ShaKe Edizioni, Milano 2008. 9 Depero realizzò il Padiglione del Libro per la III Biennale di Arti Decorative di Monza nel 1927. Commissionato dalle case editrici Bestetti e Tumminelli e dai Fratelli Treves, il Padiglione, la cui forma corrispondeva perfettamente al contenuto, era un ottimo esempio di “architettura tipografica”. 10 Articolata nelle tre diverse versioni di Manhattan (1989), Amsterdam (1990) e Karlsruhe (1991) la Legible City di Jeffrey Shaw, era un’installazione che permetteva di esplorare, pedalando su una bicicletta statica, una mappa simulata della città, i cui edifici erano costituiti da caratteri tridimensionali generati al computer. Per spostarsi nelle tre diverse città fatte di parole occorreva quindi collegare l’esercizio della lettura a quello fisico. Nella versione di Manhattan venivano raccontate otto diverse storie nella forma di monologhi dell’ex sindaco Koch, del miliardario Donald Trump, dell’architetto Frank Lloyd Wright e di altri personaggi. Nelle versioni di Amsterdam e Karlsruhe, le lettere tridimensionali riproducevano perfettamente in scala gli edifici originali. 11 Il boom degli home computer (Commodore 64 e Zx Spectrum su tutti) aveva contribuito, nel corso degli anni Ottanta, a far emergere una scena estremamente diffusa di smanettoni che realizzavano brevi animazioni in Ascii, circolanti attraverso Bbs e canali di distribuzione al limite della legalità (come il circuito dei videogames pirata). 12 Il carattere non proprietario dell’algoritmo Xpm consente di accedere alle informazioni fondamentali per reinterpretare l’algoritmo stesso. Nei formati proprietari (Psd, Tiff, Jpeg ecc), invece, tali informazioni sono inaccessibili e non permettono di capire quindi i valori che corrispondono ai pixel. 13 Form Art ha ricevuto una menzione d’onore nella categoria .net dell’Ars Electronica Festival del 1997. 14 Il Next Five Minutes è uno dei festival più importanti per il maturare della cultura di rete. Approfondiremo il tema nell’ultimo capitolo. 15 L’homepage delle Aalib è <http://aa-project.sourceforge.net/index.html>. 16 Blinkenlights è un termine in falso tedesco (secondo uno slang tecnico coniato dagli hacker già negli anni Sessanta) che indica le luci di status di un computer, di un modem o di un hub. Nel settembre-ottobre 2002 Blinkenlights è stato trasferito a Parigi, dove è stato trasformato in Arcade, un’installazione che ha trasformato l’edificio della Biblioteca Nazionale in uno schermo di 20x26 finestre per una matrice di 520 pixel. 17 Lev Manovich, Cinema by Numbers, Ascii Films by Vuk ?osi?, in Contemporary Ascii, cit., p. 9. 18 A loro volta le telestampanti erano un sistema telegrafico del XX secolo, che traduceva l’input proveniente da una macchina da scrivere in una serie di impulsi elettrici codificati, che viaggiavano lungo le linee di comunicazione fino a un sistema ricevente in grado di decodificare gli impulsi e stamparli su carta. Introdotte negli anni Venti, le telestampanti (come il telex) rimasero in uso fino agli anni Ottanta quando vennero rimpiazzate dai fax e dai network telematici. Cfr. Lev Manovich, Cinema by Numbers, cit., pp. 10-11. 19 Florian Cramer, Digital Code and literary text, settembre 2001, <http://cramer.plaintext.cc/all/digital_code_and_literary_text/>. 20 “Alcune persone mi hanno detto di aver utilizzato la matrice visiva prodotta dall’Hascii 209 cam come codice per crittare”: Jaromil all’Hackmeeting 2000, tenutosi al Forte Prenestino di Roma. 21 Dirk Paesmans in Tilman Baumgärtel, We love your computer. An interview with Jodi, “Intelligent Agent”, 1998, <www.intelligentagent.com/archive/spring_jodi.html>. 22 Dirk Paesmans in Josephine Bosma, Interview with Jodi, “Nettime”, 16/03/1997, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9703/msg00088.html>. 23 Joan Heemskerk in Josephine Bosma, Interview with Jodi, cit. 24 Dirk Paesmans in We love your computer, cit. 25 Ibid. 26 Dirk Paesmans in Josephine Bosma, Interview with Jodi, cit. 27 Una versione più completa di %Location, con molto più schermate, è disponibile sul sito <http://0100101110101101.org/home/copies/jodi.org/location/index.html>. 28 Saul Albert, <http://art.teleportacia.org/about/about_jodi.html>. 29 “L’originale” di GoodTimes è ormai offline, ma se ne può trovare una copia perfetta all’indirizzo <http://0100101110101101.org/home/copies/jodi.org/goodtimes/>. 30 Saul Albert, Interactivity, Image, Text, and Context within Jodi.org, “Nettime”, 04/04/1998, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9804/msg00015.html>. 31 Dirk Paesmans in Tilman Baumgärtel, [net.art 2.0], cit., p. 173. 32 Cgi sta per Common Gateway Interface e indica un programma che si usa per raccogliere dati inviati dal navigatore al server ospitante attraverso un’interfaccia Web. 3. LE ESTENSIONI POSSIBILI 1 Per esempio il 1° gennaio 2001 il SFMoma inaugurava 010101: Art in Technological Times, una mostra che separava l’esibizione nello spazio fisico da quella su Web, accessibile solo tramite il sito del Museo, <http://010101.sfmoma.org>. 2 Nei primi anni Novanta la Sollfrank, già attiva nel collettivo Frauen-und-Technik, aveva preso parte all’esperienza di Innen, una sorta di identità collettiva composta da cinque donne che si presentavano al pubblico tutte con lo stesso nome, lo stesso aspetto e le stesse opinioni. Successivamente, in occasione della sua partecipazione al’Hybrid Workspace di Documenta X, la Sollfrank darà vita all’Old Boys Network <www.obn.org>, una rete informale di donne che farà da cassa di risonanza al dibattito internazionale sul cyberfemminismo. 3 Il primo net art generator fu scritto dal programmatore Ryan Johnston. Ne seguirono altre due versioni scritte da Luka Frelih e da Barbara Thoens e Ralf Prehn. Il net art generator presenta alcune affinità con Shredder e Riot i due “anti-browser” di Mark Napier, di cui ci occuperemo nel prossimo capitolo. 4 Cfr. Allucquere Rosanne Stone, Desiderio e tecnologia. Il problema dell’identità nell’era di Internet, Feltrinelli, Milano 1997. 5 Tra i server che sostennero il progetto della Sollfrank c’erano Irational (Uk), Desk (Nl), la Digital City di Amsterdam, Ljudmila (Sl), The Thing (Usa), V2 (Nl) e altri ancora. 6 Joachim Blank, op.cit. 7 L’intervista è di Tilla Telemann, <www.obn.org/femext/int_engl.htm>. 8 <www.etoy.com>. 9 Nico Piro, Cyberterrorismo, Castelvecchi, Roma 1998, p. 153. 10 <www.etoy.com>. 11 Nico Piro, op. cit., p. 151. 12 <www.etoy.com>. 13 Nel caso del “dumb motherfucker” analizzato nel secondo capitolo, il motore di ricerca era Google. Rispetto ai motori ingannati da etoy, il PageRank di Google aggiunge anche il meccanismo del calcolo dei link da e per un sito, ed è quindi molto più difficile da ingannare. All’epoca del Digital Hijack però Google non era ancora nato. 14 Recentemente Mitnick è tornato in libertà e ha avuto anche il permesso di accedere nuovamente a Internet. Cfr. Tsutomu Shimomura e John Markoff, Sulle tracce di Kevin, Sperling & Kupfer, Milano 1996. 15 Nico Piro, cit. 16 Tilman Baumgärtel, Art on the Internet – the rough remix, in Nettime, Read me! Ascii Culture and the revenge of knowledge, Autonomedia, New York 1999. 17 Nel corso del 1997 si era creato un certo divario tra i sostenitori di forme comunicative sperimentali e “creative” e chi invece manteneva saldamente il timone sulla riflessione criti- 210 ca con un forte orientamento verso l’aspetto teorico. L’uscita di Ćosic´, Bunting, Jodi e altri net.artisti dalla mailing list Nettime, alla fine del ‘97, e la contemporanea fondazione di 7-11 (una lista totalmente anarchica che funzionava da buco nero della Rete, proponendosi come opera concettuale essa stessa) è il momento in cui questa spaccatura si fa più evidente. 18 Mirror (“specchio”), è il termine che indica la copia fedele di un sito realizzata su un server diverso da quello di origine. 19 Sviluppatosi nei milieux dell’underground e dell’ultrasinistra bolognese e romana, il Luther Blissett Project ha rappresentato un riuscito esperimento di mitopoiesi diffusa, un “nome multiutente” mosso da chiunque avesse scelto di adottarne il nome e la prassi rizomatica, “per far irrompere nella cultura pop un mito di lotta”. Utilizzando il nome di Luther Blissett, un ex calciatore anglo-giamaicano protagonista di una fallimentare stagione nelle file del Milan – e per questo considerato una “beffa vivente” – chiunque poteva liberamente entrare a far parte della comunità blissettiana e apportare il suo contributo alla costruzione del mito. Definito da Bifo “l’avvenimento più importante degli anni novanta”, Blissett ha imperversato in molti campi con molti mezzi: dalle beffe mediatiche alla controinformazione, dalla comunicazioneguerriglia alla letteratura, fino alla musica e all’arte. Per approfondimenti si rimanda principalmente a Luther Blissett, Mind Invaders. Come fottere i media: manuale di guerriglia e sabotaggio culturale, Castelvecchi, Roma 1995; e Totò, Peppino e la guerra psichica 2.0, Einaudi, Torino 2000 e al sito <www.lutherblissett.net> contenente un ricchissimo archivio. 20 Ad avere una particolare risonanza sarà l’articolo di Matthew Mirapaul, An Attack on The Commercialization of Art, “New York Times”, 8 luglio 1999, <www.nytimes.com/library/tech/99/07/cyber/artsatlarge/08artsatlarge.html>. 21 Comunicazione personale agli autori. 22 “Il punk riproduceva l’intera storia stilistica delle culture dei giovani della working class nel dopoguerra nella forma del cut up, combinando cioè elementi che erano appartenuti originariamente ad epoche del tutto diverse” (Dick Hebdige, Sottocultura. Il fascino di uno stile innaturale, Costa & Nolan, Genova, 1990). 23 Nel 1989 Tozzi, animatore di Hacker Art Bbs, uno dei primi esperimenti italiani di “mostra aperta a tutti”, aveva ideato il virus Rebel! Virus.Asm, realizzato da Andrea Ricci. Creato nel contesto di quella che Tozzi definiva “arte subliminale”, il virus faceva parte di una serie di azioni volte a “praticare una forma di ostruzionismo al sistema ufficiale della cultura”. Si veda in proposito il testo di Tommaso Tozzi, Opposizioni ’80. Alcune delle realtà che hanno scosso il villaggio globale, THX 1138 – Amen, Milano 1991. 24 13 Most Beautiful Avatars riprendeva dichiaratamente 13 Most Beautiful Boys e 13 Most Beautiful Women di Andy Warhol, due cortometraggi in 16 mm del 1964. Tra le performance rimesse “in scena” su Second Life c’erano The Singing Sculpture di Gilbert&George, Tapp und Tastkino di Valie Export e Peter Weibel e Seedbed di Vito Acconci. 25 Per una “disinvolta” storia dei multiple name e di alcune strategie di diversione identitaria, il riferimento d’obbligo è Stewart Home, Assalto alla cultura. Correnti utopistiche dal Lettrismo a Class War, Aaa Edizioni, Bertiolo 1996; cfr. anche autonome a.f.r.i.k.a. gruppe, Sonja Brünzels, Luther Blissett, Comunicazione-guerriglia. Tattiche di agitazione giocosa e resistenza ludica all’oppressione, DeriveApprodi, Roma 2001. Sulla Chiesa del SubGenio, singolare network-parodia del fondamentalismo religioso, si veda il volumetto La Chiesa del SubGenius, Prog Edizioni, La Spezia 1998. Vittore Baroni e Piermario Ciani sono i “grandi vecchi” del circuito della Mail art, l’arte postale, nonché instancabili diffusori di progetti e iniziative all’insegna del networking creativo. Il progetto Trax, sviluppato nei primi anni Ottanta, era un “sistema modulare a componibilità illimitata” che coinvolgeva oltre 500 artisti e musicisti di diverse nazionalità, producendo dischi, audioriviste, xerografie, fumetti, t-shirt, esposizioni, concerti e trasmissioni radiofoniche. Cfr. Vittore Baroni, Piermario Ciani, Massimo Giacon, Last Trax. Resoconto finale del progetto Trax, catalogo, 1987. 26 La Neue Slowenische Kunst (Nsk) è un collettivo artistico-politico sloveno, costituito da diversi dipartimenti (musica, teatro, design, arte, filosofia applicata). Nato all’inizio degli anni Ottanta a Lubiana attorno al gruppo industrial Laibach, in venti anni di esistenza ha fatto dell’estetica totalitaria e della messinscena della spersonalizzazione una potentissima risorsa espressiva, portando fino alle estreme conseguenze l’identificazione ossessiva a con le verità nascoste del discorso ideologico. Riferendosi alle tesi del filosofo sloveno Slavoj ?i?ek, i membri della Nsk usano le forme estetiche del fascismo e del socialismo reale per alludere, in maniera sempre ambigua, al discorso ideologico dell’Occidente liberal-capitalista. Cfr. Nsk, Neue Slowenische Kunst, Amok Books/Grafièki zavod Hrvatske, Los Angeles-Zagabria 1991. 211 27 Musicalmente, Antiorp aveva realizzato numerosi file sonori, per lo più in formato mp3, all’insegna del noise elettronico. Con il nome a9ff aveva prodotto nel 1998 un cd da 97 tracce, intitolato Krop3rom. In tempi più recenti, è invece Netochka Nezvanova a esibirsi in liveset multimediali di laptop music. 28 Lo spam, nel gergo telematico, è l’invio di posta elettronica non richiesta, per lo più a carattere pubblicitario. 29 Nel settembre 2001, i moderatori di Syndicate hanno esplicitamente accusato lo spamming di Netochka Nezvanova come principale causa della chiusura della mailing list. 30 Marina Gřzinic´, Spectralization of Space: The Virtual-Image and the Real-Time Interval, 2000; <www.mars-patent.org/projects/marina/marina.pdf>. 31 Uno dei precedenti più significativi è sicuramente l’australiana Mary Anne Breeze, conosciuta come “Mez” <http://netwurkerz.de/mez/datableed/complete/>. Le sue prima apparizioni sulla scena della net.art risalgono al 1997, all’interno della mailing list 7-11. Anche lei, come _osi_, Bunting e Jodi, si dedica all'esplorazione dei codici testuali e predilige come mezzo espressivo l'uso dell'e-mail. A differenza di molti altri net.artisti, che hanno nel tempo elaborato una poetica estremamente riconoscibile, il lavoro di Mez è connotato da una fortissima instabilità: come NN, cambia continuamente nome (mz post modemism, mezchine, ms Tech.no.whore, flesque, e-mauler, and mezflesque.exe) e forma. 32 Alan Sondheim, Introduction: Codework, in “American Book Review”, 22, n. 6, 2001, <www.litline.org/ABR/Issues/Volume22/Issue6/sondheim.pdf>. 33 Lo sviluppo di Nato.0+55 si è interrotto nel 2001, con l'uscita del Mac Os X. Girando solo su Macintosh, il programma, che pure aveva conosciuto notevole diffusione, è diventato sostanzialmente obsoleto perché non è possibile eseguirlo su computer prodotti dopo il 2003. 4. IL SOFTWARE COME CULTURA 1 Xerox Palo Alto Research Center, California, Usa. L’invenzione del dataspace risale al 1968, quando Douglas Engelbart presentò all’Auditorium civico di San Francisco il primo schema di bitmapping. Cfr. Steven Johnson, Interface Culture. How Tecnhology Transforms the Way We Create and Communicate, Basic Books, New York 1997, pp. 11-24. 3 Windows, Icons, Menu, Pointer. 4 Diverso è il ragionamento per le interfacce grafiche tipo Gnome o Xfce di Linux. Il sistema operativo in questione rimane aperto e modificabile, poiché il codice sorgente è pubblico. Tuttavia questo tipo di intervento richiede conoscenze avanzate. 5 Sulla trasparenza e l’opacità dell’interfaccia grafica vedi Sherry Turkle, La vita sullo schermo, Apogeo, Milano 1997, pp. 1-30. 6 Apple Computer, Macintosh Human Interface Guidelines, Addison-Wesley, Reading (Mass.) 1992. 7 Basterà infatti digitare “copy *.txt” per copiare tutti i file di solo testo. Per una critica dell’interfaccia grafica interessante è il saggio di Don Gentner e Jakob Nielsen, The Anti-Mac Interface, “Communications of the ACM”, vol. 39, n.8, agosto 1996. 8 L’ipotesi di Whorf e Sapir risale alla metà del secolo e si basa sul presupposto che le strutture linguistiche innate influenzino notevolmente la cultura e il pensiero. Secondo Lev Manovich, anche “la teoria di Juri Lotman sui sistemi di modellamento secondari, la linguistica cognitiva di George Lakhoff, la critica di Jacques Derrida al logocentrismo e la teoria dei media di Marshall McLuhan” si basano sull’idea della non trasparenza del codice. Lev Manovich, The Language of New Media, Mit Press, Cambridge 2001, pp. 64. L’edizione italiana del libro tralascia, curiosamente, questa nota. 9 Cfr. Raymond Queneau, Segni, cifre e lettere, cit. Il primo a sfruttare le possibilità combinatorie offerte da un calcolatore Ibm a schede perforate è stato Nanni Balestrini che realizza nel 1961 Tape Mark I. 10 Da un messaggio inviato alla mailing list di Rhizome il 7 maggio 2001. Citato da Florian Cramer in Digital Code and Literary Text, cit., p. 5. 11 Dichiarazione della Giuria della Transmediale 2001, sezione Software Art. 12 Christiane Paul, Digital Art, Thames & Hudson, Londra 2003. 13 La dichiarazione integrale della giuria, composta da Alexei Shulgin, ®™ark, Florian Cramer e Amy Alexander era reperibile sul sito del Read_me festival, attualmente offline. 14 Florian Cramer, Ulrike Gabriel, Software art, “American Book Review”, settembre 2 212 2001, <http://cramer.plaintext.cc:70/essays/software_art_and_writing/software_art_and_writing.html>. La traduzione completa del saggio in Italiano è reperibile nella sezione net.cultures di <www.d-i-n-a.net>. 15 Un dato significativo riguardante l’hoax di Sulbfnk è il modo in cui la leggenda è nata e si è diffusa. Dalle prime ricostruzioni non sembra infatti che l’hoax sia stato escogitato intenzionalmente. È infatti probabile che il file Sulfnbk.exe fosse originalmente circolato come un attach infetto dal ben noto virus Magistr. Qualcuno ha quindi passato il Sulfnbk.exe all’antivirus, e, accortosi che l’antivirus non lo rilevava (essendo esso un normale file di Windows) ha diffuso il messaggio di panico. A convalidare l’ipotesi dell’errore involontario, c’è anche il fatto che gli hoax abitualmente attribuiscono l’informazione sul virus a Microsoft, Aol, Symantec, società che abitualmente diffondono questo tipo di allarmi. In questo caso invece l’allarme non aveva alcuna autorità che ne avvalorasse la credibilità. 16 epidemiC è composto da circa dieci persone, prevalentemente programmatori, ma anche neurologi, critici d’arte, pubblicitari e scrittori. Il gruppo si è presentato ufficialmente al festival Digital-Is-Not-Analog 2001, con il manifesto Virii Virus Viren Viry dedicato alla bellezza del codice sorgente del virus informatico. Nella stessa occasione, Franco Berardi “Bifo” ha letto e interpretato le quattro pagine del listato Love Letter For You, più conosciuto come virus “I Love You”. Il reading del codice sorgente è stato ripetuto – a più voci – in occasione della mostra I love you, computer_virus_hacker_culture tenutasi al Mak di Francoforte nel maggio 2002. 17 Snafu e Vanni Brusadin, Quando il virus diventa epidemia. Intervista a Luca Lampo di epidemiC, 8 aprile 2002. 18 Massimo Ferronato e Marco Deseriis, Un virus contamina la biennale, 19 giugno 2001, <http://epidemic.ws/biennale_press/Rai%20Biennale%202001.pdf>. 19 Dirk Paesmans in Tilman Baumgärtel, [net art 2.0], cit., p. 175. 20 Ivi, p. 171. 21 Florian Cramer e Ulrike Gabriel, Software art, cit. 22 Ron Wakkary, <www.netomat.net>, giugno 1999. 23 L’homepage si apre con un disclaimer: “Questo sito è dedicato alle vacche sacre della cultura occidentale. Gli idoli d’oro. Non i simboli del potere religioso, ma i simboli del potere d’acquisto, del profitto e delle rendite di trasmissione. [...] Barbie è il soggetto perfetto per un’inchiesta sui simboli. È quasi ubiqua, attraversa i confini internazionali e religiosi. È a disposizione dei bambini ed è parte della loro crescita ed educazione, ed è un prodotto dell’industria contemporanea che fabbrica immagini. La stessa industria che ha prodotto le immagini di Ronald Reagan, Kate Moss, del Nintendo e della Guerra del Golfo. Che storie racconta quest’icona?”. 24 <www.potatoland.org/shredder>. 25 Comunicazione personale a Deseriis, New York, marzo 2000. 26 Ibid. 27 Tcp Dump (letteralmente “scarico del Transmission Control Packet”) è un programma Unix/Linux normalmente usato sulle reti Ethernet per monitorarne il traffico. A dispetto dell’apparente complessità, Rsg Carnivore si limitava a tradurre l’output di Tcp Dump al Web attraverso il Perl. La successiva versione, Carnivore Pe, si distingueva dalla precedente perché era scritta in Visual Basic, girava su Windows ed usava il programma WinpCap anziché Tcp Dump per sniffare i dati. Per una critica più dettagliata del basso livello di innovazione apportato da Carnivore vedi Florian Cramer, How We Made Our Own “Carnivore” [6x], “Nettime”, 22/06/2002 <http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00123.html>. 28 Un altro esempio di questo genere è Beauty and Chaos though time and space <http://ericdeis.com/content/beautyandchaos/beautyandchaos.php> di Eric Deis, un’interfaccia multiutente per il disegno collaborativo online. Ogni volta che un utente si collega al sito, si accendono degli impulsi audio-visivi su uno schermo in una galleria. 29 L’International Browser Day è un concorso internazionale per studenti di Web e interaction design volto a far interagire programmatori e designer per creare interfacce di navigazione alternative a quelle più diffuse. 30 Lev Manovich, Il linguaggio dei nuovi media, cit., p. 217. 31 Telegarden, un progetto realizzato nel 1995 in collaborazione con Joseph Santarromana, si basa sulla possibilità per un utente remoto di azionare tramite Internet un braccio robotico per piantare semi, annaffiare le piante, monitorare lo “stato di salute” di un giardino. Onde garantire accessibilità anche agli utenti dotati di poca banda passante le immagini del giar- 213 dino non sono video, ma fisse e scattate al momento della connessione. Durante il primo anno di vita, circa 9000 persone contribuirono a crescere il giardino. 32 Realizzato in occasione del capodanno 2000, Vectorial Elevation consisteva in un sito Internet da cui gli utenti potevano disegnare, attraverso un’interfaccia grafica tridimensionale, sculture di luce combinando i movimenti di 18 diversi riflettori puntati sulla piazza dello Zocalo di Città del Messico. Tre Webcam riprendevano i giochi di luce e li ritrasmettevano sul Web, salvando di volta in volta le configurazioni scelte dagli utenti. Teorico della cosiddetta “architettura relazionale”, Lozano-Hemmer aveva già realizzato nel 1995, insieme a Will Bauer, El rastro <www.fundacion.telefonica.com/at/rastro.html>, un esperimento di telepresenza che attraverso un complesso sistema di sensori captava i movimenti di due diversi partecipanti, in spazi distanti, e li proiettava in uno spazio telematico in forma di vettori, suoni e grafica. 33 Matthew Fuller, Data Nudism. An interview with 0100101110101101.org about life_sharing, <www.spc.org/fuller/interviews/data-nudism/>. 34 <www.mongrelx.org>. 35 Geert Lovink, Interview with Harwood and Matsuko of Mongrel, in Readme!, cit. Oppure, online su Nettime, <www.nettime.org/Lists-Archives/nettime-l-9810/msg00036.html>. 36 Ibid. 37 Ibid. 38 <http://linker.mongrel.org.uk/Linker/back.html>. 39 Graham Harwood, comunicazione personale, Londra, novembre 1999. 40 Matthew Fuller, Linker, “Nettime”, 27/09/1999, <www.nettime.org/Lists-Archives/nettime-l-9909/msg00154.html>. Il saggio di Manovich è in Lev Manovich, Il Linguaggio dei Nuovi Media, cit., pp. 277-89. 5. LA MATRICE PERFORMATIVA 1 Come nota Antonio Rocca, “Andando alle origini del razionalismo moderno, Duchamp aveva notato come nel comporre il sistema prospettico, Brunelleschi si fosse servito di tavolette contenenti uno specchio. Il sistema funzionava nel momento in cui l’immagine pittorica s’adeguava a quella offerta dallo specchio. Nel riflettere la realtà, il quadro doveva dunque apparire come una semplice finestra: la rappresentazione si faceva presentazione, l’ideologia nel celarsi, tendeva a farsi natura”. Antonio Rocca, Il labirinto forma epistemica della modernità, “KM/n”, n. 5 giugno-luglio 2002,. 2 Georges Bataille, La struttura psicologica del fascismo, Edizioni L’Affranchi, Catania 1990. L’edizione originale è del 1933. 3 Cfr. Theodor W. Adorno e Max Horkheimer, Dialettica dell’Illuminismo, Einaudi, Torino 1997. Edizione originale 1947. 4 Cfr. Stewart Home, Assalto alla Cultura, op. cit. 5 La Linea infinita (1960) era costituita da un un tubo nero chiuso ermeticamente con un’etichetta che recitava “Contiene una linea di lunghezza infinita”. L’opera è uno dei primi esempi di arte concettuale (l’arte “la cui materia prima è il linguaggio”), che verrà teorizzata compiutamente da Henry Flynt nel 1961. 6 Paul K. Feyerabend, Contro il metodo. Abbozzo di una teoria anarchica della conoscenza, Feltrinelli, Milano 1979. 7 Jean-Francois Lyotard, I TRANSformatori DUchamp, Hestia, Cernusco 1992. Studiando nel 1977 il Grande Vetro di Duchamp, il filosofo francese notava come la macchina si snodasse intorno a una cerniera centrale, che metteva in una posizione di “rifrazione dissimilante” le due lastre con la Sposa e i Celibi. Questa funzione dissimilatrice, contrapposta all’idea di assimilazione propria delle società omogenee, consentiva alle due metà del Vetro di riflettersi (sposi), rimanendo comunque incongruenti (celibi). 8 Ivi, p. 21. 9 Cfr. Guy Debord, La società dello spettacolo, Baldini & Castoldi, Milano 1997; AA.VV., Internazionale Situazionista 1958-69, Nautilus, Torino 1993. 10 “Qualche volta, sulla stazione locale, trasmettevano vecchi cinegiornali, come riempitivo. E mentre si stava seduti con un panino al burro di arachidi e un bicchiere di latte, una voce baritonale, hollywoodiana e gracchiante, raccontava che c’era ‘Una macchina volante nel vostro futuro’. E tre ingegneri di Detroit si davano da fare su una vecchia, gigantesca, Nash alata, che si lanciava poi rumorosamente lungo qualche pista deserta del Michigan. Non la si vedeva mai decollare veramente, ma volava verso la terra inesistente di Dalta Downes, la vera pa- 214 tria di una generazione di tecnofili privi di inibizioni”. William Gibson, Il Continuum di Gernsback, in Mirrorshades, (a cura di Bruce Sterling), Bompiani, Milano 1994, p. 54. 11 Cfr. Laureth, Snafu e Subjesus, “L’avvelenamento di massa”, in Torazine 11.9, Venerea Edizioni, Roma, 2002. 12 Natalie Jeremijenko, “Database Politics and Social Simulation”. Disponibile online <http://tech90s.walkerart.org/nj>. 13 Ibid. 14 Ibid. 15 Comunicazione personale agli autori. 16 “Circuit Boy era la caricatura dei modelli femminili 3-D presentati all’epoca in festival di computer graphics come Siggraph. Questi modelli riproducevano delle super-donne, delle specie di Amazzoni dotate di splendidi corpi, grandi seni, ma stranamente senza testa”. Francesca da Rimini, comunicazione agli autori. 17 <www.sysx.org/gashgirl/VNS/TEXT/PINKMANI.HTM>. 18 Alex Galloway, “A report on cyberfeminism: Sadie Plant relative to Vns Matrix”, 1998. Disponibile online <http://switch.sjsu.edu/web/v4n1/alex.html> 19 Cfr. Sadie Plant, Zeroes and Ones: Digital Women and the New Technoculture, Doubleday, New York 1997. 20 Come nota la ricercatrice della Sussex University Caroline Bassett, l’analisi della Plant muove dagli stessi presupposti della filosofa francese Luce Irigaray. Se Donna Haraway vedeva nell’assenza di una paternità per il cyborg la possibilità di pensare la nuova soggettività al di là delle opposizioni di genere, la Plant ritiene che la libertà offerta dalle nuove tecnologie sia intrinsecamente femminile. O quanto meno che giochi a vantaggio delle donne. Cfr. Caroline Bassett, “A Manifesto against Manifestos?”, in Next Cyberfeminist International, Rotterdam, 8 novembre 1999; Donna Haraway, Manifesto Cyborg, Feltrinelli, Milano 1995. 21 Cfr. Sherry Turkle, La vita sullo schermo, op. cit. 22 Sfortunatamente la trascrizione della performance non è più online ed è, dalle informazioni in nostro possesso, di difficile reperimento. 23 Disponibile online <www.krcf.org/krcfhome/PRINT/nonlocated/nlonline/nonVNS.html>. 24 Le relazioni tra le personalità multiple di da Rimini e i suoi partner nel LambdaMoo sono reperibili nei meandri di DollSpace <http://dollyoko.thing.net/>. 25 Yvonne Volkart, “Infobodies: art and aesthetic strategies in the new world order”, in Next Cyberfeminist International, op. cit. 26 Con un percorso che va dalla telematica di base romana (Avana Bbs) al videoattivismo (Candida Tv), Agnese Trocchi è venuta all’attenzione internazionale nel 2002 con il progetto Warriors of Perception <www.newmacchina.net/warrior>. Incluso nella collettiva online Kingdom of Piracy, Warriors of Perception è una caccia al tesoro in Freenet, lo sperimentale protocollo peer-to-peer ideato dall’irlandese Ian Clarke allo scopo di rendere le informazioni in rete incensurabili. Per fuggire all’Imperatore del Regno del sopruso, la protagonista della storia, Variante, si è nascosta in Freenet. Il navigatore viene invitato a seguirne le tracce immettendo delle chiavi di ricerca, e addentrandosi così in Freenet. 27 Le 100 Anti-Tesi sono archiviate sul sito dell’Old Boys Network <www.obn.org/cfundef/100antitheses.html>. 28 Faith Wilding, Where is the Feminism in Cyberfeminism?, “Paradoxa, International Feminist Art Journal”, vol 2, July 1998, pp. 6-13. Disponibile online <www.obn.org/cfundef/faith_def.html>. 29 Maria Fernandez, Faith Wilding, “Situating Cyberfeminisms”, in Maria Fernandez, Faith Wilding, Michelle M. Wright (a cura di), Domain Errors! Cyberfeminist Practices, Autonomedia, New York 2003, p 22. 30 Home page del sito <www.cyberfeminism.net>. 31 I prodotti di Expo Emmagenics sono visibili su <www.cmu.edu/emmagenics/home/shoppe.html>. 32 Natalie Jeremijenko, “Database Politics and Social Simulation”, cit. 33 Miriam Tola, “Oltre il Cyberfemminismo: Micropolitiche nella Terra di Mezzo”, in Patrizia Violi e Cristina Demaria (a cura di), Teorie e pratiche di genere nella rete e nelle nuove tecnologie, Bononia University Press, Bologna 2008. 34 Eugene Thacker, Fakeshop: Science Fiction, Future Memory & the Technoscientific Imaginary, “Ctheory”, 15 marzo 2000, < www.ctheory.net/articles.aspx?id=220>. 215 35 Gilles Deleuze, Félix Guattari, Come farsi un corpo senza organi? Millepiani. Capitalismo e schizofrenia, vol. II, Castelvecchi, Roma 1997, p. 21. 36 Critical Art Ensemble, comunicazione personale agli autori, marzo 2000. 37 Critical Art Ensemble, The Electronic Disturbance, Autonomedia, New York 1994, p. 73. 38 Ivi, p. 69. 39 Sul tema della video-sorveglianza cfr. David Lyon, La società sorvegliata. Tecnologie di controllo della vita quotidiana, Feltrinelli, Milano 2002. 40 Cfr. Marco Deseriis, “Surveillance Camera Players: Intervista a Bill Brown”, Rai Smartweb, 22 giugno 2001. Dal 2005 la Rai ha inspiegabilmente chiuso e messo offline il sito di Smartweb, lanciato nel 2001 da RaiNet, ramo new media della Tv “pubblica”. Per fortuna molti articoli di Smartweb, per cui Deseriis aveva collaborato per un anno, sono stati archiviati dalla WayBack Machine, il software di archivizione del Web ideato dall’Internet Archive. L’articolo in questione può essere reperito qui <http://web.archive.org/web/20010709071229/ http://www.rai.it/RAInet/smartweb/cda/articolo/sw_articolo/1,2791,132,00.html>. 41 Critical Art Ensemble, comunicazione personale, marzo 2000. 42 Konrad Becker, citato in 0100101110101101.org, “The Hardly Believable Nike Ground Trick,” <http://0100101110101101.org/home/nikeground/story.html>. Nei giorni seguenti alla performance la Nike aveva tentato di intentare una causa internazionale nei confronti di Netbase per appropriazione indebita di marchio registrato, ma questa era presto decaduta a causa di alcune irregolarità burocratiche. 43 Matteo Pasquinelli, “Assalto al Neurospazio (indicazioni sbagliate per un)”, luglio 2005. Disponibile su <www.alterazione.net/n/?page_id=8>. 44 Ibid. 6. SABOTAGGIO E STRATEGIE SIMULATIVE 1 Comunicazione personale agli autori. Cae, The Electronic Disturbance, cit., pp. 23-30 3 Cae, Electronic Civil Disobedience, Autonomedia, New York 1996. 4 Ivi, p. 22. 5 Cae, The Electronic Disturbance, cit., p. 15. 6 William Gibson, Neuromante, Editrice Nord, Milano 1986, p. 62. 7 Comunicazione personale agli autori. 8 Il disturbo elettronico, op. cit., p. 125. 9 Dominguez a Hacktivism – Esperienze di attività e comunicazione politica indipendente in Internet, Digital Is Not Analog incontri, Bologna, aprile 2001. 10 George McKay, Atti insensati di bellezza. Hippy, punk, squatter, raver, eco-azione diretta: culture di resistenza in Inghilterra, ShaKe, Milano 2000, pp. 159 ss. 11 Negli anni seguenti il gruppo ha sviluppato, sempre a partire dal Floodnet, una serie di script più versatili che oltre a intasare la porta 80 del server (quella delle richieste via browser), sovraccaricano le porte che gestiscono altri protocolli come l’Ssl, l’Smtp, il Pop3 e l’Ftp. In questo modo ad andare in difficoltà ed eventualmente bloccarsi non è solo la gestione del Web ma anche quella della posta elettronica e di altri servizi. 12 Questo tipo di interventi pubblici lega indissolubilmente la riuscita dell’azione al numero dei partecipanti. Una scelta che non ha nulla a che vedere con gli attacchi avvenuti nel febbraio del 2000 ai siti di eBay, Amazon, Yahoo e Cnn. In quell’occasione, infatti, la realizzazione del Distributed Denial of Service fu anonima e realizzata da poche persone con il cosiddetto smurfing, una tecnica che si serve di decine di computer (spesso Lan aziendali o universitarie) per inviare richieste multiple alle macchine target. 13 Per l’analisi della scena italiana rinviamo al ben documentato libro di Arturo di Corinto e Tommaso Tozzi, Hacktivism. La libertà nelle maglie della rete, manifestolibri, Roma 2002. 14 Il termine culture jamming fu inventato nel 1984 da un noto ensemble di plagiaristi, i Negativland, in occasione dell’uscita della cassetta Jamcon ’84. I Negativland, che sarebbero passati alla storia per avere plagiato un intero album degli U2, coniarono il termine in relazione agli interventi sui cartelloni pubblicitari, nei quali vedevano la possibilità di svelare le reali strategie di comunicazione delle aziende. L’espressione è entrata recentemente nel gergo comune grazie a Naomi Klein, No Logo, Baldini & Castoldi, Milano 2001. 15 Bisogna per altro notare che il sito ufficiale di Forza Italia ospitava – durante la campagna elettorale del 2001 – una sezione dedicata proprio ad alcuni dei manifesti elettorali mo2 216 dificati dai navigatori. L’iniziativa popolare era accolta come il segno evidente del “successo” della campagna stessa. Un ulteriore prova che le strategie comunicative del “partito-azienda” sono tutt’altro che casuali o improvvisate. 16 Wired News, Rigging Software to Swear, 9 ottobre 1998, <www.wired.com/news/culture/0,1284,15533,00.html>. 17 La storica causa risale al 1991 quando i Negativland presero I Still Haven’t Found What I’m Looking for e lo rimpastarono con materiali di varia provenienza, tra i quali un nastro registrato del presentatore televisivo americano Casey Kasem, in cui venivano espressi dei giudizi pesanti nei confronti del gruppo irlandese. Anche la copertina del disco era simile all’originale con il nome dei Negativland posto sotto la scritta U2. L’ufficio legale della Island immediatamente chiese i danni e il sequestro del disco, aprendo una causa legale che si protrasse per anni. 18 How it works, <www.vote-auction.net>. 19 Wired News, Selling Votes or Peddling Lies?, <www.wired.com/news/politics/0,1283,39770,00.html>. 20 Lizvlx a Digital Is-Not Analog 2002, Campobasso, 24-26 ottobre, <www.d-i-n-a.net>. 21 Ibid. 22 L’analisi del principio di sovraidentificazione è del filosofo sloveno Slavoj ?i?ek ed è ben sintetizzata in Comunicazione-guerriglia, cit., pp. 44-46. 23 Lizvlx a Digital Is Not Analog 2002, cit. 24 Un altro effetto collaterale di Nazi~Line è “l’incidente” avvenuto il 30 aprile 2001 durante la presentazione del sito bart-n-lisa.com al museo Kuenstlerhaus di Vienna. Invitati a Stealing Eyeballs, una mostra-competizione per designer di tendenza, i due creatori di Ubermorgen ingaggiano durante l’opening una violenta colluttazione (con tanto di bottiglia rotta in testa) con una terza persona apparentemente infuriata per la campagna Nazi~Line. I due avevano in realtà organizzato la performance con un loro amico stuntman, considerandola la loro forma di partecipazione alla mostra. Ovviamente la giuria di Stealing Eyeballs non colse nulla di tutto ciò e squalificò bart-n-lisa.com dalla competizione. 25 New Wave of Demonstrators Strike at Tampere textiles seminar, “Helsing Sanomat International Edition”, 23 agosto 2001, <www2.hs.fi/english/archive/news.asp?id=20010828IE2>. 25 Andy Bilchbaum, Mike Bonanno, Bob Spunkmeyer, The Yes Men: The True Story of the End of the World Trade Organization, The Disinformation Company, New York, 2004. 26 Ibid, p. 93. 27 Ibid., p. 36. 28 La storia di Salisburgo è raccontata in The Horribly Stupid Stunt, un video-documento di 27 minuti che ricostruisce l’esilarante vicenda. Il video può essere acquistato sul sito, <www.theyesmen.org/wto/buy.html>. 29 Cf. Andy Bichlbaum, Mike Bonanno, Bob Spunkmeyer, op. cit., pp. 119-43. 30 Ibid., pp. 176-77. 3i La storia è ricapitolata sul sito degli Yes Men, <www.theyesmen.org/en/hijinks/bbcbhopal>. 32 <www.theyesmen.org/en/hijinks/hud>. 33 <www.theyesmen.org/agribusiness/halliburton>. 34 <www.theyesmen.org/en/hijinks/vivoleum>. 35 Stanley Milgram raccolse le sue preoccupate considerazioni sull’obbedienza nel famoso articolo “Behavioral Study of Obedience”, Journal of Abnormal and Social Psychology 67, 1963, pp. 371–378. Successivamente lo scienziato le estese nel libro Obedience to Authority. An Experimental View, HarperCollins, New York, NY, 1974 e in un documentario intitolato Obedience. 36 Jeanne-Pierre Vernant e Pierre Vidal-Naquet, Mito e tragedia due. Da Edipo a Dioniso, Trad. C. Pavanello e A.Fo, Torino, Einaudi 2001. 37 Konrad Becker, Tactical Reality Dictionary. Cultural Intelligence and Social Control, Edition Selene, Vienna 2002, p. 37. 38 Rheinold Grether, How the Etoy Campaign was won, 25/02/2000, “Nettime”, <http://amsterdam.nettime.org/Lists-Archives/nettime-bold-0002/msg00018.html>. 39 Una di queste misure si basava sull'invio di cookie da parte del server di etoys al browser dell'utente collegato. Se il cookie rilevava che il browser stava eseguendo un reload automatico della pagina, alla terza ricarica, la finestra si chiudeva automaticamente. Dopo poche ore quindi, i partecipanti al netstrike dovettero disattivare l'opzione “abilita cookies” dai settaggi del proprio browser. 217 40 41 Rheinold Grether, How the Etoy..., cit. Ibidem. 7. POLITICHE DELLA CONNESSIONE 1 Félix Guattari, Caosmosi, Costa & Nolan, Genova, 1996. La magmatica galassia del media-attivismo, dai Tactical Media alle street tv, meriterebbe una trattazione a se stante, che per forza di cose esula dagli orizzonti di questo libro. Per un’analisi approfondita ed esaustiva dell’argomento si rimanda pertanto a Matteo Pasquinelli (a cura di), Media Activism. Strategie e pratiche della comunicazione indipendente, DeriveApprodi, Roma 2002, <www.rekombinant.org/docs/Media-Activism.pdf>. 3 David Garcia, Geert Lovink, The ABC of Tactical Media, “Zkp”, n. 4, 1997. La traduzione completa di questo testo è disponibile in Media Activism, cit. 4 Cfr. Raf “Valvola” Scelsi, Cyberpunk: Antologia di scritti politici, ShaKe, Milano 1990, pp. 107-109. 5 Ovviamente esperienze di deformazione-depropriazione-sovversione della comunicazione costellano tutto il Novecento, dal Play Power ai situazionisti, fino alla fondamentale avventura di Radio Alice (cfr. Collettivo A/Traverso, Alice è il diavolo. Storia di una radio sovversiva, ShaKe, Milano, 2002, e Comunicazione-guerriglia, cit.). 6 Geert Lovink, Dark Fiber, Luca Sossella Editore, Roma 2002, p. 198. 7 Tuttavia, come nota acutamente Matteo Pasquinelli, “…fu proprio il movimento europeo a non accorgersi di quanto stava accadendo nel novembre 1999 a Seattle con Indymedia. I teorici del net criticism e della media culture avevano snobbato per anni la tradizionale e plumbea controinformazione. Quando un big bang sconvolse tutti la storia dei media indipendenti ripartì da dove meno ce lo si aspettava” (op. cit., p. 11). 8 Matteo Pasquinelli (a cura di), Media Activism, op. cit., p. 11. 9 David Garcia, Geert Lovink, “The ABC of Tactical Media”, cit. 10 McKenzie Wark, “Strategies of Tactical Media”, Realtime #51 Oct/Nov 2002. 11 Cfr. Manuel De Landa, La guerra nell’era delle macchine intelligenti, Feltrinelli, Milano, 1996 (ed. orig. 1991). 12 Andreas Broeckmann, Some Points Of Departure, “Zkp”, n. 1, 1995. 13 Nell’aprile ’95 la backbone della NSFnet aveva definitivamente chiuso i servizi di pubblico accesso, sotto la pressione di numerose compagnie commerciali che vendevano connettività alle reti, avviando di fatto la totale privatizzazione di Internet. 14 Anche alla luce di queste considerazioni, a partire dalla seconda edizione della conferenza Next Five Minutes di Amsterdam (1996), e successivamente in altri incontri tenuti a Madrid (5Cyberconf) e Budapest (festival Metaforum III) il gruppo di gestione di Nettime iniziava a pubblicare “Zkp” (ZentralKommittee Proceedings), una raccolta in formato giornale quotidiano degli articoli più interessati postati in lista. Dalla “Galassia Turing” alla “Galassia Gutenberg”, insomma, e viceversa. 15 Manuel Castells, La nascita della società in rete, Università Bocconi, Milano 2002. Per un compendio delle ricerche di Castells sulla società dell’informazione, si veda Galassia Internet, Feltrinelli, Milano 2002. 16 Una delle interfacce grafiche di accesso al database testuale, disegnata da Mark Tribe e Alex Galloway, si chiamava Starry Night <www.rhizome.org/starrynight/> ed era concepita come un cielo stellato in cui i testi più consultati venivano rappresentati dalle stelle più luminose. Ogni volta che un testo veniva cliccato, la stella si ingrandiva leggermente. Altri segni caratterizzanti di Rhizome erano il logo dinamico, che cambiava colore in base al variare dei numeri Ip collegati al sito e il salvaschermo Every Image che trasmetteva agli utenti immagini e testi provenienti dal database. 17 Simile a Rhizome per orientamento tematico era la lista Empyre <www.subtle.net/empyre>, inaugurata dall’artista australiana Melinda Rackham nel gennaio 2002 come spazio di discussione interno al suo progetto di ambiente virtuale multiutente Empyrean. 18 Prima di migrare sul server di Ecn, The Thing aveva condotto, in collaborazione con 01001011101010.org una competizione internazionale chiamata No Protest No Profit. I naviganti che condividevano la battaglia per la libertà di espressione venivano invitati a spedire un’e-mail di protesta al Comune di Roma. Le e-mail, contenenti testi, attachment grafici e anche piccoli software erano valutate economicamente da una giuria internazionale sulla base della loro coerenza estetico-politica. La somma dei valori delle singole e-mail fissava il valore ge2 218 nerale dell’operazione No Protest No Profit. Quindi il festival spagnolo di new media art Observatori offriva al Comune di Roma una quota per acquistare l’inbox (contenente l’opera “originale”) dell’allora assessore alle Politiche informatiche Mariella Gramaglia. Il meccanismo, che simulava l’intero ciclo di valorizzazione dell’opera d’arte (con gli artisti, la giuria, l’istituzione artistica, e l’originale) avrebbe dovuto garantire un’accumulazione originaria ai protestari, “dimostrando che l’unico modo per aumentare il proprio capitale è la lotta”. 19 Josephine Bosma, Vuk C´osić interview: net.art per se, “Nettime”, 27/09/1997, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9709/msg00053.html>. 20 Diverse ricerche condotte sulla popolazione della Digital City indicano una forte prevalenza della comunicazione personale rispetto agli usi comunitari. Se per i primi utenti la Dds rappresentava principalmente un momento di partecipazione attiva alla “network society”, per il successivo pubblico di massa essa era diventata soprattutto un insieme di “servizi” ricreativi (Cfr. Tennis Beckers, Isabel Melis, Peter Van den Besselaar, Digital Cities: organization, content and use, in Ishida T., Isbister K. (a cura di), Digital Cities: Experiences, Technologies and Future Perspectives, Springer, Berlin, pp. 18-32). Commentavano in proposito, in un lungo articolo sulla condizione della sfera pubblica digitale olandese, Geert Lovink e Patrice Riemens: “Contrariamente a una certa ideologia prevalente della ‘Società delle Reti’, ad Amsterdam abbiamo sperimentato che la barriera dell’alfabetizzazione informatica è ancora fortissima, e questo modella sia gli attori coinvolti che le loro azioni. La cultura digitale di fine anni Novanta resta in larga parte appannaggio di smanettoni, studenti, professionisti dei media e di un tot di gente che si è trovata di fronte al problema di impare a conversare con i sistemi informatici. Negli ultimi due anni saranno entrati in scena centinaia di migliaia di nuovi utenti, ma non hanno alcuna aspirazione a far parte di una cultura online o di una sfera pubblica in quanto tale. La loro capacità d’uso si limita a qualche applicazione (normalmente basata su ambienti operativi Microsoft), e percepiscono Internet come un mero componente - probabilmente neanche il più importante - della loro sfera telecomunicativa, sempre più allegra e piena di gadget. Questo non vuol essere un giudizio morale, ma tuttavia, per creare comunità online, sono necessarie competenze e pratiche. L’uso di Internet e la new media literacy non sono la stessa cosa” (Amsterdam Public Digital Culture 2000, “Telepolis”, <http://www.heise.de/tp/deutsch/special/sam/6970/1.html>). D’altra parte, costretti giocoforza a competere su un mercato dominato da telecom e media-conglomerate di proporzioni globali, i piccoli Isp e le reti civiche come la Dds, nati principalmente per rivendicare il diritto all’accesso in un’ottica no-profit, non reggeranno il confronto. All’inizio del 2000, la Digital City Foundation, ente no-profit, viene trasformata in holding nel tentativo di attrarre maggiori investimenti su un mercato in pieno hype finanziario. I risultati della conversione al Business To Consumer sono però fallimentari. Nel giro di pochi mesi la Dds Holding Ltd subisce un tracollo di borsa e viene scorporata in quattro diverse compagnie sussidiarie, che si trascineranno per inerzia fino al sostanziale fallimento. 21 Geert Lovink, Patrice Riemens, Amsterdam Public Digital Culture. On the contradictions among the users, 20/7/1998, <http://www.nettime.org/nettime.w3archive/199807/msg00053.html>. 22 “Acoustic.Space”, n. 2, E-Lab, Riga 1999, p. 17. 23 Inke Arns, What is mikro, 1999. Sulla storia di mikro, si veda anche <http://subsol.c3.hu/subsol_2/contributors0/mikrotext.html>.. 24 Kaulmann è il programmatore che ha curato lo sviluppo della Internationale Stadt, occupandosi principalmente di organizzarne gli archivi audiovisivi. Sebastian Lutgert è uno degli admin di Rolux <www.rolux.org>, sito che raccoglie diversi soggetti della sinistra radicale tedesca. 25 L’International Soros Foundation era costituita da circa trenta filiali nazionali autonome, distribuite in tutto il territorio dell’ex blocco sovietico, che avevano come riferimento amministrativo, finanziario e tecnico gli Open Society Institute di New York e Budapest. Dopo le trasformazioni del 1989 le fondazioni Soros erano diventate di fatto le Organizzazioni Non Governative più estese ed influenti dell’Europa orientale, impegnate nel cosiddetto “terzo settore”: istruzione, aiuti umanitari, diritti umani, riforme socioeconomiche e, non ultimo, cultura, attraverso l’istituzione dei Soros Centers for Contemporary Arts. Sulla figura di Soros, sulle motivazioni alla base del suo “filantropismo”, sul suo “liberalismo dal volto umano”, le opinioni sono diverse e contrastanti. Soprattutto dopo che i tagli della Fondazione hanno messo in crisi o costretto a chiudere molte delle esperienze da questa sostenuta. 26 Entrambe gli archivi sono andati persi. Lo Zkm, il Centro per l’Arte e i Media di Kalsruhe è uno dei musei e centri di new media art più grandi al mondo. Fondato negli anni Ottanta, ha 219 aperto effettivamente le porte al pubblico nel 1997. Sotto la direzione di Peter Weibel dal 1999, ha ospitato eventi mastodontici come la mostra net_condition sulla net.art e Rhethorics of Surveillance sulla video-sorveglianza. Il centro svolge anche attività di ricerca interdisciplinari ed è suddiviso in diverse branche come il Media Museum, l’Istituto per i Media Visuali, l’Istituto per la Musica e l’Acustica, il Filminstitute e via dicendo. Viste le dimensioni, il centro è stato spesso criticato per la gestione eccessivamente burocratica e lo spreco di risorse. 27 Denis Rojo, Moltiplicare sorgenti. MuSe, software libero per radio libere, in Matteo Pasquinelli (a cura di), Media Activism, cit. Sul free software, inteso nell’accezione più politica, si veda Arturo Di Corinto e Tommaso Tozzi, Hacktivism, cit. 28 Un’ampia rassegna dedicata alla net.art, curata da Snafu, T_Bazz e Tommaso Tozzi, era stata organizzata al centro sociale Forte Prenestino di Roma, in occasione dell’Hackmeeting 2000. 29 <http://locative.x-i.net/report.html>, 23 luglio 2003. 30 Significativa, in tal senso, la scomparsa della sezione Internet Art dalla Biennale 2004 del Whitney Museum, una delle prime istituzioni ad aver aperto le porte all’arte della rete nella sua fase aurea. Si veda in proposito Ben Sisario, Internet Art Survives, But the Boom Is Over, “New York Times”, 31 marzo 2004, <http://query.nytimes.com/gst/fullpage.html?res=9C05E1DE1E31F932A05750C0A9629C8B63>. 31 Come Internet, anche il Gps è nato da un progetto di ricerca militare statunitense avviato tra gli anni Sessanta e Settanta. Il sistema di satelliti Navstar lanciati a partire dal 1978 divenne pienamente operativo nel 1995, anche se l’apertura al mercato commerciale era già iniziata un decennio prima. Attualmente più del 95 per cento delle unità Gps in circolazione sono a uso civile. Per una storia approfondita del Gps e dei suoi sviluppi, si rimanda alla voce Gps di Wikipedia <http://en.wikipedia.org/wiki/Gps>. 32 GoogleMaps è ovviamente l’applicazione più diffusa, ma non certo l’unica. Esiste ad esempio una OpenStreetMap <www.openstreetmap.org>, progetto per la creazione di mappe non proprietarie usando dati da dispositivi Gps portatili e altre fonti libere. È interessante notare come molti ricevitori Gps trasferiscano i dati di posizionamento ai Pc o ad altri dispositivi usando il protocollo Nmea, un formato proprietario della National Marine Electronic Association statunitense. Tuttavia, con un tool open source come il gpsd, sviluppato in ambito Linux, è possibile leggere e ritrasmettere i dati di un ricevitore Gps a varie applicazioni senza violare la proprietà intellettuale. 33 La ripresa di interesse per la psicogeografia, già oggetto di revival a metà degli anni Novanta, è stata amplificata da festival come il Psy-Geo-Conflux <www.confluxfestival.org> e da altre iniziative simili sparse ai quattro angoli del pianeta. Secondo le celebri definizioni situazioniste, la psicogeografia è lo “studio degli effetti precisi dell’ambiente geografico, disposto coscientemente meno, che agisce direttamente sul comportamento affettivo degli individui”, mentre la deriva è un “modo di comportamento sperimentale legato alle condizioni della società urbana: tecnica di passaggio frettoloso attraverso vari ambienti. Si dice anche, più particolarmente, per designare la durata di un esercizio continuo di questa esperienza” (“Internazionale situazionista”, n. 1, giugno 1958, p. 13, in Internazionale situazionista 1958-69, cit.). Si veda anche Guy Debord, “Teoria della deriva”, in IS, n. 2, dicembre 1958, pp. 19-23, ibidem). 34 The Socialfiction.org Showdown, <http://socialfiction.org/index.php?n=94>. 35 Per una panoramica più completa si veda <http://it.wikipedia.org/wiki/Geocaching>. 36 Qualcosa di simile, pur senza tecnologie particolarmente avanzate, era già rintracciabile nelle mappe del potere distribuite dal francese Bureau d'Etudes, scaricabili all'indirizzo <http://utangente.free.fr/index2.html>. 37 Corinne Ramey, “Artivists and Mobile Phones: The Transborder Immigrant Project”, 17 Novembre 2007, <http://mobileactive.org/artivists-and-mobile-pho>. 220 BIBLIOGRAFIA Adilkno, Media Archive, Autonomedia, New York 1998. Adorno, Theodor W, e Horkheimer, Max., Dialettica dell’Illuminismo, Einaudi, Torino 1976. autonome a.f.r.i.k.a gruppe, Luther Blissett, Sonja Brünzels, Comunicazione-guerriglia: Tattiche di agitazione gioiosa e resistenza ludica all’oppressione, Derive Approdi, Roma 2001. Baumgärtel, Tilman, [net.art 2.0] New Materials Towards Net art, Verlag für moderne Kunst, Norimberga 2001. Bazzichelli, Tatiana, Networking. La rete come arte, Costa & Nolan, Milano 2006. Becker, Konrad, Tactical Reality Dictionary: Cultural Intelligence and Social Control, Edition Selene, Vienna 2002. Benkler, Yochai, La ricchezza della rete, Università Bocconi Editore, Milano 2007. Bilchbaum, Andy, Bonanno, Mike e Spunkmeyer, Bob, The Yes Men: The True Story of the End of the World Trade Organization, Disinformation Press, New York 2004. Castells, Manuel. La nascita della società in rete. Vol. I, Università Bocconi Editore, Milano 2002. Castells, Manuel. Galassia Internet, Feltrinelli, Milano 2001. Chun, Wendy Hui Kyong, Control and Freedom: Power and Paranoia in the Age of Fiber Optics, MIT Press, Cambridge, Mass. 2006. C´osić, Vuk e Cook, Sarah (a cura di), Net.Art per Me. (Exhibition Catalogue), MGLC, Ljubljana 2001. Costa, Mario (a cura di), L’estetica della comunicazione, Castelvecchi, Roma 1999. Cramer, Florian, Words Made Flesh. Code, Culture and Imagination, Piet Zwart Institute, Rotterdam 2004. Critical Art Ensemble, Flesh Machine: Cyborgs, Designer Babies, and New Eugenic Consciousness, Autonomedia, New York 1998. Critical Art Ensemble, Digital Resistance: Explorations in Tactical Media, Autonomedia, New York 2000. Critical Art Ensemble, The Electronic Disturbance, Autonomedia, New York 1994. Critical Art Ensemble, Disobbedienza Civile Elettronica e altre idee impopolari, Castelvecchi, Roma 1998. Debord, Guy. La società dello spettacolo, Baldini Castoldi Dalai, Milano 2001. De Certeau, Michel, L’invenzione del quotidiano, Edizioni Lavoro, Roma 2001. De Landa, Manuel, La guerra nell’era delle macchine intelligenti, Feltrinelli, Milano 1996. Deleuze, Gilles e Guattari, Félix, Rizoma. Millepiani. Capitalismo e schizofrenia. Sez. I., Roma, Castelvecchi, Roma 1997. Deleuze, Gilles e Guattari, Félix, Come farsi un corpo senza organi? Millepiani. Capitalismo e schizofrenia, Sez. II, Castelvecchi, Roma 1997. Deseriis, Marco, Quaranta Domenico e Lampo, Luca, Connessioni Leggendarie: Net.Art 1995-2005, Ready-made, Milano 2005. 221 Di Corinto, Arturo e Tozzi, Tommaso, Hacktivism. La libertà nelle maglie della rete, manifestolibri, Roma 2002. Druckery, Timothy (a cura di), Ars Electronica Facing the Future: A Survey of Two Decades, MIT Press, Cambridge, Mass. 2001. Fernandez, Maria, Wilding Faith e Wright M. Michelle (a cura di), Domain Errors! Cyberfeminist Practices: a subRosa project, Autonomedia, New York 2002. Formenti Carlo, Incantati dalla Rete, Raffaello Cortina, Milano 2000. Fuller, Matthew, Behind the Blip: Essays on the Culture of Software, Autonomedia, New York 2003. Fuller, Matthew, Media Ecologies: Materialist Energies in Art and Technoculture, MIT Press, Cambridge, Mass., 2005. Fuller, Matthew (a cura di) Software Studies: A Lexicon, MIT Press, Cambridge, Mass., 2008. Galloway, R. Alexander, Protocol: How Control Exists After Decentralization, MIT Press, Cambridge, Mass. 2004. Galloway R. Alexander e Thacker, Eugene, The Exploit, University of Minnesota Press, Minneapolis 2007. Greene, Rachel, Internet Art, Thames & Hudson, Londra 2004. Goriunova, Olga and Shulgin Alexei (a cura di), Read_Me 2.3 Reader: about software art, NIFCA The Nordic Institute for Contemporary Art, Helsinki, 2003. Haraway, Donna J., Manifesto Cyborg. Donne, tecnologie e biopolitiche del corpo, Feltrinelli, Milano 1995. Ippolito, Jon e Blais, Joline, At the Edge of Art, Thames & Hudson, Londra 2006. Johnson, Steven, Interface Culture: How Technology Transforms the Way We Create and Communicate, Basic Books, New York, 1997. Krauss, Rosalind, Reinventare il medium. Cinque saggi sull’arte oggi, Bruno Mondadori, Milano 2005. Landow, P. George, Ipertesto. Il futuro della scrittura. La convergenza tra teoria letteraria e tecnologia informatica, Baskerville, Bologna 1993. Lyotard, Jean-Francois, I TRANSformatori DUchamp. Studi su Marcel Duchamp, Hestia, Como 1992. Lovink, Geert, Dark Fiber, Luca Sossella Editore, Roma 2002. Lovink, Geert, Internet non è il paradiso. Reti sociali e critica della cibercultura, Apogeo, Milano 2004. Lunenfeld, Peter. Snap to Grid: A User’s Guide to Digital Arts, Media & Cultures, MIT Press, Cambridge, Mass. 2000. Manovich, Lev, Il linguaggio dei nuovi media, Edizioni Olivares, Milano 2002. Nettime (a cura di), Readme! ASCII Culture and the Revenge of Knowledge. Autonomedia, New York 1999. Plant, Sadie, Zeros + Ones: Digital Women + the New Technoculture, Doubleday, Londra, 1997. Paul, Christiane, Digital Art, Thames & Hudson, Londra 2003. Piro, Nico, /Cyberterrorismo/, Castelvecchi, Roma 1998. Quaranta, Domenico, Net Art 1994 - 1998. La vicenda di Äda’web, Vita & Pensiero, Milano 2004. Reiche, Claudia, Kuni Verena (a cura di), Cyberfeminism. Next Protocols, Autonomedia, New York 2004. Stone, Allucquére Rosanne. Desiderio e Tecnologia. Il problema dell’identità nell’era di internet, Feltrinelli, Milano 1997. Thacker, Eugene. Biomedia, University of Minnesota Press, Minneapolis 2004. Tribe, Mark, Jana, Reena e Grosenick, Uta, New Media Art, Taschen, Köln 2004. Wark, McKenzie, Un Manifesto Hacker. Lavoratori immateriali di tutto il mondo unitevi!, Feltrinelli, Milano 2005. Weber, Samuel, Targets of Opportunity. On the Militarization of Thinking, Fordham University Press, New York 2005. Wishart, Adam e Bochsler, Regula, /Leaving Reality Behind: The Battle for the Soul of the Internet/, Fourth Estate, Londra 2002 222 INDICE 005 INTRODUZIONE 018 1. L’ARTE DI FARE RETE Preludio. I sogni di Vuk C´osić, 18; Net.art vs art on the net, 20; Estetica del macchinico e della comunicazione, 24; I precursori, 26; Gli albori della net.art, 29. 038 2. POETICHE DEL CODICE La politica del link, 38; Ascii art, 45; We love your computer, 53. 065 3. LE ESTENSIONI POSSIBILI Female Extension, 66; Il dirottamento digitale, 70; Nessuno osi chiamarlo plagio, 75; not.art?, 83. 089 4. IL SOFTWARE COME CULTURA Software art, 92; Quando il virus diventa epidemia, 94; Fare e disfare interfacce di navigazione, 99; Netscape art, 106; I show you mine, you’ll show me yours, 110; Il software culturalmente posizionato, 113. 120 5. LA MATRICE PERFORMATIVA Invertire la tecnologia, 120; La matrice di Venere, 126; Dal cyberfemminismo alla biotech art, 133; Verso una nuova matrice performativa, 138. 146 6. SABOTAGGIO E STRATEGIE SIMULATIVE La disobbedienza civile elettronica, 146; Il teatro di disturbo elettronico, 148; La clonazione dei siti, 155; La corporation virale, 157; Sopra a tutti, 163; L’uomo dal fallo d’oro, 169; La Toywar, 175. 181 7. POLITICHE DELLA CONNESSIONE Costruire contesti condivisi, 184; I network sostenibili, 188; Laboratori ibridi, 190; Il ritorno del reale, 199. 206 NOTE 221 BIBLIOGRAFIA