s h a k e
e d i z i o n i
c y b e r p u n k l i n e
MARCO DESERIIS
GIUSEPPE MARANO
NET.ART
L’arte della connessione
s h a k e
e d i z i o n i
Immagine di copertina: thething.it e d-i-n-a.net visualizzati con Shredder
© 2008 Shake
Anche se il libro nasce da un intento condiviso, i capitoli 1, 2, 4, 5, 6 sono da
attribuirsi a Marco Deseriis, i capitoli 3, 7 a Giuseppe Marano.
È consentita la riproduzione parziale o totale dell’opera e la sua diffusione per via
telematica a uso personale dei lettori, purché non a scopo commerciale.
ShaKe Edizioni
Redazione e Sede legale Viale Bligny 42 – 20136 Milano; tel/fax 02.58317306
Amministrazione e Magazzino Via Bagnacavallo 1/a, 47900
S. Giustina (Rimini) tel. 0541.682186; fax 0541.683556
info@shake.it
Aggiornamenti quotidiani sulla politica e sui mondi dell’underground:
www.decoder.it
www.gomma.tv
Stampa: Fotolito Graphicolor Snc, Città di Castello (PG) – aprile 2008
ISBN: 978-88-88865-52-2
Collegati al nuovo sito
www.shake.it
Audio, video, multimedia, news ed e-commerce
per acquistare direttamente da casa
INTRODUZIONE
La Net.Art è un termine autoreferenziale creato da
un pezzo di software malfunzionante utilizzato originariamente per descrivere un’attività estetica e comunicativa su Internet.
Alexei Shulgin e Natalie Bookchin,
Introduzione alla net.art
Da molti decenni esiste una pratica culturale che ha
evitato di essere nominata o pienamente categorizzata. Le sue radici affondando nell’avanguardia moderna, al punto che i suoi partecipanti attribuiscono un
gran valore alla sperimentazione e al collegamento inscindibile tra rappresentazione, politica e trasformazione sociale.
Critical Art Ensemble, Digital Resistance
Questo libro è il risultato di un furto maldestro. Un contrabbando di
idee, teorie e pratiche di dubbia provenienza. Anche se la refurtiva è
stata abilmente contraffatta, essa reca ancora i segni di riconoscimento lasciati dai suoi ultimi “padroni”. Non la troverete quindi in
vendita al dettaglio, sulla bancarella di un rigattiere né all’asta su eBay. I ladri (gli autori) hanno incastonato i diversi oggetti in un arazzo, a comporre un disegno quasi coerente che lo rende non smerciabile separatamente.
Del resto, la stessa nascita del termine net.art è un aneddoto che
mette in guardia il lettore del carattere autopoietico della pratica che
dovrebbe descrivere. La leggenda vuole che il termine net.art sia stato
“trovato” dall’artista sloveno Vuk C´osic´, all’interno di un’e-mail illeggibile, spedita da un mittente anonimo, il cui solo frammento decifrabile era costituito da sei lettere separate da un punto (Net.Art). Facendo riferimento al ready-made e a un certo modo rovesciato di concepire l’arte, il mito fondativo della net.art rivela che gli artisti della
rete gettavano un ponte verso le avanguardie storiche rivendicando
una certa autonomia e autoreferenzialità per la propria pratica.
La net.art nasce dunque a metà degli anni Novanta dall’incontro
tra l’eredità delle avanguardie e la diffusione di massa delle nuove
tecnologie di comunicazione. Il termine stesso, a ben pensarci, riflet5
te questa ambiguità: net.art può significare infatti sia network art che
Internet art.
Nel primo caso l’accento cade sulla capacità di attivare processi
di collaborazione, reti, e sperimentazioni sociali che possono esistere
anche indipendentemente da Internet. In altre parole se concepiamo
la net.art come arte di fare network, disponiamo di una definizione
molto ampia che ponendo l’accento sui processi – piuttosto che sulle opere, la tecnica o la soggettività degli artisti – si inserisce da un lato nel solco tracciato da movimenti artistici come Fluxus, l’arte concettuale, la videoarte o la mail art, e dall’altro si apre ad altre pratiche collaborative come l’attivismo politico e l’hacking.
D’altro canto, se definissimo la net.art esclusivamente come un’arte del networking rischieremmo di smarrire la prospettiva storica e di
non rendere conto delle sue peculiarità estetiche in relazione alla specificità del medium in cui nasce e si sviluppa. In questo senso la
net.art è e rimane, necessariamente, un’arte nativa della rete o, per
dirla con Joachim Blank, un’arte che “prende la Rete o il mito della
Rete come tema”.1
Gli autori intendono dunque preservare questa ambiguità, perché l’oscillazione fertile tra arte del networking e Internet art ci permette di guardare sia alla tradizione artistica che alla tecnica, al nuovo, a quanto emerso dalle reti.
Bisogna inoltre riconoscere che il networking e gli usi sociali dei
media sono essi stessi soggetti a profondi mutamenti storici. Il “fare
network” degli anni Novanta è profondamente diverso sia dall’arte
postale degli anni Ottanta che dal networking del nuovo millennio.
E ciò non solo perché la rete degli anni Novanta è un ambiente tecno-sociale completamente diverso dal sistema postale come dal Web
2.0, ma anche perché i rapporti tra pratiche artistiche, attivismo, tecnologie, sistema dell’arte e società continuano a trasformarsi.
Non a caso l’uso stesso del termine net.art è ormai decisamente
passé ed è di fatto sostituito dai più comuni net art o Internet art: etichette che ponendo genericamente l’accento sulla tecnologia di riferimento finiscono con l’elidere il carattere avanguardistico della pratica nei suoi primi anni di esistenza.
Se in questo la net.art sembra condividere la stessa sorte della video arte, un evento apparentemente insignificante come l’inserimento del punto tra net e art, ci permette di distinguere tra un’arte nativa della rete che è anche un’arte di fare network (net.art) e un’arte
che risiede su internet senza farsi linguaggio e progetto comune (net
art). In un certo senso potremmo dire che questo libro ha un solo
scopo: prendersi cura di quel punto, o del linguaggio e dei codici
condivisi elaborati da una comunità emergente nel momento del
massimo impatto sociale e culturale di internet.
6
I primi due capitoli ricostruiscono dunque le vicende e le linee
del dibattito emerse, intorno alla metà degli anni Novanta, dalla sperimentazione sulle nuove possibilità della comunicazione molti-amolti. L’estetica del macchinico, un concetto mutuato tramite Andreas Broeckmann da Deleuze e Guattari, ci permette di esplorare
questa fase formale della net.art – una fase in cui, riallacciandosi alla
tradizione artistica moderna, i net.artisti riflettevano sia sulla specificità di internet, sia sulla possibilità di “reinventare il medium” o di
inventare “un insieme di regole che aprano la possibilità di una pratica artistica”, come direbbe Rosalind Krauss.2
Ovviamente, poiché ci troviamo su internet, per i net.artisti non
si trattava più di applicare le scoperte dell’ottica alla pittura, come
avevano fatto gli impressionisti, o di introdurre la dimensione-tempo
nel quadro come avevano fatto i cubisti in seguito all’invenzione del
cinema. Né si trattava di attaccare la rappresentazione usando la tela
come superficie priva di oggetto (dal Quadrato bianco su fondo bianco di Malevic´ ai concetti spaziali di Fontana), esaltando le proprietà
materiche del colore (l’espressionismo astratto di Pollock) o usando
oggetti trovati, di uso comune e altri frammenti di realtà per comporre quadri, sculture e installazioni (dai Merzbau di Schwitters all’informale all’arte povera).
Al di là dell’infrastruttura fisica, la rete funziona e si sviluppa attraverso una densa stratificazione di protocolli e applicazioni. In una
parola la sostanza di internet è il codice, ossia una scrittura logica e
procedurale che consente alcune operazioni e ne limita altre. Una
scrittura “macchinica” che determina il modo in cui le informazioni
(e di conseguenza le persone) vengono concatenate tra loro. In questo ambiente tecno-sociale, gli artisti della rete hanno creato sin dall’inizio contesti di scambio e relazione che possono essere modificati e abitati da altre persone.
E tuttavia se i net.artisti intervenissero solo sul livello del codice
sarebbe impossibile distinguerli dagli hacker o dai programmatori.
In Internet, sopra all’infrastruttura fisica, ai protocolli e alle applicazioni siedono ancora ciò che chiamiamo, per mancanza di un termine migliore, i “contenuti.” Gran parte della net.art formale mina l’organizzazione gerarchica di questa stratificazione confondendo codice di programmazione e linguaggio naturale. Ne nascono una serie di
errori e paradossi macchinici che trasformano i software in macchine celibi, apparentemente incapaci di funzionare per come erano state programmate, e in cui il rapporto tra input e output è volutamente disfunzionale.
Nel quarto capitolo ci occupiamo dunque del rapporto tra codice e linguaggio naturale, lo sviluppo funzionale dell’interfaccia grafica e degli usi sociali e imprevisti dei software più diffusi. La lunga se7
rie dei browser d’artista pubblicati alla fine degli anni Novanta attacca ad esempio la metafora funzionale dell’impaginazione a stampa
adottata e riprodotta dai principali browser commerciali. Aprendo
l’interpretazione del codice Html ad altri domini, la browser art riprende la pratica avanguardistica di forzare i limiti di vecchi e nuovi
media (si pensi a Magnet Tv di Nam June Paik o a Centomila miliardi di poesie di Queneau). Browser come Web Stalker, Netomat, Riot
e i Wrongbrowsers ci dicono che la cosiddetta “pagina web” in realtà
non è una pagina ma un flusso di dati che può essere rappresentato
come una mappa, mischiato con il suo codice sorgente o con altre pagine, fino a essere reso del tutto illeggibile. Ci dimostrano, in altre parole, che non solo gli strumenti di decodifica non sono mai neutri, ma
che in rete – a differenza che in televisione – “l’utente” può costruirsi le proprie lenti.
Oltre a ricollegarsi alla tradizione anti-rappresentativa delle avanguardie storiche, l’estetica del macchinico è un dispositivo critico che
fa da cerniera tra gli altri due concetti chiave con cui abbiamo scelto
di mappare il campo d’intervento della net.art: il gioco identitario e
la manipolazione dei flussi di informazione.
Il primo aspetto, di cui ci occupiamo nel terzo e nel quinto capitolo, offre una lettura politica della questione ancora aperta della
soggettività e dell’autorialità in rete. Il secondo aspetto, di cui trattiamo nel sesto capitolo, raggruppa un ampio ventaglio di tattiche
adottate da net.artisti e “hacktivisti” per indirizzare l’attenzione pubblica sui crimini commessi dalle corporation, le violazioni governative dei diritti umani, e sulla difesa dei diritti digitali e della più ampia
libertà di espressione in rete.
In tutti i principali gruppi o collettivi attivi tra il 1994 e il 2001 –
il periodo in cui la net.art esaurisce il suo ciclo propulsivo – l’estetica del macchinico, il gioco identitario e la manipolazione dei flussi
informativi danno vita a nuove sintesi rovesciando l’estetico e il politico l’uno nell’altro.
Per Jodi ad esempio il lavoro sui Cgi e su altre applicazioni dal lato server è un modo per intervenire direttamente, se non brutalmente, nelle macchine dei navigatori. L’estetica di Jodi è dunque da un
lato un attacco alla standardizzazione dell’ipertesto operata dai
browser commerciali; e dall’altro uno strumento d’indagine, una
reinvenzione del web alla ricerca di nuove concatenazioni tra soggettività macchiniche.
Questa collaborazione tra codici e soggetti, linguaggio procedurale e desiderio – che Cornelia Sollfrank ben sintetizza nello slogan
“un’artista intelligente fa fare il lavoro alla macchina” – riaffiora, dicevamo, anche nei gruppi più apertamente critici e politici. Etoy ad
esempio si serve di spider e bot per hackerare i motori di ricerca, di8
rottare migliaia di navigatori sul proprio sito e dimostrare che la rete
può essere manipolata. Gli 0100101110101101.org usano un offline
browser per scaricare siti di web art, modificarli e ripubblicarli sul
proprio sito come ready-made. Anche l’Electronic Disturbance
Theater ricorre a un piccolo software, il Floodnet, per reindirizzare
migliaia di richieste e di proteste verso i server di governi e corporation. E gli Yes Men sviluppano il Reamweaver che permette loro di
clonare in tempo reale – introducendo piccole modifiche – i siti di
istituzioni come l’Organizzazione Mondiale del Commercio e di diverse corporation.
Ora, a circa dieci anni di distanza possiamo affermare, senza tema di smentita, che di questa ibridazione tra diverse discorsività, attitudini e pratiche rimane ben poco. L’estetica del macchinico, il gioco identitario e l’intervento sui flussi di informazione non interagiscono più tra loro e vengono sperimentati e agiti in ambiti separati.
Le ragioni di questo indebolimento della collaborazione tra artisti,
attiviti e hacker sono diverse. Ne elenchiamo qui alcune.
Innanzitutto, come si è detto, negli anni Novanta la rete era oggetto di un grande investimento libidinale a livello sociale, culturale,
politico ed economico. Internet era insomma l’oggetto del desiderio
degli artisti che pensavano di usarla per rendersi autonomi dal sistema dell’arte; degli attivisti che la vedevano come un potente strumento organizzativo libero dalla tutela di partiti e sindacati nonché
dai pesanti costi di gestione dei media tradizionali; e degli imprenditori che vi vedevano una straordinaria opportunità per eliminare gli
intermediari, sviluppare il marketing diretto, ridurre al minimo gli inventari e dar vita a un nuovo modo di fare business in cui la borsa
avrebbe premiato le idee migliori. Anche se occasionalmente entravano in rotta di collisione, queste tre anime della rete condividevano
un sogno: la grande disintermediazione di internet avrebbe spazzato
via le vecchie élite e aperto la strada a un nuovo modo di vivere e lavorare, alimentato dalle proprie idee, passioni e competenze.
Era questo spirito fresco e tecno-utopico, nato all’interno dei circoli hacker che avevano disegnato i primi protocolli di rete, basato su
processi decisionali condivisi e consensuali, che risuonava sia nei
proclami dei movimenti più vicini alle sottoculture (si pensi alla famosa Dichiarazione di indipendenza del cyberspazio di John Perry
Barlow e alla rivista cyberpsichedelica “Mondo 2000”) che nei testi
della cosiddetta “ideologia californiana” propagata da “Wired Magazine” e da altri cantori della New Economy.3 Tra la fine degli anni
Ottanta e la prima metà degli anni Novanta le comunità virtuali si
sviluppavano soprattutto dalle affinità elettive o su questioni tecniche, e dunque presumibilmente al riparo dai conflitti del mondo reale. Se “su internet nessuno sa che sei un cane,” come recitava l’ada9
gio che ben esemplificava lo spirito tecno-libertario ed egalitario dell’epoca, status economico-sociale, sesso e colore della pelle erano fattori del tutto irrilevanti. Tutti, in teoria avevano le stesse opportunità
e lo stesso diritto di parola, bastava essere connessi.
Il crollo del Nasdaq nel marzo e nel settembre 2000 pone fine a
gran parte di questi sogni. L’improbabile alleanza tra capitalisti di
ventura e cyber-visionari viene brutalmente interrotta dal ritorno dell’economia reale. I mercati non si fidano più delle promesse di crescita illimitata: le dotcom – le aziende online quotate in borsa – vengono ora valutate per i loro bilanci, la maggior parte dei quali sono
in profondo rosso.
Tuttavia lo scoppio della bolla speculativa della New Economy
non colpisce solo gli imprenditori senza un solido business plan, ma
si ripercuote anche sui media lab, i festival di arti elettroniche e su
tutta l’infrastruttura fisica e materiale che aveva sostenuto l’emergente cultura di rete. Questa crisi segna la fine della “fase calda” della rete e l’esaurimento dello spirito tecno-utopico che aveva permeato il fare network negli anni Novanta.
Nel biennio 2000-2001, con la recessione innescata dal crollo in
borsa dei titoli tecnologici e dall’11 settembre, Internet perde dunque gran parte del suo glamour. La Rete non incanta più e inizia a essere percepita come semplice mezzo, un medium tra i tanti. Un ex
guru della New Economy come Kevin Kelly sostiene ora che il vero
spirito della rete non risiede nel capitalismo rampante delle dotcom
che hanno bruciato (anche grazie ai suoi consigli) miliardi di dollari
in borsa, ma nella libera condivisione delle informazioni che gli utenti mettono online ogni giorno.4 All’orizzonte sembra già prefigurarsi
il passaggio, sotto il segno dello user-generated content, al Web 2.0
descritto da Tim O’Reilly, e alle nuove forme di economia connettiva e cooperativa che Don Tapscott e Anthony Williams hanno riassunto efficacemente nel termine wikinomics.5
L’irresistibile ascesa di Google e Amazon, l’avvento dei social
network e la loro successiva specializzazione in vari ambiti del multimedia come nel caso di MySpace (musica), Flickr (fotografia digitale) e YouTube (video) – testimonia semplicemente questo: che l’utente è sovrano e che l’intelligenza sociale del pubblico è ormai parte integrante del circuito produttivo. Per alcuni analisti i sistemi di
feedback integrati nei software sociali come il PageRank di Google o
il database degli acquisti di Amazon segnano l’inizio della fine della
cultura di massa per come l’abbiamo conosciuta. Secondo Chris Anderson, nell’era del Web 2.0 la popolarità non sarà più fabbricata a
tavolino dai talent scout e dai guardiani dell’industria culturale ma rifletterà l’evoluzione costante di una gamma di gusti e orientamenti
socio-culturali molto più ampia che in passato.6
10
Accanto alla trasformazione dell’industria dell’intrattenimento e
della cultura pop, la mini-rivoluzione del Web 2.0 ci consegna due altre importanti novità: l’emergere della blogosfera o di una nuova sfera pubblica in cui l’agire comunicativo della società civile (nel senso
habermasiano del termine) costituisce un potente controcanto ai media tradizionali, sempre più normalizzati dalla concentrazione proprietaria; e l’estensione alla produzione di contenuti dei modelli di
cooperazione nati dal software libero.
Rispetto ai social network, i blog non propongono solo contenuti più vari e critici ma anche una tipologia di networking meno standardizzata. Certamente, anche la blogosfera viene costantemente gerarchizzata da vari sistemi di indicizzazione che determinano (e amplificano) il grado di popolarità e reputazione dei singoli blog e post
– Google in primis, ma anche applicazioni e piattaforme più specifiche come i feed Rss, Trackback, Technorati e Digg per citare i più noti. E tuttavia questi sistemi di feedback e filtraggio dei contenuti valorizzano anche il dibattito e la cooperazione rispetto all’autorappresentazione, il narcisismo e lo status sociale dei singoli utenti.
Il modello di networking che mette al centro la costruzione di un
progetto comune è rappresentato al meglio da Wikipedia. Figlia della filosofia open source “given enough eyeballs all bugs are shallow”,
Wikipedia si ricollega e aggiorna quella cultura hacker basata su processi decisionali condivisi e consensuali, a un tempo pragmatica e
idealista, che era nata negli anni Sessanta nei laboratori del Massachussets Institute of Technology. La ricerca del consenso – ciò che i
Wikipediani chiamano la neutralità di un articolo – non è solo
espressione di una fede un po’ ingenua nell’universalità della ragione, o se si preferisce vederla gramscianamente, della lotta costante
per l’egemonia culturale.
Come nota Eric Raymond, all’interno di un’economia del dono
come quella dell’open source, la ricerca del consenso risiede innanzitutto nella capacità di “presentare una promessa plausibile” cui un
numero sufficientemente alto di programmatori risponda al momento del lancio del progetto di sviluppo di un nuovo software.7 Visto
che l’impegno individuale viene raramente remunerato, gli sviluppatori di software libero danno importanza ad altri fattori, come la reputazione del coordinatore del progetto e la possibilità che il software divenga popolare e continui ad essere sviluppato negli anni.
In assenza di un ambiente fisico condiviso e in condizioni di forte competizione, ciò che tiene insieme una rete è insomma il fascino
delle storie che essa produce e “la capacità di disseminare queste storie – vale a dire, di essere ascoltati, capiti e di convincere i destinatari di queste storie, e dunque i nodi potenziali o i componenti della rete”.8 La riflessione di Samuel Weber è utile perché pone l’accento su
11
un aspetto che viene spesso sottovalutato dalla critica dei nuovi media: la relazione tra network e narrazioni. Per cogliere questo nesso e
scoprire in che modo la net.art lo ha articolato ci soffermiamo sull’evoluzione degli ipertesti letterari negli ultimi anni.
È interessante notare come la promessa dei primi anni Novanta che
l’ipertesto avrebbe rivoluzionato il mondo della letteratura sia praticamente svanita dall’orizzonte culturale contemporaneo. Nonostante i tentativi di commercializzare Cd-Rom letterari e software per
produrre elaborate strutture ipertestuali, l’hyperfiction non è mai
realmente decollata a livello di mercato.
La ragione di questo macroscopico fallimento va cercata nella
persistenza del “piacere del testo” di barthesiana memoria, vale a dire, nella scelta del lettore di lasciarsi andare al potere della narrazione e al suo autore. Se Barthes vedeva la lettura come un’esperienza
erotica, Benjamin la collegava alla morte. Per il filosofo tedesco, una
volta tramontata l’era dell’oralità, il piacere della lettura consiste nel
“sopravvivere” alla fine del romanzo: è soltanto assistendo all’esaurimento della trama e al compimento del destino dei personaggi (alla
loro morte figurata) che il lettore può, secondo Benjamin, afferrare il
pieno significato della loro esistenza.9
Ora, se nel paradigma della stampa, eros e morte garantiscono la
fedeltà del lettore al testo e al suo autore, l’ipertesto sembrava contenere la promessa di spostare l’equilibrio di potere a favore del lettore. Per esempio, all’inizio degli anni Novanta, un teorico dell’ipertesto come George Landow ricorreva alla distinzione di Barthes tra
testo leggibile e testo scrivibile per notare come l’ipertesto elettronico avesse il potere di trasformare il lettore da consumatore a produttore del testo.10 Eppure, nel decennio seguente, le narrazioni ipertestuali online e offline non si sono mai diffuse al di là di una ristretta
cerchia di critici e accademici.
Il fatto è che quando l’ipertesto non fornisce al lettore strumenti
di authoring e sistemi di feedback avanzati – come nel caso di molta
hyperfiction in circolazione – finisce solo per rafforzare la posizione
dell’autore, indebolendo per contro quella del lettore. Di fatto, barattare il piacere di abbandonarsi a una storia compiuta con la possibilità di scegliere tra diverse percorsi narrativi non gioca a favore del
lettore. Perché il lettore dovrebbe rinunciare al piacere del testo per
entrare in un mondo i cui confini sono incerti e sfuggenti?
Scrittori postmoderni come Borges, Queneau, Calvino e registi
contemporanei come David Lynch hanno tentato di scardinare l’ordine lineare della fabula ideando trame che minano la classica tripartizione inizio-sviluppo-fine. Tuttavia, i confini fisici dell’oggetto libro
e i confini temporali dell’oggetto film conferiscono al lettore/spetta12
tore una sovranità assoluta su questi artefatti. Sono quei limiti ad aver
reso possibili le note riflessioni di Barthes sulla morte dell’autore. Per
il semiologo francese “l’unità di un testo non sta nella sua origine, ma
nella sua destinazione”, ossia, nella capacità del lettore di tenere unite “in uno stesso campo tutte le tracce di cui uno scritto è costituito”.11 Ma se l’esperienza della lettura si può contenere in uno stesso
campo, è perché il libro cristallizza in un continuum che coincide con
l’esperienza di leggere “tutte le citazioni di cui è fatta la scrittura”.12
Con l’ipertesto tale continuum viene esploso. Un hyperfiction o
un’ipernarrazione, specialmente se risiede su Internet, non soltanto è
aperta a molteplici interpretazioni, ma implica anche delle letture alternative che spesso si escludono a vicenda. In altre parole, la polisemia di un ipertesto è data non solo dal livello semantico ma anche e
soprattutto dalla struttura e dall’organizzazione del testo. L’unità di
un ipertesto non risiede dunque, come nel caso di libri e film, nella
sua destinazione, ma rimane saldamente nelle mani dell’autore. Da
un lato l’autore custodisce l’accesso esclusivo alle cartelle e alle directory che compongono la mappa dell’ipertesto; dall’altro può facilmente orientare le scelte del lettore progettando un’interfaccia che
lo induca a seguire determinate traiettorie tra le molte possibili.
Ci troviamo dunque di fronte non alla morte dell’autore, ma alla
morte della chiusura teleologica di una narrazione e cioè alla possibilità stessa che il lettore tragga significato (e piacere) dalla chiara conclusione di una storia. Le conseguenze di questa indeterminatezza e
mancanza di forma sono drammatiche: un’ipernarrazione che incorpora traiettorie di lettura alternative produce tanti pubblici quanti il
numero di letture possibili. Consapevoli della parzialità delle loro
esperienze, i lettori di hyperfiction hanno difficoltà a condividerle. E
così mentre l’autore sparisce dietro al dedalo dei link ipertestuali, la
sua comunità di lettori non riesce a raggiungere una massa critica.
Questa frammentazione ha come risultato l’impossibilità di consolidare un dibattito critico di una qualche rilevanza culturale, come avviene invece per la critica letteraria, artistica e cinematografica.
E tuttavia il fallimento del progetto hyperfiction non va identificato con un fallimento delle narrazioni veramente interattive. Il pubblico può sfidare infatti l’opacità dell’ipertesto e riacquisire il controllo delle narrazioni online avvalendosi di una pluralità di strumenti. Per esempio, con l’ausilio di un browser offline, un utente può
scaricare un sito web e visualizzarne la struttura sul suo hard disk.
Può quindi modificarlo, ripubblicarlo e farlo interagire con altri siti,
motori di ricerca, mailing list, portali informativi, e vari livelli di codice. A nostro avviso, è esattamente a questo livello che ci si avvicina
al dominio della net.art. Quando un lettore scopre modi creativi e imprevisti di leggere una storia, comincia a spostarsi verso una posizio13
ne autoriale. Specularmente, l’autore diventa uno spettatore che perde il controllo sulla sua storia. Questo scambio di ruoli tuttavia non
è mai simmetrico né un gioco a somma zero, perché l’uso di “software non autorizzato” da parte del lettore rompe il rapporto di fiducia,
l’accordo unilaterale che l’autore ha incorporato nella narrazione
scegliendo un software per progettarla e un’interfaccia per fruirla.
Abbiamo visto come la browser art attaccasse l’opacità delle interfacce grafiche e dell’ipertesto. Se combiniamo questa critica-in-atto
con la nostra analisi dell’hyperfiction come forma culturale intrinsecamente opaca, possiamo capire perché è la net.art ad aver ereditato
il ruolo assegnato all’inizio degli anni Novanta all’hyperfiction, e ad
aver mantenuto, sia pure per un breve periodo, la promessa di trasformare i lettori in co-autori: una rete di autori tutto sommato improbabili se si considera che artisti, web designer e programmatori si
trovavano spesso a collaborare con attivisti, giornalisti, ricercatori,
avvocati, imprenditori e con una varietà di soggetti che scoprivano la
scrittura della rete in uno stesso momento.
In altri termini, poiché questi soggetti utilizzavano una gamma di
codici e una grammatica molto più ampia e diversificata di quella che
è alla base della letteratura classica, la net.art ha funzionato di fatto
come nesso articolatorio tra vari spazi discorsivi. Dovrebbe essere
chiaro allora perché definiamo la net.art come un’arte della rete che
è anche un’arte del networking o come una macchina astratta che
schiude molte possibili relazioni tra discorsi precedentemente non correlati. Come scrivono Deleuze e Guattari, “una macchina astratta,
non funziona per rappresentare qualcosa, nemmeno qualcosa di reale, ma costruisce un reale avvenire, un nuovo tipo di realtà”.13
Questo nuovo tipo di realtà può essere colta al meglio, secondo
noi, in quelle operazioni di net.art che facendo leva su una narrazione
o una sceneggiatura aperta invogliano il pubblico a metterla in scena o
eseguirla in diversi modi. La Toywar, di cui ci occupiamo nel sesto capitolo, ne è forse l’esempio migliore. Nel novembre del 1999 l’intero
network della net.art sostenne la campagna lanciata da etoy per mantenere il controllo del dominio etoy.com contro i tentativi reiterati del
gigante dell’e-commerce eToys di appropriarsene a scopo commerciale. La battaglia assunse simultaneamente la forma di un gioco online
consistente in diversi interventi coordinati attraverso la piattaforma
toywar.com; una campagna per la libertà artistica e contro la mercificazione della rete; un’operazione promozionale di successo per etoy e
la comunità della net.art; e un disastro finanziario per eToys.
In altri termini, la polisemia della Toywar fu il prodotto dell’interazione e dell’attrito di diversi spazi discorsivi – le pratiche artistiche
e attivistiche online, i media, il mercato azionario – che nel replicare
14
e diffondere la stessa storia vi attribuivano significati irriducibili e
spesso conflittuali. Arruolando migliaia di “toy.soldiers,” intasando il
sito di eToys e intervenendo nei forum delle liste di investitori i
net.artisti intrecciavano dunque elementi apparentemente non interrelati in una narrazione (la guerra dei piccoli artisti-giocattoli contro
il grande giocattolaio) che tagliava trasversalmente diversi assemblaggi macchinici. La logica del database – il dominio della dimensione paradigmatica nei nuovi media – veniva così tradotta e dislocata in una catena sintagmatica, rompendo così le barriere linguistiche
erette dall’avanzata specializzazione del lavoro.
La Toywar era dunque una macchina narrativa e performativa
che ricombinava le ricerche formali della net art con le capacità organizzative dell’attivismo e la capacità di forgiare strumenti propria
dell’hacking. Quando queste tre comunità individuarono un obiettivo comune (riconquistare il dominio etoy.com) diedero vita a una
soggettività macchinica che aveva la capacità di realizzare quanto diceva. Questa potenza fu mobilitata attraverso la progettazione di uno
script che ciascuna comunità eseguì in base alle sue capacità linguistiche: disegnare, programmare, scrivere comunicati stampa, argomentare in tribunale, intrattenere pubbliche relazioni, partecipare a
un netstrike o a un forum online. Se “eseguire nel mondo del codice
significa trasformare la potenza delle istruzioni nell’attualità del comportamento”, come scrivono Jon Ippolito e Joline Blais,14 nella
Toywar diversi codici sociali vennero eseguiti da diverse soggettività
che “lavoravano sulla base di un’intelligenza auto-organizzata e multilivello – possibile solo in rete”.15
Ironicamente, se con la Toywar la net.art dimostrava di essere ormai un attore globale, nel giro di pochi mesi il collasso della new economy avrebbe contribuito a tracciare una linea di demarcazione netta tra i pochi artisti professionisti e coloro che dovevano affidarsi ad
altre professioni e altre fonti di reddito. In una fase caratterizzata dalla generale perdita di entusiasmo per la rete, il mondo dell’arte ha
fatto la sua parte nel dividere gli artisti affidabili su cui investire, da
coloro la cui partecipazione alla fitta rete di scambi e collaborazioni
era stata solo provvisoria. E così la net.art ha finito di essere un
network e ha perso, senza fare rumore, il suo “punto.”
Ciò non significa che gli artisti non continuino a collaborare.
Ma la maggior parte dei progetti sono quasi sempre già finanziati
da istituzioni artistiche e nutrono già una delle tante nicchie del
mercato dell’arte. Quando i ruoli sociali e la divisione sociale del
lavoro sono ampiamente predeterminati, gli artisti puntano principalmente a realizzare la propria carriera e altri soggetti, che non
vengono riconosciuti e non si percepiscono come tali, tendono a
gravitare in altri ambiti.
15
Ciò non significa che la net.art non abbia contribuito all’evoluzione della tecno-cultura e delle applicazioni web. Al contrario la sovranità dell’utenza e i sistemi di feedback incorporati nel Web 2.0 derivano dal modo radicalmente partecipativo di immaginare e praticare la vita sullo schermo negli anni Novanta. Eppure, come abbiamo
visto, la maggior parte dei social network in circolazione sono sistemi chiusi – Deleuze e Guattari li chiamerebbero “apparati di cattura” – che non possono sostituire in alcun modo l’ibridazione che caratterizzava la net.art degli anni Novanta. La net.art è infatti un motore astratto che tiene sempre in movimento il potenziale del linguaggio prima che questo venga catturato e messo al lavoro. Da questo punto di vista, se la net.art si è manifestata in Rete, la sua eredità
non va a nostro avviso confinata in alcun medium.
Per illustrare questo punto, consideriamo infine il caso del
FloodNet Zapatista, un’applicazione scaricabile creata dall’Electronic Disturbance Theater nel 1998 per automatizzare la partecipazione ai sit-in virtuali contro vari siti web gestiti dal governo messicano.
Lanciando semplicemente il browser e connettendosi a una pagina
web, i navigatori avevano l’opportunità di partecipare a un’azione di
disobbedienza civile elettronica a sostegno dei diritti indigeni in
Chiapas, consistente nell’“inondare” i server del governo messicano
con un numero di richieste talmente alto da divenire presumibilmente ingestibile.
Come vedremo nel sesto capitolo, la prima versione dell’interfaccia era suddivisa in quattro riquadri, alcuni dei quali contenevano
una funzione 404 (file not found). Una tipica operazione di net.art
come il 404 di Jodi, che celebrava l’estetica dell’errore macchinico,
veniva così risignificata in un contesto politico. A differenza della
Toywar e di altri interventi di net.art che insistevano sul mito della rete, la narrazione della Disobbedienza Civile Elettronica (Dce) usava il
mito della rete strumentalmente per dirottare l’attenzione del pubblico su una storia che veniva da lontano.
In altre parole, la net.art o ciò che Dominguez ribattezzava
network_art_activism mostrava di potersi connettere a un esterno: la
lotta zapatista per i diritti indigeni. Deleuze e Guattari: “Le molteplicità si definiscono attraverso il di fuori: con la linea astratta, linea di
fuga o di deterritorializzazione seguendo la quale esse cambiano natura connettendosi ad altre [molteplicità]”.16 In questo caso, la linea di
fuga della Dce proiettava l’arte di fare network oltre le catene significanti offerte dalla rete come sfera autoreferenziale, verso le fertili contraddizioni del mondo sensibile.
Se il motto neo-futurista di etoy, “Leaving Reality Behind” ben
rappresentava lo spirito del networking negli anni Novanta, i netstrike anticipavano dunque un generale ritorno alla realtà materiale e
16
alle interazioni nel mondo reale che permeano l’arte e l’attivismo nel
primo decennio del nuovo millennio. Per dirla con Konrad Becker, il
net.artista è un reality hacker, un ingegnere sociale che mette a punto “una varietà di tecniche di intelligence culturale contro la monopolizzazione della percezione e l’omogeneizzazione degli abiti culturali”.17 Si tratta di un’intelligenza culturale che interferisce con i dispositivi biopolitici della società del controllo, svelandone i meccanismi e i presupposti nascosti.
La diffusione delle tecnologie senza fili, dei computer portatili,
palmari e della telefonia cellulare ha contribuito inoltre a riavvicinare l’arte dei nuovi media a contesti, temi e soggetti che con la tecnologia hanno poco a che fare. Come vedremo nel quinto e nel settimo
capitolo, la concatenazione tra corpo fisico e corpo-dati, performance di strada e performance elettroniche genererà la nascita di una
nuova matrice performativa e tramite cui la generazione cresciuta
con la Rete “applica il modello rete alla politica, all’arte, agli spazi
off-line e alle precedenti pratiche analogiche”.18
Da questo punto di vista l’avvento dei locative media mette in crisi e finisce con l’elidere quell’elemento autoreferenziale della net.art
che se da un lato la ricollega al modernismo e alle avanguardie, la
rendeva dall’altro di difficile lettura a chi non era connesso o si connetteva solo saltuariamente. La sfida per la network art del nuovo
millennio è dunque mobilitare i desideri e la capacità di ibridare codici maturati nella fase calda del networking, per concatenarsi ad altre soggettività su un nuovo piano di immanenza.
17
1.
L’ARTE DI FARE RETE
PRELUDIO. I SOGNI DI VUK C´OSIC´
Questa favola, come ogni favola che si rispetti, comincia con una rivelazione. È un mattino del dicembre 1995. Il cielo lattiginoso di Lubiana grava come un’incudine sulla testa di Vuk C´osic´, sprofondato nel
sonno del suo letto.
Vuk sogna di trovarsi in una città deserta, silente, abbandonata dal
tempo e forse mai abitata. Una città immersa in una luce biancastra,
priva di sorgente, che si inerpica lungo i fianchi di una montagna scoscesa. Un soffio leggero di vento spira verso l’alto, scivolando sinuoso
in mezzo a un campionario di architetture inaudite: ideogrammi tridimensionali, caratteri gotici, arabi, mongoli e cirillici si stagliano contro
un cielo inanimato, seguendo un’andatura a volte elicoidale, a volte
segmentata o circolare.
Se le forme dei caratteri sono antichissime, quasi ancestrali, i materiali con cui sono costruiti appaiono ultramoderni e futuribili: perspex, vetroresina, fibre ottiche, metalli sottili e ultraflessibili si slanciano lungo assi e piani levigati, uniformi, privi di ogni genere di apertura. Il sistema di pieni e di vuoti che compone ogni carattere-edificio, le
linee di fuga e le parallassi sono talmente dinamiche da instillare una
specie di vertigine alla rovescia.
Vuk si chiede se la città non sia in realtà un unico tempio, un libro
leggibile solo da un’altra dimensione. Se così fosse, pensa, sarà allora
necessario cambiare prospettiva, trovare la distanza giusta per afferrare
una visione di insieme. Anche perché spostandosi avanti e indietro,
non riesce a individuare alcun punto di riferimento certo: ogni edificio,
anche il più particolare, sembra cambiare aspetto o posizione nel giro di
pochi secondi. Ora un asse portante si è inclinato leggermente, un’arcata si è distesa in una trave, il cornicione sembra frammentarsi in una
serie di rostri aggettanti.
L’unico senso di direzione possibile viene impresso dall’andatura
18
del terreno e dal vento, che spira verso la vetta della montagna. Seguendo questa spinta, Vuk raggiunge uno spiazzo circolare, da cui è possibile lanciare lo sguardo sul vuoto che si spalanca oltre le costruzioni
circostanti. Questi edifici sembrano più slanciati degli altri e dispongono di vari dispositivi per l’ascesa.
Si arrampica rapidamente lungo un ponte a ogiva, e raggiunge un
piccolo terrazzo sulla vetta dell’edificio: sotto i suoi piedi si dispiega ora
uno strano paesaggio, in cui i caratteri e gli spazi si dispongono in modo del tutto nuovo e inaspettato. Il soffio del vento scompone e ricompone le diverse strutture come le tessere di un domino. Nel giro di pochi secondi, per opera di una mano invisibile, lo scenario cambia improvvisamente, schiudendo lo spettacolo di un volto in continua mutazione. Poi il viso si calma e assume la fissità di una maschera greca, sospesa al di là del tempo eppure così reale, così presente.
Si sveglia grattandosi la punta del naso, il punto più alto della montagna, con la sensazione, il prurito fastidioso di essere un costrutto alfanumerico. Eppure il sogno non lo turba veramente, né lo stupisce più
di tanto.
Sono anni ormai che C´osic´ esplora le possibilità visuali dei caratteri
Ascii, uno standard americano creato nel 1963 per archiviare informazioni testuali in formato digitale. Sin da piccolo, l’artista sloveno è
stato affascinato dagli spazi che separano le parole, da quel tipo particolare di immagine rappresentata dal testo scritto. Per questo,
C´osic´ non si è mai interessato molto ai software grafici, che simulano il processo del disegno e della pittura. Piuttosto è la materia grezza dei codici che, opportunamente plasmata, può farsi elemento di
costruzione visiva, stimolando nuove forme di percezione e immaginazione. Meglio esplorare l’estetica del digitale per le sue possibilità
intrinseche, e non emulare con strumenti nuovi quello che era già stato fatto con i vecchi media.
Per questo C´osic´, quella mattina di dicembre, si siede di fronte al
computer intimamente soddisfatto di quel sogno. Lo considera un dono speciale, convinto com’è che ogni nuova scoperta non sia altro che
la materializzazione dei sogni delle generazioni precedenti. Chissà che
qualcuno non ci possa fare qualcosa con quel sogno, un bel giorno.
Prima di trascriverlo però, scarica, come ogni mattina, la posta
elettronica. L’unico messaggio che riceve gli è stato spedito via
anonymous mailer.1 Il mittente è dunque ignoto e il messaggio, scritto probabilmente con un software incompatibile, risulta essere una
lunga sbrodolata di Ascii praticamente illeggibile. L’unico frammento che sembra avere ancora un senso recita qualcosa del tipo:
[...] J8?g#|\;Net. Art{-^s1 [...]
19
Nel dicembre del 1995, la Rete forniva dunque a C´osic´ un nome
per l’attività in cui era coinvolto. Eccitato ed emozionato, l’artista iniziò a divulgarlo immediatamente. Pochi minuti dopo aver ricevuto
l’e-mail, C´osic´ la inoltrava a un suo amico di Zagabria, Igor Markovic´, chiedendogli di decodificarne il contenuto. Il testo era in realtà
un manifesto piuttosto vago che se la prendeva con le istituzioni artistiche tradizionali, reclamando una generica libertà di espressione
per gli artisti su Internet. Il frammento sopracitato, decodificato da
Markovic´, recitava: “All this becomes possible only with emergence
of the Net. Art as a notion becomes obsolete...”.2
Così, anche se il testo non sembrava rivestire un interesse particolare, il termine era stato creato, o meglio, come notava un altro
net.artist della prima ora, il russo Alexei Shulgin, “si era autocreato
per opera di un pezzo di software malfunzionante”. Si trattava dunque di un ready-made prodotto da una macchina, che non aveva avuto neanche bisogno dell’aiuto di un’artista per materializzarsi.3 Né
forse poteva essere altrimenti, per una pratica fondata sulla manipolazione di assemblati pre-esistenti come software e pezzi di codice.
Il manifesto, dal canto suo, andava perso, secondo quanto riporato da C´osic´, in uno di quei tragici incidenti che si abbattono periodicamente sulle teste di tutti i digerati:4 la cancellazione di tutti i
dati dell’hard-disk di Markovic´. A conclusione della curiosa vicenda,
Alexei Shulgin, in un messaggio postato nel marzo del 1997 sulla
mailing list Nettime scriveva: “Mi piace molto questa storia, perché
illustra perfettamente come il mondo in cui viviamo sia molto più ricco di tutte le nostre idee su di esso”.5
NET.ART VS ART ON THE NET
Con l’avvento della Rete sta emergendo qualcosa di nuovo, che timidamente si dà il nome di net.art e cerca di definirsi sperimentando la sua diversità da altre forme di attività creativa. I problemi dell’attuale periodo
della net.art, per come li vedo io, sono strettamente legati alla determinazione sociale delle nozioni di “arte” e di “artista”. Saremo in grado di superare il nostro ego abbandonando le idee obsolete di rappresentazione e
manipolazione? Salteremo a piè pari nel reame della pura comunicazione?
Ci chiameremo ancora “artisti”?6
In realtà, al di là dell’aneddoto raccontato da C´osic´, la coniazione del
termine si sarebbe rivelata un processo tutt’altro che automatico. I
primi interventi di net.art erano stati infatti concepiti e sperimentati
da un network di artisti geograficamente disseminato, che aveva lavorato fino a quel momento senza preoccuparsi troppo di definire
criticamente la propria attività. Ma nel corso del 1996 le cose inizia20
vano già a cambiare, il numero di persone coinvolte a vario titolo cresceva a ritmi esponenziali e con esso lo sviluppo di un discorso critico e autoriflessivo. Sul Web – tramite liste di discussione come Nettime e Syndicate o siti come The Flying Desk – e in festival come il
Next Five Minutes di Amsterdam, cominciava a prendere forma una
piccola comunità aperta, un “circo itinerante” in cui proliferavano e
si ramificavano reti di relazioni, progetti collaborativi e momenti di
discussione collettiva.
Nel maggio del 1996, Vuk C´osic´ organizzava a Trieste il primo
evento internazionale esclusivamente dedicato all’arte di rete, intitolato, programmaticamente, Net Art Per Se.7 Occasione di incontro
per una ristretta cerchia di affiliati (tra cui i tedeschi Andreas Broeckmann e Pit Schultz, l’olandese Walter Van Der Cruijsen, l’italiano
Gomma della rivista “Decoder”, i russi Alexei Shulgin e Olia Lialina
e l’inglese Heath Bunting), il festival metteva a fuoco alcuni punti nevralgici del dibattito sullo statuto della net.art. Ci si chiedeva, per
esempio, se fosse davvero possibile elaborare una forma d’arte specifica per la Rete, se esistesse un’estetica peculiare, se avesse ancora
senso parlare di copie e di originali, quali fossero i canali di distribuzione dei contenuti. Questioni aperte e difficilmente archiviabili, che
continueranno a rimbalzare nei milieux della net.cultura, tracciando
il profilo di una comunità emergente.
E così, all’inizio del 1997, su alcune mailing list (Nettime in primis) si accese un intenso dibattito tra artisti, critici e appassionati che
rappresentava una buona cartina di tornasole sullo “stato dell’arte”
agli albori. La discussione ruotava intorno al significato da attribuire
ai termini net.art e art on the net: una diatriba apparentemente terminologica, ma dietro cui si celavano concezioni della Rete diverse,
se non diametralmente opposte. Da un lato la Rete come nuovo mezzo di distribuzione delle informazioni, dall’altro come nuovo modello di relazione sociale.
Quando si parla di net.art dobbiamo prendere in considerazione due
aspetti: le reti e le arti. Le reti sono ben più che semplici connessioni tra
computer. E le arti non vengono definite esclusivamente dagli artisti o dalle loro opere. [...] Internet non supporta solo le strutture di comunicazione digitalizzata o i circuiti di informazione automatizzata, ma ci aiuta anche
ad apprendere e riconoscerci come utenti di un ambiente condiviso, non
solo di computer interconnessi. Inoltre, ci costringe anche a lavorare insieme: senza cooperazione queste reti non potrebbero esistere.8
Alla fine del dibattito, la maggior parte degli intervenuti si esprimeva a favore del termine “net.art”, non solo per la sua sinteticità ed
eleganza, ma anche perché, anteponendo il suffisso net, esaltava il carattere processuale e collaborativo di questa pratica. Una pratica che
21
mirava a sostituire le opere con le operazioni e le rappresentazioni
con la produzione di nuovi circuiti comunicativi e di senso. La net.art
come “arte di fare network”, dunque, e non solo come arte veicolata
e diffusa attraverso Internet. “Art on the net” avrebbe definito invece la Rete come strumento accessorio, come mezzo di illustrazione e
distribuzione di opere preesistenti e prodotte altrove.
Del resto, non diversamente dagli altri settori dell’economia, anche il mercato dell’arte tradizionale si apprestava a sfruttare la Rete
come strumento di promozione e per realizzare profitti. Musei e gallerie iniziavano a servirsi del World Wide Web come grande indirizzario per pubblicizzare artisti, mostre ed eventi, o per raggiungere direttamente i potenziali acquirenti attraverso l’e-commerce e le aste.
Come scriveva Joachim Blank:
Per loro la Rete non è altro che un grande elenco telefonico in cui anch’essi vogliono (devono) essere presenti. L’arte in Rete (art on the net) è solo
documentazione dell’arte che non viene creata in Rete, ma al di fuori di essa e, in termini di contenuto, non vi stabilisce alcuna relazione. La net.art
funziona solo in Rete e prende la Rete o il “mito della Rete” come tema. Ha
spesso a che vedere con concetti strutturali: un gruppo o un individuo progetta un sistema che può essere espanso da altre persone.9
La distinzione di Blank è di grande importanza per l’oggetto di
questo libro. La net.art, almeno nella sua concezione originaria, ha
sempre avuto poco a che vedere con gallerie e musei più o meno virtuali. Essa si serve della Rete non solo come destinataria, come veicolo di diffusione, ma eleva la comunicazione molti-a-molti in un ambiente tecno-sociale a oggetto della sua indagine, esplorandone incessantemente i limiti e le possibilità. Da semplice mezzo di distribuzione delle informazioni, la Rete si fa dunque materiale e strumento
di produzione. Per la prima volta nella storia dell’arte, il mezzo di distribuzione e quello di produzione vengono a coincidere.
Come nota il critico tedesco Tilman Baumgärtel, “il primo e più
importante tema della net.art è Internet stessa. Questa riflessività ha
spesso esposto la net.art, paradossalmente, ad accuse di formalismo”
e di separazione.10 Tuttavia, se l’autoreferenzialità la inserisce a pieno
titolo nella tradizione artistica moderna, il suo carattere stratificato e
soprattutto la sua autonomia dai circuiti dell’arte tradizionale la dislocano nel campo indeterminato di “un’arte che non ha più bisogno
di essere chiamata arte”.11
Del resto, le avanguardie storiche avevano sempre lavorato alla creazione di piattaforme alternative per la distribuzione e la fruizione
dell’arte. La land art, la mail art, la video arte, l’arte satellitare come
le più recenti forme di street art, sono tutte pratiche che espongono
22
l’intervento dell’artista a feedback ambientali – se non altro in termini di azione degli agenti atmosferici – e alla possibile interazione di
soggetti terzi al di fuori degli spazi sterilizzati e sorvegliati di gallerie
e musei.
Gli artisti radicali hanno insomma sempre cercato di abolire la
separazione capitalistica dell’arte dal resto della società ideando
esperienze estetiche il cui locus coincide con il mondo stesso e con il
complesso delle pratiche sociali e comunicative. Nel farlo, si sono necessariamente rivolti a quei media come le radio amatoriali, il telefono, il sistema postale e la Rete che favoriscono un accesso a basso costo e i cui usi sociali sono spesso del tutto spontanei e imprevedibili.
Tuttavia, a differenza dei suoi predecessori analogici – la cui struttura e sistema di regolamenti li hanno trasformati in media orientati alla comunicazione interpersonale – la Rete può essere usata sia la comunicazione interpersonale (come nel caso dell’e-mail) che come un
mezzo di comunicazione di massa (come nel caso di mailing list, blog
o portali informativi ad alto traffico).
In virtù di tali caratteristiche, la net.art non si serve solo del
World Wide Web, ma poggia su una gamma assai più vasta di protocolli, canali e strumenti di comunicazione: e-mail, mailing list, chat,
server Ftp, social network, Moo e Mud, motori di ricerca, sistemi
peer-to-peer, satellitari, wireless e altro ancora. Questi software e protocolli non sono altro che set di istruzioni (il codice) che entrano in
relazione con altri pezzi di codice, il cui alfabeto sottostante è composto di zeri e uno. Il compito di gran parte dei software e dei sistemi operativi è quello di antropomorfizzare il linguaggio macchina e
il sistema binario. Di trasformare cioè le istruzioni formali impartite
dal programma alla macchina in un alfabeto più facilmente intelligibile dall’essere umano.
La net.art si colloca in questo passaggio d’indeterminazione tra
scrittura semantica e non semantica, in quella koinè in cui sistemi di
segni sovrapposti si rovesciano gli uni negli altri, dando luogo spesso
ad ambiguità, errori e paradossi. Se la net.art si confronta con la testualità del codice e con la sintassi multipla dei linguaggi di programmazione, è ovvio che i rapporti tradizionali tra autore, opera e
fruitore-lettore ne escano decisamente mutati. Non solo nell’accezione decostruzionista, derridiana e barthesiana dell’intertestualità, dell’opera aperta o della presunta morte dell’autore. Piuttosto, ci troviamo di fronte a una scrittura procedurale e performativa che innesca un meccanismo o un contesto di scambio. Il problema non è tanto capire quanto il sistema in questione sia aperto alla trasformazione e al gioco, quanto cogliere gli effetti socio-culturali di questa sovrapposizione e traduzione continua di linguaggi macchinici.
Approfondiremo questi spunti nei capitoli successivi. Per ora ci
23
limiteremo a sottolineare che la net.art conduce raramente alla creazione di oggetti chiaramente definiti e rappresentabili. In questo caso sarebbe più opportuno parlare di Web art e cioè di ipertesti narrativi a basso tasso d’interazione. Pur essendo destinati alla fruizione
in Rete, questi siti possono essere nella maggior parte dei casi veicolati anche attraverso altri supporti fisici, come il floppy disk, il cdrom o il dvd. L’unica differenza apprezzabile tra la consultazione online e quella “in locale” sarà fornita dal diverso percorso riportato
nella location bar, la barra degli indirizzi del browser.12 Se questi lavori si caratterizzano sicuramente per una maggiore “specificità” rispetto alle opere preesistenti alla Rete e solo successivamente riadattate (scansioni di quadri, fotografie, ecc), non diversamente dall’art
on the web si servono della Rete come semplice veicolo di diffusione.
Tuttavia, è bene non coniare categorie analitiche troppo schematiche. Non tutti i lavori che risiedono su Web, infatti, possono esistere al di fuori di esso. Vuoi perché in continua evoluzione, o perché
effettivamente aperti ai contributi esterni, o perché indagano riflessivamente sul proprio medium, alcuni siti di Web art possono essere
considerati a pieno titolo operazioni di net.art.13 Più in generale, bisogna riconoscere come alcune piattaforme Web tendano a essere
sempre più aperte consentendo ai navigatori di inserire i propri file
o di entrare in comunicazione diretta con altri utenti.14 È riduttivo
quindi considerare la Rete come una semplice vetrina, atta a rappresentare esclusivamente contenuti facilmente reificabili. Usata in un
certo modo, anche la Web art può divenire un mezzo d’interazione
reale, in grado di favorire lo sviluppo di una co-autorialità diffusa, e
non solo un feedback autistico tra l’uomo e la macchina.
La net.art dunque non va messa in relazione ad alcuna applicazione specifica. Piuttosto, per definirne il raggio d’azione sarà bene
collegarla a tre concetti o pratiche: il gioco identitario, la manipolazione dei flussi informativi e l’estetica del macchinico. A partire da
quest’ultima risaliremo alle origini della net.art, per poi analizzare,
nei capitoli successivi, le altre modalità d’intervento.
ESTETICA DEL MACCHINICO E DELLA COMUNICAZIONE
Il principio del “macchinico” non si riferisce esclusivamente a oggetti tecnologici o meccanici connessi o indipendenti dal corpo umano.
Le macchine possono essere corpi sociali, complessi industriali, formazioni psicologiche o culturali, come il complesso dei desideri, attitudini e stimoli che creano forme particolari di comportamento collettivo, o l’aggregazione di materiali, strumenti, individui, linee di comunicazione, regole e convenzioni che insieme formano una grande
24
azienda o un’istituzione. Questi sono esempi di “macchine” intese
come assemblaggi di parti eterogenee, aggregazioni che trasformano
le forze, articolano e propellono i loro elementi, e li forzano in uno
stato di continua trasformazione e divenire.
Come principio estetico, il macchinico è associato con il processo piuttosto
che con l’oggetto, con la dinamica piuttosto che con la finalità, con l’instabilità anziché con la permanenza, con la comunicazione invece che con la rappresentazione, con l’azione e con il gioco. L’estetica del macchinico non si
preoccupa dei risultati o delle intenzioni delle pratiche artistiche, ma delle
traduzioni e trasformazioni che avvengono nell’assemblaggio macchinico.15
Il critico tedesco Andreas Broeckmann, riprendendo il concetto
di macchinico dalla filosofia di Gilles Deleuze e Félix Guattari, propone una riflessione di grande importanza. Se circoscriviamo e applichiamo la categoria del macchinico alle reti di comunicazione, essa può essere utile per individuare alcune qualità estetiche proprie
della net.art, a partire dal suo carattere dinamico, processuale, non
rappresentativo e non oggettuale. Queste qualità, come abbiamo visto, non erano certamente estranee ai movimenti artistici d’avanguardia precedenti. I futuristi, i dadaisti, i situazionisti, Fluxus, la
mail art e la land art avevano già rimpiazzato la creazione di opere
con gli happening, gli spostamenti concettuali, le derive psicogeografiche, i processi dinamici, le spedizioni postali e gli interventi sul paesaggio. Tuttavia, le avanguardie del Novecento erano mosse dalla polemica nei confronti del sistema tradizionale dell’arte, prima che dalla necessità di comunicare a distanza tramite le nuove tecnologie. Del
resto, l’idea originale della televisione come “visione a distanza”, era
stata sussunta, dopo gli anni Venti, da quella di broadcast, di trasmissione centralizzata. Lo stesso era avvenuto con le radio amatoriali.
Gli artisti si erano quindi concentrati sulle tecnologie di registrazione (film, video e audio) piuttosto che su quelle di telecomunicazione (fax, telefoni, telegrafi, televisioni, radio). Come nota acutamente Lev Manovich,16 le due tipologie sebbene vengano spesso impiegate in modo combinato, sono fondamentalmente diverse: la telecomunicazione si basa sulla trasmissione istantanea di un segnale
elettromagnetico, non ha bisogno di alcun supporto di registrazione
e non conduce, di per sé, alla produzione di alcun oggetto. Per contro, la registrazione di un dato su un supporto video o audio ne consente la riproduzione nel tempo, inoltre implica la possibilità di intervenire, tramite il montaggio, sulla sua durata e sul contenuto.
Sarà solo sul finire degli anni Settanta che una nuova generazione di artisti comincerà a sperimentare con la telecomunicazione pura. Non con la qualità del segnale video, come aveva fatto Nam June
Paik,17 ma con l’impatto dei sistemi di telecomunicazione sulla per25
cezione umana dello spazio-tempo e sulle relazioni interpersonali. In
altri termini, la messa in pratica di un’arte processuale e non oggettuale da scelta polemica nei confronti del sistema mercificante dell’arte diventerà una conditio sine qua non dettata dal tipo di tecnologia impiegata. Lo scambio e l’interazione con il pubblico e con l’altro diventeranno una necessità, una condizione ineliminabile affinché l’esperimento telecomunicativo possa avere luogo. Come scriverà
nel 1986 Derrick de Kerckhove:
Se non arriviamo subito a cogliere il punto nodale dell’estetica della comunicazione è per una ragione molto semplice: è perché essa non funziona più
a partire dalla rappresentazione, come tutti i media tipografici e i derivati
del libro. Finché cerchiamo delle rappresentazioni, finché cerchiamo di
rappresentarci un certo circuito, una certa esperienza, come una funzionespecchio – il modello del libro – compiamo lo stesso semplicistico errore
del fruitore medio che davanti a un quadro astratto si chiede “che cosa significa?”. Non vuol dire proprio niente, vuol fare qualcosa.
E ancora:
L’estetica della comunicazione non è una teoria – benché qualcuno potrebbe essere tentato di ridurla a questo – ma una pratica. Non produce oggetti ma allaccia relazioni [...]. Quello che è rivelatore è il fatto che la maggior parte degli artisti della comunicazione non ha spesso, in realtà, assolutamente nulla da comunicare. È per loro sufficiente costruire dei circuiti e
delle interazioni diverse in modo tale da fare dello stesso fruitore il contenuto.18
Le prime performance telecomunicazionali di artisti come Fred
Forest, David Rokeby, Norman White, Mit Mitropoulos, Kit Galloway e Sherrie Rabinowitz consistevano nell’integrazione di diverse
modalità tecno-sociali di comunicazione. Il tentativo era spesso quello di impiegare in modo non convenzionale sistemi concepiti originalmente per scopi esclusivamente commerciali o militari.
I PRECURSORI
Nel novembre del 1980 Kit Galloway e Sherrie Rabinowitz realizzarono Hole in Space (Buco nello spazio) un’installazione ad accesso
pubblico, “sospesa” tra il Broadway Store di Los Angeles e il Lincoln
Center di New York. Per tre sere consecutive, due schermi situati nei
due centri furono collegati via satellite, riproducendo in tempo reale
le immagini provenienti dall’altra costa. I passanti potevano così
ascoltare e vedere, a figura intera, le persone dell’altra città, ma non
sé stessi. Il risultato era quello di un contatto virtuale che rendeva la
tecnologia trasparente e azzerava, attraverso il tempo reale, la distan26
za spaziale. Un buco nello spazio non diverso dai meccanismi della
diretta televisiva, ma affidato questa volta interamente al pubblico,
senza che vi fosse alcuna regia a filtrarne feedback e “contenuti”.
Non essendo stato pubblicizzato in anticipo, l’evento produsse una
serie di reazioni simili a “un microcosmo del processo di acculturazione”.19 Il primo giorno fu caratterizzato dalla scoperta casuale e
dalla sperimentazione spontanea delle potenzialità offerte da quella
nuova zona di possibilità sociali. Il secondo vide, attraverso il meccanismo del passa-parola, un’affluenza più alta di persone che giungevano sul posto già preparate per l’esperienza: vi furono incontri di
amanti, riunioni familiari, flirt e scambi di numeri telefonici. Ma anche interazioni visive e performative tra sconosciuti che abbandonarono l’aspetto acustico (chiunque può parlare al telefono) sfruttando
le potenzialità visuali offerte dal nuovo mezzo. Il terzo giorno, la forte pubblicizzazione mass-mediatica produsse la partecipazione di
una folla incontrollabile, in cui ciascuno premeva per gettare uno
sguardo o una voce dall’altra parte e conquistarsi pochi secondi d’interazione.
In realtà Galloway e Rabinowitz avevano già iniziato a sperimentare sulla comunicazione satellitare sin dal 1977, quando con il Satellite
Ars Project avevano messo in contatto e fatto interagire due gruppi di
ballerini distanti tremila chilometri l’uno dall’altro, fondendo le loro
immagini su un unico monitor. Due eventi geograficamente dislocati si
unificavano così in quel non luogo che prende il nome di tempo reale.
Come scriveva nel 1988 Mario Costa, fondatore insieme a Fred Forest
del Movimento per l’estetica della comunicazione, “nello spazio-tempo cui allude l’estetica della comunicazione le dimensioni del tempo
sembrano risolversi tutte quante nel presente e quelle dello spazio allargarsi fino alla perdita del luogo; il nuovo spazio-tempo si fa così un
presente universale o un non luogo del presente”.20
Rovesciando il punto di vista, e chiamando in causa Paul Virilio,
si potrebbe osservare che la trasmissione in tempo reale (alla velocità
della luce) non dilata la dimensione spaziale ma la cancella.21 Tuttavia, non è nel nostro interesse stabilire se la “morte della distanza”
procurata dalla pervasività delle nuove tecnologie – e già teorizzata
da Benjamin a proposito del cinema22 – abbia effetti positivi o negativi sulla nostra percezione e rappresentazione del mondo.
Ciò che ci interessa sono le ricadute socio-culturali che la diffusione delle telecomunicazioni produce. La novità di Hole in Space risiedeva, infatti, nella sua apertura alla dimensione sociale, nelle possibilità d’interazione offerte dal buco spaziale a chiunque attraversasse
due spazi urbani di pubblico dominio. I due artisti avevano cioè rinunciato a esercitare un controllo sull’esito del loro esperimento, lasciando al pubblico il compito di determinarne direttamente l’evolu27
zione. Questo tipo di apertura era decisamente inusuale rispetto alla
maggior parte degli esperimenti telecomunicativi del periodo, che
proponevano quasi sempre circuiti chiusi o solo parzialmente accessibili a un pubblico più ampio. Gli unici artisti che si ponevano in una
prospettiva di partecipazione e cooperazione diffusa (networking)
erano, non a caso, coloro che sperimentavano con le prime reti telematiche, come Roy Ascott, Robert Adrian e Marc Denjean, Giovanna
Colacevich, Natan Karczmar, Jean-Claude Anglade e altri ancora.
Nel settembre 1982, nel corso della terza edizione del festival Ars
Electronica, Robert Adrian X diede vita a The World in 24 Hours, un
progetto che metteva in collegamento, per un arco di 24 ore, artisti
di sedici città dislocate in tre continenti. Seguendo il sole di mezzogiorno lungo la rotazione terrestre, gli artisti si collegavano per circa
un’ora ciascuno con il festival di Linz, tracciando così una sorta di
mappa geo-telematica. Per farlo, potevano utilizzare tre diversi tipi di
sistemi: un terminale in grado di inviare materiale grafico attraverso
un network di computer timesharing (Ip Sharp Apl Network), passando per la rete telefonica locale; una televisione a bassa scansione
(Sstv) in grado di transcodificare il segnale video in un segnale acustico che, veicolato attraverso la rete telefonica internazionale, veniva poi riconvertito in segnale video; un telefax che inviava, sempre
tramite una chiamata internazionale, un segnale acustico in grado di
convertire un’immagine stampata su carta.23
Rispetto ai costosi esperimenti satellitari di Galloway e Rabinowitz, The World in 24 Hours si cimentava con tecnologie a basso
costo, già accessibili, almeno in teoria, ai singoli artisti. Sebbene l’uso privato del computer fosse ancora poco diffuso, la prima tecnologia del network di computer timesharing già dimostrava tutta la sua
convenienza economica, consentendo una connessione telefonica solo a livello locale. Tuttavia l’esperimento di Robert Adrian X si fondava ancora su uno schema di comunicazione uno-a-molti, con un
centro, la sede del festival, cui facevano capo i contributi provenienti dagli altri paesi. Non prendeva dunque in considerazione l’ipotesi
che gli altri nodi della rete potessero interconnettersi indipendentemente dal centro di Linz.
Uno dei pochi artisti che già dai primi anni Ottanta è pienamente consapevole delle trasformazioni radicali che la telematica produrrà rispetto al concetto di autore e di creazione/fruizione dell’opera, è l’inglese Roy Ascott, il quale sperimenta costruendo dei dispositivi telematici che consentono la realizzazione di testi, ad opera di
autori dislocati lungo i vari nodi della rete attivata. Ereditando e rielaborando le teorie di Derrida, Foucault e Barthes sull’intertestualità
e sulla cosiddetta “morte dell’autore”, Ascott orientava la sua ricerca
verso una poetica del networking:
28
La tecnologia di autori disseminati (dispersed autorship) che il networking
incorpora procede oltre la stessa nozione del soggetto, dell’individuale,
l’artista, il genio, il pensante originale... Il networking sfida in prima istanza questo status quo ancora modernista (in tutte le vecchie “avanguardie”
messe a confronto l’identità individuale resta sempre in primo piano: stile,
forma, contenuto). Nel networking ci sono “autori” come ci sono “terminali” per accedere al sistema: tutti legati a luoghi, tempi e frontiere locali,
ma in un’infinita processualità di testo/immagine.24
L’artista inglese era il primo a porre in modo chiaro la “questione urgente del postindividualismo”. Era cioè il primo a intuire che,
al di là delle modificazioni estetiche dei nostri percetti spazio-temporali, le reti telematiche preconizzavano una vera mutazione antropologica: la formazione di un’“intelligenza connettiva”25 distribuita
all’interno di un contesto (il network) in cui il potenziamento e l’autonomia di ogni singolarità creativa era direttamente causa ed effetto
del livello di cooperazione e di interscambio cognitivo. Ascott sperimentava ancora con reti telematiche che consentivano trasferimenti
di dati a livello quasi esclusivamente testuale, ma le sue intuizioni si
sarebbero rilevate, nell’arco di un decennio, del tutto corrette. La
diffusione del World Wide Web, a partire dalla fine del 1993, in seguito all’uscita del primo browser, Mosaic, metterà a disposizione
uno standard in grado di integrare in un unico protocollo (l’Http) diverse funzionalità, non più di solo testo, ma anche di immagini, animazioni, video, grafica 3D, suoni. La crescente specializzazione dei
software e dei linguaggi di programmazione favoriranno per contro
un’accelerazione dei processi di collaborazione e networking.
GLI ALBORI DELLA NET.ART
I progetti del periodo 1994-96 si muovono in uno spirito decisamente low-tech. Basati su soluzioni concettuali e una grafica minimale,
esplorano le caratteristiche dei protocolli di rete, alla ricerca delle
specificità del mezzo. Lo spirito è fresco, quasi ingenuo, come in tutti i periodi di scoperta amatoriale di un nuovo strumento di comunicazione. La cerchia di persone che sperimenta con la Rete è infatti
ancora limitata e gli interessi economici in gioco sono irrilevanti rispetto al desiderio di giocare e manipolare.
Uno dei primi eventi che si materializza attraverso il World Wide
Web, costituendo una forma embrionale di net.art, è il King’s Cross
Phone-In <www.irational.org/cybercafe/xrel.html> un progetto lanciato nel 1994 dall’artista londinese Heath Bunting. Già pittore del
vetro, creatore di street poster, graffiti e di interventi di comunicazione urbana di varia natura (dalle radio pirata ai primi Bullettin Board
29
System), Bunting era venuto a conoscenza dei numeri di 36 cabine telefoniche della stazione ferroviaria di King’s Cross. Decise quindi
pubblicarli sul Web e di diffonderli tramite alcune mailing list a partecipazione internazionale. Invitò quindi tutti coloro che li avevano
ricevuti a chiamare simultaneamente le cabine a un orario prefissato,
le sei pomeridiane del fuso orario di Greenwich di venerdì 5 agosto.
Dopo avere fornito l’elenco dei numeri, il messaggio di Bunting suggeriva ai partecipanti una serie di combinazioni possibili:
(1) chiama uno o più numeri e lascia il telefono squillare per un breve istante e poi attacca;
(2) chiama questi numeri secondo un certo tipo di ricorrenza;
(3) chiama e conversa con una persona prestabilita o inaspettata;
(4) vai alla stazione di Kings Cross e osserva la reazione/risposta pubblica
ai telefoni e le conversazioni;
(5) fai qualcosa di diverso.
Questo evento verrà pubblicizzato globalmente.
Scriverò un resoconto affermando che:
(1) nessuno ha telefonato;
(2) un’ingente techno folla si è riunita e ha ballato al suono dei telefoni
squillanti;
(3) qualcosa di inaspettato è accaduto.
Nessun rinfresco verrà fornito/per favore portate il pranzo al sacco.
E così, all’ora stabilita, i telefoni cominciarono a squillare simultaneamente, sotto gli sguardi interrogativi degli impiegati e dei rivenditori della stazione. Passanti e avventori delle cabine, attratti dalla curiosa coincidenza, rispondevano. Si avviavano così delle conversazioni casuali, ai limiti del surreale. La rapida diffusione dei numeri
attraverso la Rete, faceva sì, fatto ancora più inusuale, che molte telefonate arrivassero da paesi come gli Stati Uniti e l’Australia26 che
con il sistema postale tradizionale sarebbe stato molto più difficile e
costoso raggiungere.
Il King’s Cross Phone-In era una scommessa, un’ipotesi sull’intersezione di vari sistemi di comunicazione, materiali e immateriali:
quello della locale stazione londinese (importante snodo della metropolitana urbana), il sistema ferroviario nazionale britannico e
quello telefonico internazionale. Quest’ultimo veniva impiegato sia
nella vecchia modalità – le conversazioni a voce – che nella nuova –
le mailing list. Sebbene l’idea fosse stata concepita da un singolo, la
sua attuazione, ancora una volta, era stata possibile solo grazie alla
partecipazione di molti. Come nel caso di Hole in Space, il King’s
Cross Phone-In metteva in luce un meccanismo. Se Galloway e Rabinowitz si erano serviti del satellite, Heath Bunting aveva impiegato le
reti telematiche, creando però un’asimmetria comunicativa. Una par30
te dell’azione veniva effettuata da un pubblico – coloro che chiamavano – attivo e cosciente delle finalità dell’esperimento. L’altra metà,
quella dei riceventi, non sapeva perché i telefoni stessero squillando
simultaneamente, né perché avesse alzato il ricevitore. Introducendo
il fattore caso, Bunting dimostrava come fosse possibile sviluppare
nuove forme di socialità a distanza (una chat telefonica di massa), in
grado di irrompere negli spazi urbani in modo del tutto inaspettato.
L’intersezione tra sistemi di comunicazione urbana e telematica
rimane al centro del lavoro dell’artista nel suo primo periodo. Nel
1995 sarà la volta di Communication Creates Conflict, realizzato con
il patrocinio dell’Institute of Contemporary Culture di Tokyo. In
questo caso, i media utilizzati – fax, e-mail, cartoline virtuali, volantini e bigliettini cartacei – facevano esplicitamente riferimento alla
mail art, che aveva già posto la questione del networking come nuova forma dell’agire estetico. Tuttavia rispetto al King’s Cross PhoneIn, Communication Creates Conflict offriva al navigatore una serie di
opzioni basate su un uso più specifico del Web. Accedendo all’homepage del progetto <www.irational.org/cybercafe/tokyo> e attivando i collegamenti ipertestuali contenuti in un breve componimento
introduttivo di Bunting, il navigatore trovava una serie di form – moduli predisposti all’inserimento dinamico di dati – con cui poteva inviare messaggi di testo a Heath Bunting o a chiunque altro. A complemento dei processi automatici utilizzati, l’artista londinese elaborava poi un ventaglio di “opzioni poetiche”: significativo, in questo
senso, era il modulo per l’invio di messaggi e-mail, dove un testo precompilato poteva essere modificato in più parti, con un numero discreto di permutazioni possibili.
Bunting ideava anche altre forme di interazione a distanza da realizzare in un lasso temporale coincidente con il periodo in cui si sarebbe recato a Tokyo per presentare il suo progetto all’Institute of
Contemporary Culture. In questo caso, sempre per mezzo di un
form, i navigatori potevano inviare all’artista un certo numero di fax
o volantini (da 1 a 500), che egli avrebbe poi provveduto a distribuire per le strade di Tokyo, nelle stazioni della metropolitana o che
avrebbe abbandonato nei cassonetti della stazione di Shibuya. Anche
qui, il navigatore aveva a disposizione una serie di opzioni paradossali, come scegliere la stazione della metropolitana o il nome del destinatario dei volantini. L’ossessione di Bunting per le ferrovie urbane emerge anche da alcuni suoi appunti di viaggio (“non c’è una
mappa completa della metropolitana, sono tutte diverse e mancano
un sacco di stazioni”).
Da una parte, dunque, i progetti di Bunting si mostravano in perfetta continuità con gli esperimenti di estetica della comunicazione
precedenti, con palesi ascendenze legate a Fluxus e al neoismo;27 dal31
l’altra, evidenziavano le possibilità sociali offerte dal nuovo medium,
pur tralasciando di indagarne gli aspetti più propriamente formali e
linguistici.
Nello stesso periodo, il compito di portare avanti la sperimentazione formale sul mezzo sembra affidato soprattutto agli artisti dell’Est Europa. Uno dei più attivi sperimentatori è il russo Alexei Shulgin, la cui intensa attività di networker sarà centrale per la rapida evoluzione di tutta la scena. Come molti altri net.artisti, anche Shulgin
proviene dalle arti visive, tanto che il suo primo lavoro sul Web è una
galleria fotografica (Hot Pictures) che offre spazio a giovani artisti
russi. Resosi presto conto delle potenzialità offerte dal mezzo, l’artista russo inizia a riflettere su una nuova forma espressiva, “basata su
un’idea di comunicazione, piuttosto che di rappresentazione” e specificamente concepita per la Rete.
Siamo all’inizio del 1995, la velocità media di connessione per un
utente medio si aggira attorno ai 9600 bps-14.4 kbps e le potenzialità
dell’ipertesto sono ancora limitate. Visualizzare un’immagine richiede del tempo, la promessa istantaneità tra un click e il suo effetto è
di là da venire. Il modo migliore per fronteggiare queste limitazioni
è appropriarsi dei nuovi strumenti ponendosi nei loro confronti con
leggerezza e una sottile vena ironica: “Internet, in sé, è un hobby, un
gioco, tutti possono giocare con Internet. È come gli scacchi...”, dirà
Shulgin in un’intervista.28
Nascono così una serie di “giochini” ultra-minimali, la cui semplicità – e limitatezza – richiamava alla memoria Pong, il primo videogame elettronico. In quel caso, era la novità e l’estasi di poter interagire con un “oggetto” sullo schermo a costituirne la vera esperienza. Parimenti, i giochini di Shulgin, pur non andando oltre l’esercitazione formale in Html, facevano dell’interazione il loro oggetto di ricerca: in Turn Off Your TV Set, <www.desk.nl/~you/turnoff>,
il fruitore era posto di fronte a due banali opzioni – spegnere un televisore o cambiare canale – entrambe percorribili attraverso un
click. Cliccando sull’immagine di uno schermo tv acceso, si poteva
accedere a una nuova pagina contenente un altro fotogramma, per
un totale di dodici schermate. Cliccando invece su un bottone verde,
l’interruttore del televisore, si otteneva uno schermo spento e il raggiungimento dello scopo ultimo del gioco: spegnere il televisore per
entrare in relazione con un medium (la Rete) che presupponeva un
modo completamente diverso di interagire.
Lo stesso tipo di meccanismi veniva messo all’opera in altri divertissement come Remedy for Information Desease <www.desk.nl/~you/remedy> o Joro Da Silva Travels in Europe <www.easylife.org/jdsilva>.
Nel primo, all’interno di una progressiva suddivisione della pagina in
frame, Shulgin proponeva una serie di immagini animate di cui si pote32
va scegliere la modalità di movimento (dall’alto in basso, circolare, stroboscopica ecc.), allo scopo di curarsi dallo stress dal sovraccarico informativo: “Questo è un sistema innovativo per la cura delle malattie da
informazione. Il flash cura il flash” era il paradossale motto.
In Joro Da Silva, all’annuncio dell’imminente arrivo dell’omonimo artista brasiliano (formulato in ben sedici lingue), faceva seguito
l’apertura di una piccola finestra pop-up con la domanda “Vuoi farlo
dormire da te?”. Rispondendo “Sì”, si poteva inviare una e-mail direttamente all’interessato e mettersi realmente d’accordo per un’eventuale ospitalità. Siamo vicini, in questo caso, alle dinamiche di telesocialità già esplorate da Heath Bunting.
L’uso di finestre pop-up “a valanga”, un espediente impiegato
abitualmente dai siti a carattere pornografico per inondare lo schermo del navigatore, viene ripreso e utilizzato per scopi narrativi in
This Morning <www.easylife.org/this_morning>, un progetto del
1997, in cui una sequenza di piccole finestre si apre continuamente
in diversi punti dello schermo, componendo un divertente stream of
consciousness sui pensieri mattutini di Shulgin:
This morning /
I want to piss / I want to eat / I want to shit / I want to drink / I want to
fuck / I want to smoke / I want to go for a walk / I want to work
All at once!
All’uso dell’Html come risorsa narrativa si aggiungeva ora una
prima sperimentazione con i codici JavaScript,29 in particolare delle
funzioni “open.window” (per l’apertura/chiusura automatica di nuove finestre) e “window.scroll”, che permetteva di “animare” un testo
all’interno di una pagina spostandolo in base a coordinate preassegnate. Siamo già agli inizi di una fase più matura, che approfondiremo in seguito.
Nel solco di queste esperienze si collocano, in parte, anche i lavori di Olia Lialina. Moscovita come Shulgin, proveniente anch’ella
da un background legato alle arti visive, si era avvicinata al Web curando le pagine del centro sperimentale di cinematografia Cine Fantom. Indagando le modalità con cui si poteva trasporre la narrazione
filmica in Rete, la Lialina iniziò così a creare delle “sceneggiature” in
Html, basate su testi, immagini in bianco e nero e Gif animate.
Molti di questi lavori, legati alla ricerca di un linguaggio della Rete, avevano titoli che riecheggiavano l’universo letterario (My boyfriend came back from the war; Anna Karenin goes to paradise; The
Great Gatsby) ed erano concepiti per includere nella narrazione sia il
fruitore sia le risorse della Rete.
In una delle prime realizzazioni, intitolata If you want me to clean
your screen, <www.entropy8zuper.org/possession/olialia/olialia.htm>,
33
Heath Bunting, Communication Creates Conflict, 1995
Alexei Shulgin, This Morning, 1997
34
al centro della pagina appariva il palmo di una mano con un francobollo
stampigliato, collegato all’indirizzo e-mail della Lialina. Simultaneamente sulla cornice inferiore del browser scorreva l’invito ad azionare la
barra di scorrimento verticale per ripulire lo schermo (“If you want me
to clean your screen, scroll up and down”). In My boyfriend came back
from the war <www.teleportacia.org/war/war.html> lo schermo del
browser veniva suddiviso in diversi frame contenenti brandelli di dialogo e immagini in bianco e nero. Cliccando sulle singole frasi, si aprivano
ulteriori frame e collegamenti che ampliavano le possibilità di ricombinazione della storia, anche se all’interno di uno schema predefinito dall’autrice.
Diversamente, nel caso della net.comedy Anna Karenin goes to
paradise, <www.teleportacia.org/anna>, la narrazione si sviluppava
grazie all’interazione con tre motori di ricerca (Yahoo, Altavista e
Magellan) integrati nelle pagine. All’utente veniva chiesto di effettuare tre diverse ricerche preimpostate (“love”, “train”, “paradise”)
attraverso l’apposito form; in base al risultato, il navigatore poteva
scegliere di proseguire la storia “deviando” su uno dei link elencati.
Tuttavia, il modulo consentiva anche di effettuare ricerche libere: in
questo modo, lo svolgimento del plot diveniva virtualmente infinito,
essendo legato sia alle scelte aleatorie dei fruitori sia alla continua
evoluzione del Web.
Siamo ancora a un livello elementare di interazione, ma, come
per i suoi precursori, la net.art delle origini si caratterizzava per l’enfasi posta sul circuito comunicativo, piuttosto che sui contenuti da
esso veicolati; un circuito che in realtà faceva “dello stesso fruitore il
contenuto”. Questo concetto è fondamentale per collocare l’estetica
della comunicazione e la net.art nel filone di ricerca delle avanguardie del Novecento. Come scriveva Mario Costa:
Rinunciare al contenuto [...] significa distinguere tra “industria culturale”
e “ricerca estetica”. La prima consuma i “contenuti”, gli “aneddoti”, il
“racconto” dei media, la seconda analizza le forme del loro linguaggio, le
loro configurazioni tecniche, la specificità del loro modo di funzionare... E
mobilita tutto questo in senso estetico. Da questo punto di vista il contenuto “narrativo” e “umanistico” in generale è soltanto un “pretesto” e tale
è stato in tutte le indagini che le avanguardie hanno dedicato al cinema, alla fotografia, al magnetofono, alla stampa...30
Similmente, la net.art delle origini prescindeva dai contenuti tradizionalmente intesi e puntava soprattutto a creare nuove forme narrative, non mimetiche e referenziali, sotto il segno di quella “infinita
processualità di testo-immagine” già sperimentata e teorizzata negli
anni Ottanta da autori come Roy Ascott e Robert Adrian X.
Già in occasione di Net Art Per Se, per esempio, Vuk C´osic´ ave35
Olia Lialina, My boyfriend came back from the war, 1996
Vuk C´osić, Net Art Per Se, 1996
36
va realizzato alcune pagine modificate di Altavista, CNN.com e Yahoo
che rimandavano semplicemente ai siti di Heath Bunting, Olia Lialina e Alexei Shulgin. In Www Art Award <www.easylife.org/award>
di Shulgin e Rachel Baker, l’idea di utilizzare il Web come vero e proprio ready-made veniva ulteriormente sviluppata elencando e linkando una serie di pagine dall’aspetto vagamente artistico, che venivano
insignite di una Www Art Medal. In realtà, le pagine erano incluse attraverso una ricerca casuale, commentate con citazioni estrapolate ad
hoc da saggi critici sull’arte, e premiate con motivazioni paradossali
che contribuivano a creare ulteriore spaesamento. Un sito softcore riceveva così il premio “per il miglior uso del colore rosa”; l’homepage di Akademgorodok, la Città della scienza costruita in Siberia, vinceva “per l’ingenuità”, e così via... Come commentava Andreas
Broeckmann,
Il progetto crea uno spazio artistico distribuito e mette in mostra degli
objets trouvés provenienti dalle reti, dissolvendo il confine tra intenzione,
gesto, collezione/presentazione e oggetto. La pratica artistica, il “progetto”
nel senso letterale della parola, è una carrellata attraverso la superficie dei
documenti della Rete.31
Come vedremo nei prossimi due capitoli, sarà proprio giocando
sull’ambivalenza tra “l’aspetto superficiale” dei materiali della Rete e
i suoi meccanismi meno evidenti e intuitivi che moltissimi progetti di
net.art spiccheranno il volo.
37
2.
POETICHE DEL CODICE
LA POLITICA DEL LINK
Il World Wide Web è un ipertesto che si espande (e decade) illimitatamente. Il gioco potenzialmente infinito dei rimandi sta ridefinendo la
nostra percezione di che cosa sia un testo, del modo in cui esso si colloca rispetto al contesto, all’autore e ai suoi fruitori. Una serie di parametri con cui si era soliti vagliare, in relazione al libro a stampa, il rapporto tra autore, opera e tradizione letteraria entrano in crisi e necessitano di nuove definizioni. Questo cambiamento investe il livello non
solo dei significati e della produzione di senso, ma anche dei significanti. Nel momento in cui ogni parola, ogni numero e persino ogni lettera dell’alfabeto divengono potenzialmente linkabili o registrabili come domini, i segni acquistano una nuova valenza, non sempre riconducibile alla funzione assegnatagli dalla lingua “naturale”.
Gli artisti della Rete sono tra i primi a cogliere gli effetti di queste
trasformazioni e a renderli palesi con una serie di progetti e interventi
ironici e paradossali. Come abbiamo visto nel capitolo precedente, i
net.artisti erano costantemente in contatto tra di loro. Scambiandosi
idee e progettualità tramite e-mail, o negli incontri internazionali in
real life, davano vita a un circuito estremamente dinamico ed effervescente, ma tutto sommato ancora autoreferenziale e poco visibile. E
così nel settembre del ’96, alcuni di loro (C´osic´, Shulgin, Broeckmann)
decisero di fare emergere questo circuito, collegando le proprie pagine
tramite Refresh <http://redsun.cs.msu.su/wwwart/refresh.htm>, un
progetto divenuto in seguito un vero “classico” della net.art.
Normalmente su Internet il collegamento tra diversi siti è contrassegnato da hyperlink, porzioni di testo o immagine che possono
essere attivate dall’utente con un semplice click. Il progetto Refresh
rendeva automatico questo processo di trasferimento, attraverso l’uso di un semplice comando (tag) del codice Html. In altri termini, se
una pagina Html contiene la tag del “refresh”, allo scadere di un tem38
po predeterminato dal suo autore, il documento scompare, o meglio,
si “rinfresca” in una nuova pagina.
Di norma questa tag viene impiegata per costruire sequenze dinamiche all’interno di uno stesso sito o per rinviare il navigatore a
una versione più recente dello stesso. Nel caso del progetto Refresh
invece, la funzione era impiegata in modo inusuale per mettere in
collegamento siti realizzati da autori diversi, ospitati da server dislocati a migliaia di chilometri gli uni dagli altri.
Il progetto veniva lanciato su diverse mailing list da un appello
che invitava chiunque potesse gestire un sito Web a collegarlo a una
catena in continua evoluzione:
To: nettime@desk.nl
From: Alexei Shulgin <easylife@glas.apc.org>
Subject: <nettime> The #Refresh Action Manifesto
Date: Mon, 30 Sept 1996 19:28:02 +0400
Refresh
Un’improvvisazione creativa di Web-Surf Multi-Nodale per un Nonspecificato Numero di Giocatori
... poetica – esplorando l’instabilità, l’imprevedibilità, il flusso degli elettroni, sentendo l’universo, l’estasi di una vera creatività connessa, zompettando attraverso spazi, culture, linguaggi, generi, colori, forme e dimensioni
... [vuoi aggiungere qualcosa?]
se non ti deprimi per le homepage prive di casa e i siti web vagabondanti,
se hai minato la speranza che nomi e luoghi del webspazio avranno sempre
una sede fissa, e non ti preoccupi di essere catapultato altrove dopo dieci
secondi, unisciti a Refresh, l’amichevole delirio di web-design che vogliamo inaugurare domenica 6 ottobre, 18.00-22.00hrs Cet.
Estenderemo continuamente il ciclo del refresh di pagine Web speciali, interconnesse e sedute su server differenti, a Rotterdam, Mosca, San Pietroburgo, Lubiana, Riga, Amsterdam, Helsinki
... Allo stesso tempo, ci collegheremo attraverso un canale Irc, discutendo
e risolvendo i problemi.
[...]
Il loop del refresh può crescere lentamente prima del 6 ottobre e il giorno
stesso puoi cambiare il design della tua pagina, o scaricare le pagine di altre persone, cambiandole e mettendole sul tuo server, o chiedendo di includere la pagina cambiata sul server originale.
Attenzione: niente shockwave, niente plug-in, 10 secondi di tempo di Refresh – fatela breve!, niente pubblicità eccetto la pagina del proprietario,
niente pagine commerciali, due link per pagina.
[...]
Rimani dove sei!
39
Suggerendo una poetica del networking, il progetto Refresh metteva in luce diversi punti nodali.
Da un punto di vista estetico evidenziava quelle caratteristiche di
transitorietà e impermanenza proprie della net.art. La costruzione di
un anello, di un tracciato a tappe, mostrava come in Rete la prossimità fosse segnata non da coordinate spaziali cartesiane, ma dalla capacità di mettere in condivisione una griglia di tempi. Inoltre, la
performance rendeva labili i limiti tra la fruizione dell’evento (semplice navigazione lungo l’anello dei siti) e la partecipazione diretta
con una propria pagina Web: la funzione dello spettatore-attore o del
fruitore-interprete diveniva così una prospettiva concreta e alla portata di tutti. Tale funzione veniva incentivata dall’invito esplicito alla
manipolazione e al riassemblaggio dei materiali altrui, da attuarsi scaricando altre pagine della catena e reinserendole modificate sul proprio sito o su quello originale.
Refresh rendeva palese a un pubblico più ampio l’esistenza di un
circuito di collaborazioni e scambi, visibile fino a quel momento ai
soli addetti ai lavori. Questa “rete nella Rete” era composta da una
serie di server, mailing list, media center e media lab dell’Est e dell’Ovest europeo, australiani e americani, che condividevano una vocazione globale sconosciuta anche alle esperienze delle avanguardie
del Novecento più cosmopolite. Attraverso queste strutture, il lavoro di elaborazione discorsiva e di sperimentazione pratica, intessuto
attraverso una vasta gamma di iniziative, si apriva ormai a connessioni e influenze diverse.
Uno dei modi per aprirsi e contaminarsi, era proprio quello di intervenire sulla struttura dei link. Per capire la natura di questi interventi, è necessario un breve inciso sul modo in cui funzionano i cosiddetti hyperlink. Supponiamo che l’autore di una pagina Html scelga di linkare la parola “Deleuze” a un altro documento dedicato al filosofo francese. Perché il link sia veramente attivo il webmaster inserirà nel codice sorgente della pagina una tag (hypertextual reference o
<a href=“”>) in corrispondenza della parola Deleuze. La tag gli richiederà di indicare tra virgolette il nome del documento Html linkato. Non necessariamente però il nome del documento in questione
sarà Deleuze.html e, soprattutto, non necessariamente conterrà informazioni sul filosofo francese.
Il link si presenta dunque come una superficie a due facce: l’una
immediatamente visibile e l’altra quasi invisibile, perché rintracciabile solo dal codice sorgente della pagina o dall’indirizzo che appare
nella cornice inferiore del browser quando posizioniamo il mouse su
un link. La relazione tra queste due facce è del tutto arbitraria e viene stabilita dall’autore della pagina.
E così, ogni volta che attiviamo un hyperlink, veniamo trasferiti
40
su un sito e su un documento i cui reali contenuti ci sono sconosciuti. Possiamo solo fidarci dell’autore sperando che abbia linkato un
documento contenente informazioni coerenti con l’oggetto linkato.
Ma cosa succederebbe se l’autore fosse sbadato o malizioso, e nell’attivare il link “Deleuze”, ci indirizzasse su un sito dedicato alle salamandre mutanti? Che cosa avverrebbe se insinuasse una lente
deformante tra i link e i loro referenti, tra il piano dei significanti e
quello dei significati? Se introducesse insomma dei disturbi negli automatismi del linguaggio telematico?
Una risposta eloquente viene da un caso verificatosi in tempi relativamente recenti. Correva l’ultima settimana di gennaio del 2001
e la campagna elettorale impazzava in vista delle elezioni presidenziali più incerte della storia degli Stati Uniti. In Rete avvenivano tuttavia strane cose. Bastava infatti visitare in quei giorni il sito di
George W. Bush dedicato al merchandising, per imbattersi in un
curioso disclaimer:
Nota: se sei arrivato a questo sito attraverso le indicazioni inopportune di
un motore di ricerca, sappi che non abbiamo utilizzato questo linguaggio
nel nostro sito, nel nostro Html e nemmeno nella promozione di questo sito. Quello che è accaduto è il risultato di un atto malevolo di una terza parte, cui stiamo ponendo rimedio con gli sforzi del nostro staff e dei nostri
avvocati.1
Il motore di ricerca cui si riferiva lo staff di G.W. Bush era Google. Bastava digitarvi le parole “dumb motherfucker” (stupido figlio
di puttana) per ottenere, al primo posto del ranking, il sito del negozio online del candidato repubblicano. Non avendo il motore di ricerca preferenze politiche, risultava difficile capire come mai “l’infallibile” Google associasse l’insulto al candidato repubblicano. Sia i
responsabili del motore, che gli autori del sito si erano affrettati a
specificare che la deplorevole burla non poteva essere ricondotta ad
alcun errore o atto malevolo da parte dei propri impiegati. L’errore,
se di errore si poteva parlare, andava dunque ricondotto a qualcun
altro, a un soggetto terzo. L’arcano si era svelato nel momento in cui
HugeDisk Men’s Magazine, un sito satirico di area gay, aveva dichiarato di avere inserito nelle proprie pagine, insieme ad altri siti, un
link al sito di George W. Bush, contenente le parole “dumb motherfucker”. Google, a differenza di altri motori di ricerca poggia su un
algoritmo chiamato PageRank2 che tiene in particolare considerazione, nello stilare la sua classifica di pertinenza, i link da e per un sito.
Non potendo però valutare i significati delle parole, il motore ritiene
che l’autore abbia linkato il sito con termini coerenti e quindi associa, con matematica buona fede, il linkante con il linkato.
L’episodio del “dumb motherfucker” non è certo isolato né il pri41
Aa.Vv., Refresh, 1996
Alexei Shulgin, XXX, 1997
42
mo della serie.3 Vedremo nel prossimo capitolo come etoy avesse manipolato già nel 1996 i motori di ricerca per raggiungere obiettivi
molto ambiziosi.
Facendo leva su questo genere di ambiguità, Alexei Shulgin lanciò nel 1997 un sito, XXX <www.computerfinearts.com/collection/easylife.org/xxx>, che utilizzava l’immaginario pornografico per attrarre e deviare i flussi di navigazione. Ben consapevole del fatto che la
fetta più consistente del traffico di Internet è orientata verso siti di
contenuto pornografico, Shulgin ne disegnò uno che si presentava
con tutto il corredo di icone, slogan e promesse tipiche dell’industria
del porno: hot pics, hot babes e così via. Non appena però ci si addentrava nelle pagine interne, alla ricerca di immagini più “significative”, avveniva l’imprevisto. Cliccando sulle icone per visualizzarne la
versione full size si veniva sbalzati sui primi siti di net.art e di attivismo che stavano nascendo su Internet. Si finiva cioè in uno dei siti
del network cui Shulgin, come artista, faceva riferimento.
Intervenendo sugli hyperlink celati dietro alle fotografie, Shulgin
sfruttava la pornografia per catalizzare e dirottare l’attenzione di un
pubblico che altrimenti non avrebbe mai visitato i siti di sperimentazione. Da un punto di vista concettuale, questo tipo di operazione
non era certo una novità. Azioni simili erano già state sperimentate
dalle avanguardie del Novecento con il “deturnamento” dei messaggi pubblicitari e vari tentativi di appropriazione della cultura di massa e del linguaggio ufficiale dei media. In questo caso, però, l’intervento di Shulgin dimostrava come tramite Internet fosse possibile
esercitare un controllo sulla distribuzione del messaggio stesso. Non
si trattava più di deturnare la pubblicità, come avevano fatto gli artisti pop o i situazionisti, né di creare falsi giornalistici (famosi quelli
del giornale satirico “Il Male” negli anni Settanta) o radiofonici (il
finto sbarco dei marziani di Orson Welles), ma di aprire dei canali
comunicativi e di interazione con aree di pubblico che utilizzavano
lo stesso mezzo ma per scopi differenti. La scommessa era quella di
non chiudersi all’interno di circuiti autoreferenziali, ma di contaminarli intrecciando diverse discorsività.
D’altra parte, l’intervento sul link non era sempre di tipo falsificatorio. In alcuni casi, esso tendeva a svelare ciò che la superficie del
browser nasconde, associando le parole linkate direttamente ai nomi
delle Url. Nel progetto Linkx <http://basis.desk.nl/~you/linkx/>,
lanciato nel 1996, Alexei Shulgin pubblicava una lista di parole di
uso comune quali, “link, welcome, information, money, start”. Ogni
link dell’elenco rimandava non a un sito sull’informazione, i soldi,
quanto a server, il cui dominio era <www.link.org>, <www.welcome.com>, <www.money.org>, <www.start.com> e via dicendo. In altri termini Linkx mostrava banalmente come le parole del cyberspa43
zio non siano solo portatrici di significati, ma abbiano anche un valore sul piano dei significanti, in quanto nomi dei server. Il dominio
del server è la prima informazione che il browser utilizza nel momento in cui gli chiediamo di individuare un sito. Sebbene questo indirizzo abbia un nome espresso in caratteri alfabetici, esso è associato a un numero Ip (Internet Protocol, per esempio 0.255.123.43) che
identifica univocamente la macchina-server che stiamo cercando. I
codici delle macchine sono numerici, ma vengono alfabetizzati tramite il Domain Name System (Dns) affinché li si possa memorizzare
più facilmente. Questa sovrapposizione tra i codici alfanumerici e il
linguaggio naturale crea dei “salti quantici” nei processi di attribuzione del senso. Il net.artista gioca con queste ambiguità linguistiche
degli assemblaggi macchinici, mostrando ciò che le cosiddette interfacce user friendly nascondono.
Abbiamo già visto come molti movimenti di sperimentazione
avessero già intrapreso, utilizzando altri media, percorsi di ricerca che
la net.art trasferirà, mutatis mutandis, nel contesto della Rete. Negli
anni Sessanta, la poesia concreta aveva impiegato le parole e le lettere
come elementi grafici e pittorici, nel tentativo di liberare i segni dalla
sintassi e dai processi di significazione preassegnati dalla cornice linguistica. Nel solco di quelle esperienze, Shulgin si mise alla ricerca di
tutte quelle Url che producessero un tipo di assonanza particolare. Ne
nacque il progetto Abc <http://basis.desk.nl/~you/abc/> con cui l’artista russo proponeva quattro diverse modalità di rappresentare un
collegamento ipertestuale. Nel primo caso tre sequenze dinamiche di
lettere linkate come aaa, bbb, ccc, xxx che scorrevano velocemente
sullo schermo da sinistra a destra.
Bastava dunque cliccare su iii, per raggiungere <www.iii.com>, sito dell’Innovative Interfaces Inc, ggg rimandava a <www.ggg.com>,
sito della Great Glorious Grapevine, xxx spalancava le porte al gioco
della Sex Roulette, e così via. Oltre a utilizzare l’Uniform Resource
Locator (Url)4 come elemento base di una nuova possibile poesia, i
progetti di Shulgin dimostravano come il World Wide Web venisse
colonizzato a ritmi impressionanti: il numero di parole registrate cresceva di giorno in giorno ed era sempre più difficile trovare degli spazi
bianchi, degli interstizi non occupati.
L’artista che meglio rendeva conto di questa mercificazione del
cyberspazio (registrare un dominio significa occupare una casella,
per poterla poi rivendere) era Heath Bunting. Con il progetto
Own, Be Owned, Remain Invisible (Possiedi, vieni posseduto, rimani invisibile) <www.irational.org/heath/_readme.html> l’artista inglese scriveva un lungo testo a metà tra l’autobiografia e il testo di
denuncia, in cui quasi tutte le parole impiegate erano in realtà link
a domini .com:
44
THE TELEGRAPH, WIRED 50: Heath Bunting
Heath Bunting is on a mission. But don’t asking him to
define what it is. His Cv (bored teen and home computer
hacker in 80s Stevenage, flyposter, graffiti artist and art
radio pirate in Bristol, bulletin board organiser and
digital culture activist (or, his phrase, artivist) in
London (is replete with the necessary qualifications for a
90s sub-culture citizen but what s interesting about Heath
is that if you want to describe to someone what he actually
does there s simply no handy category that you can slot him
into.5
Attraverso l’iniziativa, Heath Bunting denunciava la progressiva
appropriazione e mercificazione dello spazio sociale della Rete. E lo
faceva su un duplice livello: dicendolo con le parole, ma dimostrandolo anche nei fatti, sottolineando letteralmente come ogni termine
di uso comune (gli articoli, le preposizioni, i verbi ausiliari, persino i
segni di interpunzione) fosse ormai registrato come dominio commerciale.com: bastava cliccare per credere. Le uniche parole a non
essere linkate erano graficamente quasi invisibili (remain invisible,
appunto) e riguardavano le attività che l’artista aveva intrapreso negli anni, le radio pirata o gli spazi di socialità non occupati dal mercato, come le Bbs o il Backspace di Londra. Il testo di Bunting, che
politicizzava gli esperimenti formali di Shulgin sul link, si sarebbe rivelato presto profetico: nel giro di un paio d’anni la colonizzazione
commerciale del cyberspazio avrebbe prodotto una miriade di cause
legali e, come vedremo in seguito, anche gradi battaglie civili sull’assegnazione dei domini e per la libertà d’espressione.
ASCII ART
Abbiamo visto come fosse sufficiente impiegare i link in modo imprevisto e non convenzionale, per sviluppare strategie comunicative
originali e mettere in luce particolari meccanismi della Rete.
Tutto il primo periodo della net.art ha un approccio low-tech,
non solo per necessità ma per la tendenza di molti artisti a privilegiare le soluzioni concettuali rispetto al culto feticistico della grafica
e degli effetti speciali. Per produrre immagini gli artisti della prima
generazione riducono spesso al minimo l’impiego dei software, facendo un uso figurativo dei caratteri Ascii (American Standard Code
for Information Interchange) messi a disposizione dalla tastiera del
computer. Si rifiuta così l’assunto che l’arte digitale e quella delle reti debbano imitare la pittura o il disegno, come suggeriscono le icone del “pennello”, della “tavolozza”, della “matita”, adottate dalle
45
barre degli strumenti dei più diffusi programmi di grafica. L’Ascii art
nasce quindi da una critica dell’ineluttabilità dell’innovazione e del
progresso tecnologico. Come spiega Vuk C´osic´:
La scelta dell’Ascii è legata a questioni più ideologiche. Succede spesso che
l’artista sia costretto a produrre un output creativo con la sola funzione di
giustificare gli investimenti hardware di qualche istituzione artistica. Utilizzando le tecnologie date, uno potrebbe anche accettare i limiti creativi
segnati dall’inventore della tecnologia, ma mi piace credere che la mia creatività sia altrove rispetto a quella dell’ingegnere, per quanto sia grande il
mio rispetto per i fabbricanti di strumenti. La mia reazione a questo stato
di cose consiste nel guardare al passato e continuare l’aggiornamento di alcune tecnologie marginalizzate o dimenticate. Gebhard Sengmüller la chiama “archeologia dei media”.6
C´osic´ ricostruiva così, soprattutto in campo letterario, un’illustre
albero genealogico per l’Ascii art. Già Guillaume Apollinaire aveva
impiegato, nei suoi Calligrammes, il testo per dipingere graficamente
gli oggetti della narrazione o giocare sugli effetti emozionali dell’impaginazione. Nel 1897 Stéphane Mallarmé, con il suo Un coup de dés
jamais n’abolira l’hasard giocava sui rapporti tra gli spazi bianchi e il
nero del testo, mentre Raymond Queneau applicava le possibilità del
calcolo combinatorio alla letteratura, realizzando Cent mille milliards
de poèmes a partire da dieci sonetti con le stesse rime stampati su carta tagliata a strisce.7 I lettristi, i futuristi italiani e l’avanguardia russa
avevano esplorato le possibilità iconiche e geometriche del testo
scritto, come la poesia concreta o grafica degli anni Sessanta, e William S. Burroughs e Brion Gysin con le tecniche di cut-up.8 Anche in
altri campi il testo era stato spesso al centro della sperimentazione
formale: se in architettura il futurista Fortunato Depero costruiva un
padiglione fatto interamente di lettere cubitali9 e Jeffrey Shaw si spingeva, con la sua Legible City, a pianificare un’intera città virtuale di
caratteri tridimensionali,10 in campo cinematografico Jean-Luc Godard aveva sognato una video storia del cinema da raccogliersi nella
forma di un libro.
Molte di queste sperimentazioni trovano i loro epigoni nell’Ascii
art. A livello prettamente testuale è la Rete a veicolare i lavori di migliaia di autori: dalla demo scene degli anni Ottanta,11 alle cosiddette
firme digitali nel corpo delle e-mail, fino al Web, dove nascono centinaia di siti di raccolta delle figurazioni Ascii, in bianco e nero, a colori o sotto forma di animazioni. Non solo, nascono anche software
che consentono di disegnare online associando un colore ad ogni carattere. È questo il caso di Icontext <www.andyland.net/icontext/index.html>, un software realizzato dall’artista newyorkese Andy
Deck che si serve delle immagini in formato Xpm. Essendo aperto e
non proprietario,12 questo formato consente di consultare, con un
46
editor di testo, l’indice dei colori di ciascuna immagine pixel per
pixel. Disponendo di queste informazioni, Deck ha potuto associare
ogni carattere della tastiera a un colore. Poiché le immagini di Icontext misurano 50 pixel di lato, ogni Icontext contiene 2500 caratteri.
Traducendo una scrittura formale (il codice che descrive il pixel) in
una scrittura iconica, che associa un carattere a ciascun punto, il
software effettua un curioso ribaltamento. Ci dice in sostanza, che
per disegnare con il computer si possono usare dei colori (espressi in
valori numerici) che equivalgono a un testo che rappresenta a sua
volta un’immagine. Il cerchio si chiude, ma Icontext divide in due
parti e rende palese quel processo di sintesi che i software grafici
compiono proprio allo scopo di celare quei valori considerati inutili
o ingombranti.
Ne riparleremo nel capitolo dedicato alla software art. Per ora,
questo esperimento ci aiuta a comprendere come per disegnare sul
Web si possa sfruttare direttamente quel particolare tipo di testo che
è il codice Html. In particolare, una tag dell’Html chiamata <form>
consente di inserire nelle pagine Web delle finestre per l’immissione
dinamica di dati da parte degli utenti. Abitualmente, questo tipo di
informazioni vengono richieste dal sito in cambio dell’erogazione di
un servizio. Tuttavia, spogliati del loro carattere funzionale, anche i
form possono divenire oggetto di indagine estetica. Partendo da questa intuizione, nel 1997 Alexei Shulgin indiceva Form Art,13
<www.c3.hu/collection/form> una competizione che invitava gli artisti a inviare i lavori che facessero un uso imprevisto dei Web form.
I lavori pervenuti a C3, il centro di Budapest per l’arte e la tecnologia che aveva indetto la gara, presentavano una vasta gamma di soluzioni. Si andava da un uso iconico del form, non lontano dall’Ascii
art, a combinazioni più complesse che finivano per emulare i primordiali giochi online.
La Form Art si sarebbe rivelata un episodio tutto sommato sporadico della ricerca estetica sul Web. Tuttavia le applicazioni possibili dell’Ascii deborderanno presto dall’ambito telematico per essere
trasferite alla fotografia, al video, alla musica.
Lo stesso C´osic´ è al centro di un’attività instancabile di progettazione e realizzazione di nuovi strumenti. Insieme a un team
del Ljubljana Digital Media Lab, formato da Luka Frelih e Borja
Jelic, crea una macchina fotografica a caratteri Ascii, che viene
presentata ad Amsterdam nel marzo del ’99 in occasione del Next
Five Minutes 3.14 L’Instant Ascii Camera si presenta come una colonnina per le foto tessera: il cliente si avvicina alla macchina,
schiaccia un bottone verde e ottiene immediatamente un autoscatto in caratteri Ascii. La foto viene “emessa” su uno scontrino fiscale, per sottolineare ironicamente come, nell’universo Ascii,
47
Alexei Shulgin, Form Art, 1997
Jaromil, HasciiCam, 2000
48
un’immagine stampata non sia poi così differente dalla ricevuta di
un supermercato.
L’Ascii Art Ensamble aveva sviluppato l’Instant Ascii a partire da
una libreria per Linux chiamata Aalib.15 Scritta da due programmatori di nazionalità ceca, le Aalib rendono possibile la conversione di
una qualsiasi immagine in bianco e nero in caratteri Ascii: la fedeltà
all’originale è data dall’impiego delle scale di grigi, che variano la luminosità dei caratteri, riproducendo con efficacia ombre e contrasti.
Dalle Aalib la comunità dei programmatori ha potuto sviluppare una
serie di applicazioni che hanno esteso l’Ascii a terreni del tutto nuovi come i giochi per computer e la trasmissione video. Si sono così
diffuse rapidamente versioni in caratteri Ascii di giochi come Quake
1 <http://webpages.mr.net/bobz/ttyquake/>. Per lanciarla basta disporre di Quake per Linux e installare nella stessa directory l’applicativo (Ttyquake) che converte gli ambienti del popolare computer
game in stringhe di caratteri. Questo mondo interamente testuale ha
finito per contagiare anche il video: Denis Roio, a.k.a Jaromil, programmatore open source italiano residente a Vienna, si è servito delle Aalib per scrivere Hascii Cam <http://ascii.dyne.org>, un software per Linux che converte il segnale video in caratteri Ascii. Su Internet, l’Hascii Cam funziona come una Webcam a bassa scansione,
“incapsulando” direttamente il video in una pagina Html, e aggiornando l’immagine al ritmo di un frame al secondo. L’effetto slide
show prodotto non ha certo la fluidità dell’immagine video, ma ha il
pregio di essere accessibile anche a un browser di solo testo come
Lynx e di consumare pochissima banda passante.
In realtà, anche per l’immagine in movimento, Ćosic´ aveva già realizzato una smaliziata operazione concettuale. Scrivendo la sua ironica
Storia Ascii delle immagini in movimento <www.ljudmila.org/~vuk/ascii/film>, aveva convertito in codici brevi sequenze di film famosi, da
Star Trek a Gola profonda. L’effetto è quello di un’immagine filmica ancora riconoscibile, ma da cui affiora la “materia” alfanumerica di cui è
composta l’immagine digitale. Per farlo aveva utilizzato un semplice
applicativo software, secondo una tecnica di conversione già sperimentata nel 1994 da un altro artista e critico russo, Lev Manovich. Nella sua
serie di Little Movies <www.manovich.net/little-movies/>, Manovich
aveva applicato dei filtri, tra cui il Mosaic di Premiere, a classici del cinema come Psycho per ottenere un effetto astratto simile a un quadro di
Mondrian.
Come abbiamo notato, la ricerca dell’artista sloveno spazia a 360
gradi, dalla fotografia al cinema, fino alla proiezione tridimensionale
dei caratteri Ascii: nel maggio del ’99, in occasione del festival viennese SynWorld, C´osic´ presentava un’installazione che proiettava ologrammi di caratteri Ascii al centro di una stanza, mentre su pavimenti
49
e pareti erano proiettate diverse linee di caratteri. Nel 2000, l’artista
sloveno andava anche alla ricerca delle possibili intersezioni con l’architettura urbana, rivestendo il colonnato della St. Georges Hall di
Liverpool di caratteri proiettati dal basso.
Il rapporto tra Ascii e architettura ha prodotto diverse altre iniziative, in qualche caso con uno spirito più apertamente sociale. Nel
settembre del 2001, il Chaos Computer Club di Berlino – il più noto
gruppo di hacker europei – celebrava il ventesimo anniversario della
propria nascita con un’installazione urbana di grande impatto emotivo: Blinkenlights16 <www.blinkenlights.de>. La parte superiore della Haus des Lehrers (Casa degli insegnanti) di Alexanderplatz veniva trasformata in una gigantesca matrice visiva, su cui era possibile
comporre animazioni inviando Sms tramite telefono cellulare. Dietro
ognuna delle 144 finestre che componevano gli otto piani superiori
dell’edificio, gli hacker berlinesi disponevano una lampada collegata
a un relè. Il relè era attivato tramite un cavo collegato a un computer
centrale, che controlla direttamente gli interruttori (on/off, 01). La
superficie del palazzo diviene così una metafora perfetta dello schermo, in cui a ogni finestra corrisponde un pixel (16x8=144). I passanti
potevano quindi inviare un messaggio, che veniva trasformato in
un’animazione da un apposito programma. Erano state inoltre aggiunte le funzioni interattive per giocare a Pong, usando come joystick la tastiera del telefono cellulare. Nei cinque mesi in cui l’installazione rimase operativa, i berlinesi composero migliaia di animazioni riguardanti i soggetti più disparati, iniziando a sperimentare concretamente l’architettura urbana come interfaccia digitale.
Il processo di continua traduzione di un media nell’altro trovava
riscontri anche a livello musicale. Nel 1999 l’artista austriaco Gebhard
Sengmüller metteva a punto un dispositivo, VinylVideo <www.vinylvideo.com> in grado di sfruttare i vecchi long playing in vinile per veicolare immagini video a bassa scansione. Transcodificato in segnale audio, il video viene compresso nei solchi dell’lp e letto da una normale
puntina da giradischi, che invia il segnale a una scatola nera, che lo
transcodifica nuovamente in segnale video, per trasmetterlo a un normale monitor tv. Sulla scatola nera l’utente ha a disposizione una manopola simile a quella di una vecchia radio, che può girare per regolare
la saturazione del suono e delle immagini, che scorrendo a una scansione di 8 frame al secondo (contro i 25 del Pal e i 30 dell’Ntsc), appaiono sporche, segnate da profondi scratch, come in un film punk.
Sengmüller descrive il suo percorso di ricerca come una “falsa archeologia dei media”, che ha lo scopo di rimettere in circolazione standard
apparentemente obsoleti.
Concettualmente la sperimentazione di Sengmüller non si differenzia molto da quella di Alexei Shulgin, che con la sua band cyber50
Vuk C´osić, Ascii History of Art for the Blind, 1997
Chaos Computer Club, Blinkenlights, 2001
51
punk 386dx <www.easylife.org/386dx> dal 1998 tiene concerti in
tutto il mondo. Indossando pantaloni di pelle e imbracciando la tastiera di un computer come fosse una chitarra elettrica, Shulgin si esibisce con una band composta da un solo 386dx, dotato di 4 megabyte di Ram e 40 megabyte di hard-disk. Il computer non è un
semplice strumento ma è, per così dire, dotato di una personalità da
rockstar. Grazie a un software per la sintesi vocale sincronizzato con
basi midi, il 386 “interpreta” cover di famosi brani degli anni Sessanta e Settanta, produce effetti visuali psichedelici, presenta se stesso e ringrazia gli spettatori alla fine di ogni pezzo. In occasione della
Transmediale 2002, il 386dx veniva semiabbandonato all’esterno dell’edificio della Haus der Kulturen der Welt di Berlino, dove suonava
chiedendo, con voce metallica, spiccioli ai passanti.
La conversione della musica in Ascii non è accidentale. Non a caso Vuk C´osic´ e Alexei Shulgin hanno inciso insieme uno dei dischi di
VinylVideo. Come osserva Lev Manovich:
Questi progetti ci ricordano che almeno dagli anni Sessanta l’operazione di
traduzione dei media è stata al centro della nostra cultura. Film riversati in
video; video riversati da un formato a un altro; video trasformati in dati digitali; dati digitali esportati da un formato all’altro: dai floppy dischi ai jaz
drive, dai cd-rom ai dvd; e così via, all’infinito. Gli artisti sono stati i primi
a notare il nuovo funzionamento della cultura: negli anni Sessanta Roy Lichtenstein e Andy Warhol mettevano già alla base della loro arte la traduzione dei media. Per Sengmüller e C´osić il solo modo per combattere l’obsolescenza dei media è fare risorgere i media scomparsi.17
Le immagini Ascii sono, nella modalità “cartacea”, esse stesse
un formato scomparso, se pensiamo che prima della diffusione di
stampanti in grado di riprodurre velocemente le immagini digitali,
era uso comune stampare ad aghi immagini convertite in codici
Ascii. Dal canto suo, l’American Standard Code for Information Interchange è un codice originariamente sviluppato per le telestampanti e poi usato, a partire dal 1963, per archiviare testi in formato
digitale.18 Nel momento in cui si affermò come standard, l’Ascii
stesso sostituì un altro codice, inventato da Maurice-Emile Baudot
nel 1874. Se il codice di Baudot – che era poi a sua volta un’estensione del codice Morse – si basava su una combinazione di cinque
unità, il codice Ascii espandeva queste combinazioni fino a otto
unità (8 bit o 1 byte) per rappresentare 256 simboli. Con il rapido
sviluppo del calcolo computazionale e dell’informatica, l’Ascii veniva applicato a un numero di campi sempre più vasto, dalla crittografia ai network telematici.
Si capisce allora perché gli artisti della Rete continuino a impiegare il codice Ascii come materia del loro lavoro. L’apparente conflitto tra l’approccio low-tech e artigianale da un lato e quello indu52
striale dall’altro, ha infatti risvolti ambivalenti, difficilmente riconducibili alle opposizioni binarie tradizionali. Un esempio utile viene dal
campo della narrativa ipertestuale o ipermediale. Sviluppatasi parallelamente all’esplosione del Web, la sperimentazione sull’ipertesto
letterario ha spesso investigato nuovi, possibili, modelli di relazione
tra autore e lettore. In questo modo è divenuta anche una sorta di osservatorio naturale per l’industria multimediale. Come nota il critico
berlinese Florian Cramer:
Gli autori di hyperfiction si consideravano giustamente dei pioneri. Nel
corso degli anni Novanta essi hanno spinto fino ai limiti tecnici sia la tecnologia multimediale sia quella di Internet. Ma poiché molta arte e letteratura digitale svolse una funzione di test di applicazione per le nuove caratteristiche dei browser e dei plug-in multimediali, rimase allo stesso tempo
bloccata in formati chiusi, controllati dall’industria. Intenzionalmente o
meno, l’arte digitale ha partecipato fortemente alla riformattazione del
World Wide Web da un network informativo aperto e indipendente da
browser e sistemi operativi, a una piattaforma dipendente dalla tecnologia
proprietaria.19
Servendosi direttamente del codice grezzo usato nei network,
l’Ascii sfugge a ogni possibilità di appropriazione particolare, anche
in virtù di quel processo di conversione continuo appena descritto.20
Tra i net.artisti che si sono consapevolmente sottratti al ruolo di testare le applicazioni multimediali del domani c’è Jodi, uno dei pochi
gruppi a creare una sua estetica inconfondibile e del tutto indipendente dal software proprietario.
WE LOVE YOUR COMPUTER
Il computer si presenta come un desktop, con un cestino sulla destra, i menu e tutto il sistema delle icone. Noi esploriamo il computer da dentro e ne
mostriamo il funzionamento sulla Rete. Quando gli spettatori guardano il
nostro lavoro, noi siamo dentro al loro computer. C’è uno slogan degli
hacker: “We love your computer”. Come gli hacker, noi entriamo nel computer delle persone. Sei molto vicino alle persone quando sei sul loro desktop. Credo che il computer sia uno strumento per entrare nella testa di
qualcuno. Noi contrastiamo questa nozione mitologica della società virtuale con un approccio più personale. Mettiamo le nostre personalità online.21
Abbiamo visto come molti artisti impiegassero le proprietà figurative dei caratteri Ascii per rappresentare immagini fisse o in movimento. Tuttavia l’Ascii può essere impiegato anche in modo non figurativo, ma pur sempre con un’intenzionalità estetico-politica. A dimostrarlo c’è Jodi <www.jodi.org>, un sito creato nel 1995 che presenta i
caratteri e il codice come forme astratte, senza alcuna relazione con un
53
contenuto narrativo. Jodi è il frutto di una sintesi, la fusione di due
menti, l’olandese Joan Heemskerk e il belga Dirk Paesmans. Alle loro
spalle, negli anni Ottanta, c’è un lungo percorso di sperimentazione
con la fotografia, la videoarte e i videogiochi. Nel 1993, i due lasciano
l’Olanda per un periodo di formazione e “osservazione” a San José,
nel cuore della Silicon Valley. Come ricorda Heemsmerk:
Andammo lì per vedere come “vivono” tutte le cose della Apple, e tutti i
software e le applicazioni, Photoshop, Macromind, Netscape. Che tipo di
persone le fanno. Questo è molto interessante per noi. In qualche modo ci
sentiamo veramente coinvolti, è una sorta di questione personale rivoltare
Netscape da dentro a fuori, per esempio. Ho un’immagine in mente della
gente che la crea. E non solo di come la fanno, ma anche di come la vedono negli Stati Uniti e in Canada. Come vedono la loro Internet. La “loro”
Internet, lo puoi dire per certo.22
Tornati in Europa, Joan e Dirk iniziano a lavorare sull’idea di “rivoltare Netscape” creando un sito che contiene una serie di codici
apparentemente errati e di soluzioni concettualmente innovative
quanto esteticamente compatte. E così quando il navigatore si imbatte in Oss <http://oss.jodi.org>, il browser va in pezzi frammentandosi in una decina di finestrelle che schizzano all’impazzata da un
lato all’altro dello schermo. L’uso estremo di un semplice codice Javascript crea le condizioni affinché la banale esperienza della navigazione si trasformi in una corsa a ostacoli. In un rapido susseguirsi di
sperimentazioni tra il 1995 e il 2000, l’ignaro navigatore che si imbatte in Jodi dovrà confrontarsi con lunghi scroll di caratteri Ascii
non formattati, messaggi di errore o di Allarme virus, pagine astratte
che lampeggiano e sfarfallano apparentemente senza senso. La reazione più abituale è il panico:
Riceviamo un enorme numero di e-mail da persone che si lamentano, che
ci inviano grandi punti interrogativi. Ci dicono: “Che cos’è questa robaccia?” [...]. Le persone pensano: “Mi è entrato un virus nel computer” oppure “Che cosa sta succedendo al mio schermo?!” Poiché il sito è difficilmente comprensibile, ricevi queste reazioni brevi e dirette da persone nel
panico.23
In altri casi, i navigatori pensano che Jodi sia stato creato da webmaster poco esperti:
Nelle settimane immediatamente successive al lancio del sito, ricevemmo
diverse lamentele. La gente pensava seriamente che stessimo facendo degli
errori e voleva aiutarci a correggerli. Ci inviavano e-mail che dicevano “Devi mettere questa tag prima di questo codice” o “Mi dispiace dirti che hai
dimenticato questo comando sulla tua pagina”. La prima pagina del nostro
sito, per esempio, è Ascii non formattato. Abbiamo scoperto per caso che
era molto bella. Ma ancora riceviamo lamentele per questo.24
54
Ma c’è anche chi apprezza questo approccio caotico al codice e
contribuisce attivamente a rinnovarlo:
A volte le persone ci inviano dei codici utili. Qualcuno una volta ci ha inviato un applet di Java che abbiamo utilizzato effettivamente per il nostro
sito. Siamo veramente grati per questo. Inoltre alcune persone ci incoraggiano molto. Ci dicono: “Vai, Jodi, vai. Crea più caos. Fai crashare il mio
computer più spesso.”25
La diversità delle reazioni nasce dal fatto che Jodi non spiega il
suo lavoro, non lo contestualizza, non offre appigli. Il navigatore si
trova a fronteggiarlo senza mediazioni, senza il feedback critico che
accompagna la fruizione dell’arte nei musei. Tuttavia, dalle interviste
concesse dai due autori, si evince che l’attenzione polemica nei confronti del browser nasce da una critica più generale all’ipertesto e dal
rifiuto della metafora dell’impaginazione. Come spiegavano nel 1997
in un’intervista, a loro avviso lo schermo del computer non discende
dal libro, ma dai videogiochi e dalla televisione:
Quello che non abbiamo fatto sin dall’inizio è basare il nostro lavoro sul lay
out. La pagina. Abbiamo a che fare con degli schermi. Ciò da cui possiamo
imparare per capire come possiamo organizzare uno schermo è la tv, i giochi da computer e altri software. Non dall’impaginazione, non da un modo di creare un ordine che prevede un titolo in grassetto e quindi un paragrafo, una Gif e altre due Gif vicino a esso ecc. Non sappiamo che farcene. Ci sono delle scelte obbligate nel software, che vengono stabilite sulle
liste dei designer in California, del tipo che caratteristiche bisognerebbe aggiungere a Netscape, come puoi fare le tabelle. Credono sia importante
mettere due colonne di testo l’una vicino all’altra e cose come questa. A
volte delle cose scivolano dentro, quasi per sbaglio, come in Netscape 2.0
(per i professionisti). Lì potevi avere un background che poteva cambiare
ogni volta, background 1,2,3 ecc. Potresti farci dei grandi film. Lo potresti
lasciar ruotare 10 volte in una stessa sequenza. Con Netscape 3.0 hanno deciso di eliminare questa funzione. Veniva molto usata in rete. La prima parte del nostro Binhex si basava su di essa. Hanno pensato che si trattasse di
un bug. Io non ci vedo alcun bug. Era solo un effetto di libera animazione,
che era lì. Minacciava la stabilità del lay out troppo facilmente. Così lo hanno eliminato. Troviamo altre cose per giocare allora. Ci sono alcuni fondamenti dell’Html che non cambieranno mai, con cui puoi ancora evitare
questo approccio classico.26
La polemica verso la progettazione standard dei browser – finalizzata al consumo di contenuti rigidi – si esprime in una serie di interventi in cui Jodi mette a confronto la superficie delle pagine Html
con il codice sorgente delle stesse. In %Location <wwwwwwwww.jodi.org>,27 le lunghe sbrodolate di caratteri apparentemente prive di
senso possono essere “comprese” solo visualizzando il sorgente del
file Html, che contiene una colonna di disegni Ascii perfettamente fi55
Jodi, Havocs, 1997
Jodi, GoodTimes, 1997
56
gurativi. A prima vista Jodi si rifiuta di inserire tutte le istruzioni necessarie – gli a capo e le spaziature – per convertire i disegni dal formato testuale originale a quello Html. In realtà basta scaricare la pagina e aprirla con un altro browser (Explorer invece di Netscape) per
rendersi conto che anche le formattazioni del codice sorgente saltano. Come nota Saul Albert “con questa continua distruzione e ricostruzione di immagine e testo Jodi fa riferimento a tutte le traduzioni attraverso cui il documento è passato: l’immagine nella testa dell’autore, il segnale analogico che arriva al modem, il codice binario, i
caratteri Ascii che formano l’immagine e infine il significato interno
compreso dallo spettatore”.28
In altri progetti come GoodTimes,29 la pagina è composta da due
tipi di immagini: quelle “di superficie” e quelle “di background”, secondo una regolare opzione offerta dall’Html. Nelle diverse schermate che si succedono, l’immagine di superficie è in realtà quasi sempre una Gif trasparente, il che dà l’impressione che l’oggetto sia mancante. In questo modo, il testo inserito nella tag dell’Html per commentare l’immagine (il cosiddetto “Alternate”) diviene leggibile. In
questi commenti – che di solito sono destinati alla descrizione del
contenuto dell’immagine – Jodi inserisce varie tag dell’Html come
“img src=http://”, rendendo così esplicito il gioco metatestuale. In
altre schermate, invece, lo stesso effetto è ottenuto con un procedimento diametralmente opposto: le tag vengono “dimenticate” al di
fuori degli apici, “<>”, che il browser usa convenzionalmente per interpretare le istruzioni e divengono così visibili, rendendo liquida
tutta la superficie testuale. Si crea così un
gioco incrociato tra testo e immagine che illumina gli elementi tautologici
nell’uso dell’Html. La pagina presentata nella finestra del browser è fragile e permeabile. I segni di marcatura lasciati dall’autore non sono usualmente visibili sulla superficie. Per rompere la superficie della pagina Web,
bisogna semplicemente “vedere il documento sorgente” con cui l’utente
può consultare il codice Html usato per scrivere la pagina. Questo testo
contiene i riferimenti dei file, Javascript, note e, tautologicamente, il testo
grezzo usato nella pagina.30
Utilizzando una grafica che fa affiorare il codice sorgente, Jodi
conduce “un’esplorazione formalistica della riduzione del codice,
mirata a una maggiore comprensione dei nostri comportamenti come
utenti e giocatori”.31 È tramite le interferenze tra i due livelli testuali, che GoodTimes svela i meccanismi dell’Html e soprattutto il modo in cui vengono decodificati dai vari browser.
Vedremo in seguito come questo tipo di riflessione sia comune a
molti artisti della Rete. Tuttavia, nel caso di Jodi la ricerca formale sugli errori del codice produce una vera e propria estetica, che sarà
57
Jodi, 404, 1996
Tom Betts, Dividebyzero, 2001
58
sempre immediatamente riconoscibile. Come nel caso di 404
<http://404.jodi.org>, un altro “classico” della net.art, lanciato dal
duo nel 1996. Il sito prende a prestito uno degli errori più comuni
della Rete, il 404 – o file not found – per offrire all’utente uno stimolante livello d’interazione. Diviso in tre aree, corrispondenti ai tre numeri (4-0-4) che appaiono sulla main page, 404 si presenta con una
grafica infantile, quasi disarmante.
La prima area, Unread, è un lungo elenco di brevi stringhe di testo apparentemente prive di senso: frasi sconnesse e smozzicate, parole zoppe e grafici elementari ricordano il quaderno di un bambino
alle prime armi con la scrittura. Un campo vuoto a fondo pagina, ci
invita a dire la nostra. Non appena però si digita una frase, l’arcano
si svela: le vocali che inseriamo nel campo non vengono rappresentate nell’elenco. È come se la tastiera facesse cilecca e perdesse cinque
caratteri fondamentali (cnq crttr fndmntl). Ma visto che la tastiera
del computer non si basa sui meccanismi della macchina da scrivere,
si può solo dedurre che Jodi abbia inserito burlescamente un filtro
(tecnicamente un programma Cgi),32 che impedisce al browser di
mostrare le vocali.
Ci si può rassegnare a questo alfabeto handicappato e imparare a
scrivere e a leggere senza vocali come del resto fanno gli arabi. Oppure si può tentare di comunicare sfruttando le capacità visuali dei
caratteri Ascii; o ancora, si possono digitare lettere accentate o altri
segni grafici che sostituiscano le vocali. Essendo la lista frequentata
da tutto il mondo, le soluzioni adottate dai visitatori sono le più diverse, e spesso riflettono i meccanismi di funzionamento delle varie
lingue nazionali. Visto in questi termini Bcd è una sorta di esperanto
macchinico, un tentativo di trovare una lingua comune a partire da
una sottrazione, da una limitazione imposta da un software apparentemente difettoso se non “censorio”.
L’area speculare si chiama Unsent e si basa sul principio, o meglio, sull’errore opposto. Anziché escludere le vocali fa saltare le consonanti. Le possibilità di lasciare un messaggio significativo sono in
questo caso praticamente nulle. Si può giocare solo con cinque lettere, i numeri e pochi altri simboli. Ogni volta che inviamo un blocco
di testo, l’applicazione lo separa dal successivo con l’icona rappresentata da un coniglietto bianco, che funziona anche da link per tornare alla schermata principale.
La terza sezione di 404 si basa invece su un meccanismo diverso,
rendendo visibile una lista di numeri Ip (Internet Protocol), che contrassegnano gli utenti collegati al sito. L’area Ip di 404 ci mostra così
un’informazione banalissima – il nostro identificativo di Rete – ma che
viene abitualmente celata dall’interfaccia del browser, perché considerata di scarso interesse o poco funzionale per la fruizione di contenuti.
59
L’influenza di 404 sul campo immaginario della net.art sarà notevole. Negli anni successivi esperimenti come Dividebyzero <www.nullpointer.co.uk/-/dividebyzero.htm> dell’inglese Tom Betts e <Content=No Cache> della brasiliana Giselle Beiguelman <www.desvirtual.com/nocache/> riprenderanno esplicitamente i messaggi di errore, ricombinandoli con la propria sensibilità estetica. Anche il filone
della software art, come vedremo nel quarto capitolo, verrà chiaramente influenzato dalla dissezione del browser operata da Jodi.
60
INTRODUZIONE ALLA NET.ART (1994-1999)
Natalie Bookchin, Alexei Shulgin
www.easylife.org/netart
1. La net.art a prima vista
A. L’ultima forma di modernismo
1. Definizione
a. net.art è un termine autoreferenziale creato da un pezzo di software malfunzionante, originariamente utilizzato per descrivere un’attività estetica e
comunicativa su internet.
b. i net.artisti hanno tentato di abbattere le discipline autonome e le categorizzazioni sorpassate affibbiate a varie pratiche di attivismo.
2. 0% compromessi
a. Mantenendo l’indipendenza dalle burocrazie istituzionali.
b. Lavorando senza marginalizzarsi e raggiungendo concretamente pubblico, comunicazione, dialogo e divertimento.
c. Aprendo linee di fuga dai valori sclerotizzati che promanano da sistemi
strutturati di teorie e ideologie.
d. T.A.Z. (zone temporaneamente autonome) di fine anni ‘90: anarchia e
spontaneismo.
3. La pratica al di sopra della teoria
a. L’obiettivo utopico di colmare la distanza sempre più ampia tra arte e vita
quotidiana, forse, per la prima volta, è stato conseguito ed è diventato una
pratica reale quotidiana, persino di routine.
b. Oltre la critica istituzionale: come un artista/individuo possa essere uguale
e sullo stesso piano di qualsiasi istituzione o azienda.
c. La morte pratica dell’autore.
B. Caratteristiche specifiche della net.art
1. Formazione di comunità di artisti attraverso le nazioni e le discipline.
2. Investimento senza interesse materiale.
3. Collaborazione senza premure per l’appropriazione di idee.
4. Privilegiare la comunicazione sulla rappresentazione.
5. Immediatezza.
6. Immaterialità.
7. Temporalità.
8. Azione basata sul processo.
9. Gioco e performance senza preoccupazione o timore per le conseguenze storiche.
10. Parassitismo come Strategia
a. Movimento dal terreno di coltura iniziale della rete.
b. Espansione nelle infrastrutture a rete della vita reale.
11. Cancellare i confini tra pubblico e privato.
12. Tutto in uno:
a. Internet come mezzo di produzione, pubblicazione, distribuzione, promo61
zione, dialogo, consumo e critica.
b. Disintegrazione e trasformazione dell’artista, del curatore, dell’amico di penna, del pubblico, della galleria, del teorico, del collezionista e del museo.
2. Breve guida al fai da te della net.art
A. Preparare l’ambiente
1. Avere accesso a un computer con la seguente configurazione:
a. Macintosh con processore 68040 o superiore (o PC con processore 486 o
superiore).
b. Almeno 8 MB di RAM.
c. Modem o altra connessione a internet.
2. Requisiti software
a. Editor di testi.
b. Processore di immagini.
c. Almeno uno dei seguenti client internet: Netscape, Eudora, Fetch, ecc.).
d. Editor di suoni o video (opzionale).
B. Scegliere la modalità
1. Basata sul contenuto
2. Formale
3. Ironica
4. Poetica
5. Attivista
C. Scegliere il genere
1. Sovversione
2. La Rete come oggetto
3. Interazione
4. Streaming
5. Diario di viaggio
6. Collaborazione in telepresenza
7. Motore di ricerca
8. Sesso
9. Narrazione
10. Beffe e costruzione di false identità
11. Produzione e/o decostruzione di interfacce
12. ASCII Art
13. Browser Art, Software Art online.
14. Form Art
15. Ambienti interattivi multi-utente.
16. CUSeeMe, IRC, Email, ICQ, Mailing List Art
D. Produzione
3. Cose da sapere
A. Status attuale
62
1. La net.art sta affrontando grandi trasformazioni come risultato del suo nuovo status e del riconoscimento istituzionale.
2. Quindi la net.art sta mutando in una disciplina autonoma con tutto il corollario di: teorici, curatori, dipartimenti di musei, specialisti e consigli di direzione.
B. Materializzazione e decesso
1. Movimento dall’impermanenza, immaterialità e immediatezza alla materializzazione.
a. Produzione di oggetti, esposizioni in galleria
b. Archiviazione e conservazione
2. Interfaccia con le istituzioni: il loop culturale
a. Lavorare fuori dall’istituzione
b. Denunciare la corruzione dell’istituzione
c. Sfidare l’istituzione
d. Sovvertire l’istituzione
e. Fare di se stessi un’istituzione
f. Attirare l’attenzione dell’istituzione
g. Ripensare l’istituzione
h. Lavorare dentro l’istituzione
3. Interfaccia con le aziende: aggiornamento
a. Esigenza di seguire la scia della produzione aziendale per rimanere aggiornati e visibili
b. Utilizzazione di strategie artistiche radicali per la promozione di prodotti
4. Consigli utili per il net.artista moderno di successo
A. Tecniche promozionali
1. Frequentare e partecipare ai grandi festival di media art, conferenze ed esibizioni
a. fisiche
b. virtuali
2. Non ammettere mai e in nessuna circostanza di aver pagato biglietti di ingresso, spese di viaggio o sistemazioni alberghiere
3. Evitare le forme di pubblicità tradizionali, per esempio i biglietti da visita
4. Non confessare subito un’affiliazione istituzionale
5. Creare e controllare la propria mitologia
6. Contraddirsi periodicamente in email, articoli, interviste e conversazioni informali.
7. Essere sinceri.
8. Scioccare
9. Sovvertire (sé e gli altri)
10. Restare coerenti nell’immagine e nelle opere.
B. Indicatori di successo: Aggiornamento 2
1. Larghezza di banda
2. Ragazze o ragazzi
3. Contatti sui motori di ricerca
63
4. Contatti sui propri siti
5. Link ai propri siti
6. Inviti
7. Email
8. Biglietti aerei
9. Soldi
5. Appendice utopica (dopo la net.art)
A. Le attività creative individuali, piuttosto che l’affiliazione a un movimento artistico di tendenza, assumono il valore principale.
1. In gran parte, come risultato della distribuzione orizzontale, piuttosto che verticale, dell’informazione su Internet.
2. Impedendo così che una sola voce dominante si erga al disopra di espressioni multiple, diverse e simultanee.
B. Nascita di un Artigiano
1. Costituzione di organizzazioni che evitano la promozione di nomi propri.
2. Superamento delle istituzioni artistiche per rivolgersi direttamente a prodotti
aziendali, media ufficiali, sensibilità creative e ideologie egemoniche.
a. Senza annunciarlo
b. Senza essere invitati
c. Inatteso.
3. Nessuna ulteriore necessità di usare i termini “arte” o “politica” per legittimare, giustificare o scusare le proprie attività.
C. Internet dopo la net.art
1. Un centro commerciale, un pornoshop e un museo.
2. Una risorsa utile, uno strumento, un luogo e un punto d’incontro per un artigiano
a. Che muta e si trasforma astutamente e velocemente quanto ciò che tenta
di consumarla.
b. Che non teme né accetta etichette o mancanza di etichette.
c. Che lavora liberamente in forme completamente nuove insieme con più
datate forme tradizionali.
d. Che comprende la continua e urgente necessità di libera comunicazione bie multi-direzionale, oltre la rappresentazione.
64
3.
LE ESTENSIONI POSSIBILI
Tra il 1996 e il 1997, i grandi festival dell’arte contemporanea e i musei più aperti alle nuove tendenze iniziano a dedicare ampio spazio ai
fermenti che agitano le reti: Ars Electronica, l’Isea, Documenta, il
Walker Art Center di Minneapolis e altre realtà istituzionali spostano la loro attenzione dalla generica art on the net alla net.art vera e
propria. Da parte dei curatori più attenti all’innovazione c’è già la
percezione che la net.art stia per giocare un ruolo determinante nel
panorama delle arti contemporanee. Nessuno vuole lasciarsi sfuggire
l’occasione di fare da apripista.
Certo, la net.art pone dei problemi di adattamento e contestualizzazione non indifferenti. A partire dal complesso rapporto tra le
esigenze espositive di un museo e l’esperienza del networking, difficilmente rappresentabile o reificabile. Ci si chiede, insomma, se sia
possibile comunicare “l’arte di fare network” a un pubblico che ha
una scarsa dimestichezza con le pratiche di collaborazione remota.
Come trasferire il medium della net.art dentro lo spazio fisico del
museo? Per quale ragione un visitatore dovrebbe consultare un progetto Internet-based in un luogo pubblico, quando lo può fare comodamente da casa propria?
L’interfaccia che mette in relazione il mondo online con quello
offline diviene dunque la chiave di volta fondamentale. Solo individuando metafore e strumenti che rendano l’esperienza del
networking accessibile a un pubblico più ampio, il sistema (operativo) dell’arte dimostrerà di non essere obsoleto.
Si prenda la decima edizione di Documenta. Inaugurata a Kassel,
in Germania, il 28 giugno del 1997, dedica un ampio spazio alla
net.art, al cyberfemminismo e ai tactical media attraverso un’intera
sezione denominata Hybrid Workspace. Documenta X sancisce quindi l’avvenuto riconoscimento istituzionale della net.art, includendo
nel catalogo ufficiale una serie di lavori inerenti la Rete, fortemente
65
voluti dalla curatrice Catharine David. Lo spazio espositivo si caratterizza come un ambiente asettico, di tipo lavorativo, mentre i progetti di artisti come Jodi vengono trasferiti sul disco fisso del computer. In questo modo si evita che i visitatori possano surfare liberamente – facendo saltare i siti selezionati dai curatori – ma si sottrae
la net.art al suo medium originario. Quest’opera di decontestualizzazione riceve diverse critiche e l’Hybrid Workspace si trasforma soprattutto in uno spazio per le polemiche. Il fallimento di Documenta X non significa, però, che il rapporto tra net.art e istituzioni artistiche sia esaurito. In alcuni casi, come vedremo tra breve, il museo
punta sull’esibizione esclusivamente online. In altri presenta complesse interfacce tra mondo fisico e mondo della Rete, in altri ancora
le separa nettamente.1 Nella maggior parte dei casi, il concetto di esibizione sarà rimpiazzato da festival in cui la presentazione dei lavori
verrà affidata agli artisti stessi e a una serie di workshop pratici.
In ogni caso, anche la net.art, malgrado alcune dichiarazioni di
estraneità e di alterità (“Ci chiameremo ancora artisti?” si domandava Shulgin nel ’96) si appresta a un inevitabile confronto con il sistema dell’arte e con le sue istituzioni. Una contraddizione ereditata
dalle avanguardie storiche, ma che viene affrontata in modo meno
dialettico e frontale di quanto non avessero fatto le avanguardie più
politicizzate. I net.artisti, infatti, sembrano avere chiari fin dall’inizio
i meccanismi di funzionamento e di autolegittimazione del sistema
dell’arte e li usano smaliziatamente per attaccarlo e contaminarlo dall’interno. Molti di loro si faranno quindi carico di espandere il ventaglio di estensioni possibili, rimettendo continuamente in discussione i confini della nascente disciplina e rifiutando de facto di essere
confinati in uno dei tanti sottogeneri dell’arte contemporanea. Una
delle tecniche di spaesamento più comuni è quella del gioco identitario, di cui forniamo diversi esempi in questo capitolo.
FEMALE EXTENSION
Nel febbraio del 1997 il Museo d’arte contemporanea di Amburgo
annunciava il bando di concorso per Extension, la prima competizione internazionale di net.art promossa da un corpo istituzionale.
L’evento, sponsorizzato da una nota multinazionale dell’elettronica e
dalla rivista tedesca “Spiegel Online”, intendeva celebrare l’estensione del museo nello spazio virtuale, interrogandosi al contempo sui
modi in cui i tradizionali compiti di collezione, conservazione e mediazione potessero essere applicati all’arte in Rete.
Al posto di opere “tradizionali” in formato digitale, gli artisti erano invitati a presentare progetti originali sul tema Internet come ma66
teriale e oggetto. Il bando faceva esplicito riferimento alla net.art e gli
artisti ammessi alla competizione avrebbero ricevuto una password
per inserire le loro opere direttamente sul server del museo. Incuranti del dibattito che si andava sviluppando da quasi un anno, i curatori della competizione identificavano tout court la net.art con la
mera esposizione di materiali sul Web, senza prendere in considerazione i possibili progetti che si servivano di altri canali e protocolli di
comunicazione.
Visti questi presupposti, l’artista tedesca Cornelia Sollfrank2 decideva di partecipare alla competizione con l’intento di metterne in
dubbio l’autorevolezza e di evidenziare l’incompetenza dei curatori.
Forte del sostegno della comunità della net.art, Sollfrank iscrisse al
concorso duecento artiste donne fittizie, ciascuna dotata di numero
di telefono, di fax e di un account di posta elettronica funzionante.
L’artista ricevette così una password per ciascuna delle donne registrate. Dal canto loro, i curatori furono soddisfatti dell’alto numero
di concorrenti (circa 280) e annunciarono alla stampa una partecipazione di artiste donne che superava i due terzi del totale.
A questo punto, per realizzare effettivamente tutti i progetti presentati, la Sollfrank avrebbe dovuto sviluppare una mole di lavoro
enorme. Decise allora di affidarsi a un software – chiamato Net.art
Generator3 <www.obn.org/generator> – che ricombinava pagine
Web e file pescati quasi casualmente dalla Rete, in base alle parole
chiave inserite in un apposito motore di ricerca. Grazie a questa macchina generatrice di Internet ready-made, la Sollfrank produsse in pochissimo tempo i duecento progetti necessari.
Tuttavia, nonostante l’alta percentuale di possibilità di vittoria, i
suoi sforzi non furono coronati da successo: i due terzi dei partecipanti erano donne, ma i tre premi in denaro andarono tutti ad artisti
di sesso maschile. Così, nel giorno in cui la commissione annunciò i
nomi dei vincitori, Sollfrank diramò un comunicato stampa in cui rivelava la vera natura del suo intervento, denominandolo ironicamente Female Extension. Esaminando i progetti, la commissione era rimasta sorpresa dall’enorme quantità di dati apparentemente priva di
senso, ma non aveva afferrato minimamente l’idea che c’era dietro.
Aveva così valutato i duecento progetti presentati dall’artista come il
frutto di individualità diverse e non di un unico soggetto.
Con Female Extension Sollfrank dimostrava di aver preso molto
seriamente il tema del concorso, trattando Internet come materiale e
oggetto, a partire da una radicale ridiscussione delle categorie di autore unico e originale. Acquisendo la personalità di duecento donne,
inoltre, l’artista aveva messo in crisi quella discorsività materializzata
che la filosofa cyberfemminista Allucquere Rosanne Stone definisce
“il soggetto fiduciario”: quel complesso di elementi fisici e discorsi67
Ryan Johnston, Net Art Generator, 1996
Cornelia Sollfrank, Old Boys Network, 1997
68
vi, con cui lo stato moderno riconduce ciascun soggetto a un corpo
fisico, facilmente reperibile nello spazio e nel tempo.4 Si tratta di una
capacità di individuazione che si realizza tramite un sistema stratificato di mappe e codici, per cui a ogni cittadino corrisponde una residenza, una data di nascita, una dichiarazione dei redditi, un certificato elettorale, un codice fiscale, un’impronta digitale, una sequenza
di Dna, un numero di telefono e così via. Ma che cosa succede se un
soggetto adotta una personalità multipla o se, al contrario, più individui assumono le vesti di una sola persona?
Sfruttando al meglio le potenzialità del mezzo telematico, che favorisce una socialità sganciata dal locus fisico, Female Extension sollevava simili interrogativi, turbando così il normale corso della prima
competizione ufficiale di net.art. La manipolazione identitaria aveva
infatti, in questo caso, una finalità politica, essendo volta a dimostrare l’incapacità dell’establishment artistico di cogliere e valutare le peculiarità della nuova forma d’arte.
Come abbiamo detto, per realizzare il progetto l’artista si era avvalsa della collaborazione di un network di artisti, critici e attivisti ramificato in diversi paesi, che le aveva fornito gli account di posta elettronica, distribuendoli su un ampio ventaglio di server.5 Se l’artista
avesse creato i duecento indirizzi da sola – servendosi di un normale
servizio di free mail – avrebbe probabilmente insospettito la commissione con un numero eccessivo di account gratuiti, generabili da
chiunque. Sparpagliandoli sui server di paesi diversi, invece, la simulazione si era rivelata molto più efficace. Il che dimostra ancora una
volta come in Rete “ciò che si sviluppa dall’idea di un singolo artista
in collaborazione con molti altri è incalcolabile”.6
Anche se Sollfrank non aveva prodotto alcun danno materiale
al server del Museo di Amburgo, il suo intervento può essere considerato una forma di hacking culturale. Sebbene il termine hacker
venga comunemente associato alla pirateria informatica, esso ha in
realtà una gamma di significati molto più ampia. Può infatti essere
considerato hacker chiunque cerchi di superare norme e restrizioni, utilizzando l’ingegno e la creatività. Per questo, in un’intervista
rilasciata di lì a poco – intitolata significativamente “Gli hacker sono artisti, alcuni artisti sono hacker”7 – Sollfrank comparava l’attitudine sperimentatrice e sovversiva dell’hacker verso i sistemi
informatici, con quella del vero artista, che cerca sempre di mettere in discussione sistemi di pensiero predefiniti e abiti percettivi
convenzionali.
Ricapitolando, si può dire che l’intervento di Cornelia Sollfrank
investiva almeno tre livelli di significato: la manipolazione identitaria
come capacità di mettere in crisi l’unità epistemologica corpo-soggetto; la realizzazione pratica di un’idea a partire da un’ampia rete di
69
collaborazioni (le duecento donne di Cornelia sono, metaforicamente, tutte le persone che l’hanno aiutata a realizzare Female Extension); la capacità di sfumare i confini tra ricerca estetica e manipolazione originale dei codici e dei sistemi di comunicazione. Quest’ultimo aspetto sarà al centro del lavoro di un altro gruppo chiave nella
scena della net.art: etoy. Un gruppo talmente caratterizzato da aver
sempre fatto, in un certo senso, storia a sé.
IL DIROTTAMENTO DIGITALE
È la fine di agosto del 1994, quando sette ragazzi si incontrano in un
cottage sulle Alpi svizzere, nella regione dell’Engadina, al confine
con l’Austria. I sette provengono da Vienna, Praga e Zurigo, risiedono in diversi paesi mitteleuropei, ma anche a Manchester e, successivamente, a San Diego. Sono quasi tutti studenti tra i venti e i ventiquattro anni, impegnati in campi diversi: musica elettronica, architettura, design, legge, informatica.
Anche se hanno già avuto modo di conoscersi nelle chat Irc e di
lavorare insieme agli allestimenti di grandi rave, è la prima volta che
si incontrano tutti nello stesso spazio fisico. Scopo comune è la fondazione di una corporation digitale, che non venda prodotti, ma lo stile e il modus operandi di chi vive nel tempo delle reti. Un modus
operandi basato sulla cooperazione e sul networking, che viene descritto come “un numero illimitato di persone/cervelli/informazioni
in un sistema aperto, complesso e caotico”.
Un modo di lavorare che è anche un modo di esperire il mondo,
completamente diverso da quello di chi ancora vive nella dimensione della realtà:
Nel 1994 la corporation iniziò l’operazione lasciare la realtà alle spalle...
Sette net.agents umani in collaborazione con un massiccio apporto di agenti software incominciarono a preparare un’emigrazione globale dalla realtà
e un’impresa di trasformazione a gravità zero.8
Nel meeting svizzero, i sette iniziano a plasmare un proprio linguaggio e a dare vita a uno spazio immaginario. Ma affinché questo
spazio possa essere abitato, è necessario innanzitutto nominarlo. E
così, lasciate le Alpi, i net.agent si concentrano sull’estetica dei nomi
di successo, individuando parametri come la riconoscibilità e la sinteticità (la parola non doveva superare le quattro lettere). Compilano
quindi un software molto semplice, un term-shooter (spara-parole) in
grado di selezionare un ampio spettro di termini sulla base dei parametri assegnati. Scremando le proposte del term-shooter, il gruppo
giunge a una scelta definitiva: etoy ‹www.etoy.com›. Un nome che na70
sce dalla cooperazione tra uomini e codici, all’intersezione tra calcolo computazionale e il gusto soggettivo di ciascuno.
La mutazione non investe solo il lessico. Nello stesso periodo etoy
dedica una cura notevole all’immagine, dal design del logo alla creazione del look ufficiale. Quando gli etoy.AGENTS (etoy.BRAINHARD,
etoy.GRAMAZIO, etoy.KUBLI, etoy.ZAI, etoy.GOLDSTEIN, etoy.UDATNY,
etoy.ESPOSTO) si presentano in pubblico, completamente rasati e con
gli occhiali a specchio, non passano certo inosservati:
Quando entri in un’enorme sala congressi piena zeppa di gente, e vedi il relatore che descrive il suo sito con le slide alle spalle, mentre tu sei in sette,
con addosso giubbotti arancione, tutti identici, allora senti le differenze tra
noi e gli altri, capisci quanto siano radicali gli effetti della nostra intercambiabilità. È un modo forte per confondere il sistema individualista, il sistema delle popstar. Allo stesso tempo, però, noi stiamo affermando un’individualità fortissima, quella etoy. Non è una contraddizione ma l’ennesimo
modo per mostrare che c’è un problema, quello dell’identità e delle sue
nuove forme.9
L’intercambiabilità di etoy non riguarda solo gli agenti, ma anche
la capacità di attraversare i confini che separano l’arte dalla pubblicità, la vita ordinaria da quella digitale. Le tute arancioni riservano
sempre uno spazio sul braccio alle etichette degli sponsor. Gli agenti affittano insomma i propri corpi, perché etoy non vende prodotti,
etoy è il prodotto.
Nel mondo globalizzato, è necessario essere reperibili 24 ore su 24 e disporre di una connessione ovunque ci si trovi. Per questo gli agenti si muovono in base a una scansione temporale comune. L’etoy.TIMEZONE viene
sincronizzata sui sistemi operativi Unix (100 secondi al minuto) adottati
dalla maggior parte dei server di Internet. “L’etoy.TIMEZONE è la soluzione
allo spossamento del viaggiare fisico continuo attraverso le zone temporali
internazionali, ai cambi di tempo sui mercati internazionali e al problema
dell’invecchiamento (problema psicologico/d’immagine)”.10 La giornata di
un agente etoy dura infatti 40 ore ed è scandita dal dutycheck, un questionario generato automaticamente dal server che “contiene domande su contatti sociali, corpo (cibo, sport, sonno), attività sessuali, spirito di gruppo e
progetti in corso”.11
La scelta di sottoporsi a un sistema di sorveglianza incrociata attraverso la Rete fa parte di un progetto più ampio che si estende anche al campo musicale. Nel dicembre del ’95 il gruppo studia un modo innovativo per distribuire 10mila copie di un flexi disc autoprodotto, su cui è incisa la traccia Digital Hijack (Dirottamento digitale),
che in realtà è solo la colonna sonora di un’operazione più complessa, che prevede la nascita di “un sito Web d’azione dove tutti gli elementi (il dirottamento/gli scritti in Perl, la grafica, i personaggi del
dirottamento/gli agenti etoy, il suono e la storia) si sarebbero assem71
blati per costruire una nuova forma di interazione/narrazione/intrattenimento sovversivo”.12
Nel giro di poche settimane l’idea iniziale prende corpo. Studiando l’andamento del traffico su Internet gli agenti si imbattono
nei motori di ricerca, veri e propri magneti che attraggono e ridirezionano gran parte del traffico Internet.
Il motore di ricerca risponde alle richieste dei navigatori sulla base degli elenchi di parole-chiave (metatag) stilati dai webmaster per
indicizzare i propri siti. Il database dei motori si aggiorna anche grazie ai software (spider) che raccolgono automaticamente informazioni dal Web. Abbiamo già visto come, non essendo in grado di comprendere il significato delle parole, il motore risponde alle richieste
dei navigatori stilando graduatorie basate sulla ricorrenza quantitativa dei termini significanti.13
È proprio su questi automatismi, sulla meccanicità del calcolo
che etoy mette in atto la manipolazione. Tra la fine del ’95 e i primi
del ’96, l’etoy.CREW mette a punto una serie di software che, agendo
di concerto, raggiungono il motore da punti diversi, in modo da non
destare sospetti. Presentandosi come un utente qualsiasi, questi agenti-robot o agenti di flusso interrogano il motore, selezionando le domande da una lista messa a punto dagli agenti umani etoy. Una volta
ottenuto l’elenco dei primi dieci siti per ogni query, gli agenti software “tornano a casa” e riversano le informazioni in un database, che
emula il funzionamento del search engine. A partire da queste informazioni l’agente di flusso torna al motore – questa volta come se fosse un webmaster – e genera dei falsi metatag, cioè degli indici che non
sono pertinenti ai contenuti del sito di etoy. Il software è stato programmato perché possa piazzare queste “trappole” in un qualsiasi
punto della graduatoria stilata dal motore: gli basta infatti moltiplicare il numero delle parole-chiave a suo piacimento.
È questa la fase più delicata di tutta l’operazione. Il rischio di essere scoperti dagli amministratori dei motori e di esserne quindi tagliati fuori induce l’etoy.CREW a muoversi con circospezione. Quando, dopo i primi esperimenti, l’agente di flusso torna alla base e chiede “in che posizione vuoi che metta la pagina trappola?”, etoy decide di non dare troppo nell’occhio, occupando posizioni successive
alle prime dieci. Solo nel momento in cui tutte le false liste vengono
completate, l’operazione Digital Hijack entra nella sua fase operativa.
Tutte le trappole vengono spostate simultaneamente nelle parti alte
delle classifiche, tra il numero 1 e 10. E così ogni volta che un navigatore pone al motore una domanda che riguarda argomenti di ampio consumo come il sesso, la musica, lo sport e il mondo dello spettacolo, rischia di imbattersi in un’indicazione fasulla. E di essere deviato sul sito di etoy. Il che avviene puntualmente.
72
etoy, etoy.com, 1995
etoy, Digital Hijack, 1996
73
Tra il 31 marzo 1996 e il 31 luglio dello stesso anno oltre 600 mila utenti di search engine come Altavista, Lycos, Infoseek, vengono
dirottati sui siti www.hijack.com e www.etoy.com. Nel momento in
cui l’utente clicca su uno dei link fasulli, si ritrova catapultato su una
schermata dove un losco figuro gli punta contro un fucile, intimandogli: “Non fare una fottuta mossa, questo è un rapimento digitale”.
La minaccia è seguita da un messaggio di rivendicazione, che chiede
la scarcerazione di Kevin Mitnick, il Condor, famigerato hacker arrestato dall’Fbi nel 1995.14 Visto che tornare indietro è impossibile (il
tasto del back del browser è stato disattivato, come si tagliano le comunicazioni radio con la torre di controllo durante un dirottamento
aereo), al navigatore non rimane che cliccare sull’unico link attivo,
che lo conduce al sito di etoy.
Ovvio che la richiesta della scarcerazione di Mitnick rappresenti
un pretesto, una sorta di complemento narrativo dell’azione: ogni atto terroristico che si rispetti necessita infatti di un movente e il Condor è un personaggio talmente noto da rendere l’azione immediatamente comprensibile. Ciò che interessava veramente a etoy tuttavia
non era liberare Mitnick:
Non ci interessava insegnare qualcosa all’utente, essere didascalici, pedagogici, volevamo soprattutto rompere la sua routine, cambiare il suo punto di vista. Allo stesso tempo, così, stavamo manipolando la Rete, dimostrando che la Rete può essere manipolata. Tutti sono affascinati dalla manipolazione, tutti vorrebbero manipolare, e riesci a vivere davvero la tua
realtà solo quando a manipolarla sei tu. Questo è un punto topico, partendo da qui si può comprendere la nostra filosofia d’assalto ai motori di ricerca.15
Dopo che l’operazione Digital Hijack si è conclusa (altri 800 mila utenti cadranno, negli anni successivi, nelle trappole non recuperate) la notorietà di etoy sale alle stelle. Nell’estate del 1996, la giuria
di Ars Electronica, il prestigioso festival internazionale di nuovi media, insignisce etoy della Golden Nica per la sezione World Wide
Web. Un riconoscimento che fa giustizia dell’idea che la net.art coincida esclusivamente con la creazione di siti Web, nell’accezione del
Museo di Amburgo.
Abbiamo visto come l’esperienza di etoy presenti dei punti di
contatto con Female Extension: il tema del gioco identitario è anche
qui ben presente, sebbene venga colto sotto una prospettiva diversa,
quella della corporate identity, che verrà poi ripresa da un altro gruppo di capitale importanza, ®™ark. Ma quel che fa di etoy un caso
ancora pressoché unico, è la sua abilità nell’intercettare i flussi di navigazione e orientarli verso il proprio sito. Questa abilità si fonda su
due presupposti: un’analisi lucida dei meccanismi di funzionamento
74
della Rete e l’alto grado di interazione tra uomini, codici e macchine.
Per quel che riguarda il primo punto, etoy è tra i primi a capire e a
mettere a nudo il falso mito dell’orizzontalità di Internet. È evidente
come il motore di ricerca sia una strozzatura, un passaggio obbligato
della Rete: controllare la strozzatura significa controllare l’informazione, a dispetto della presunta democraticità del mezzo. In secondo
luogo, etoy sa che gran parte delle informazioni che circolano in Rete vengono elaborate e rese accessibili mediante dispositivi automatici. Per alterare questi automatismi, trova il giusto equilibrio tra un
approccio speculare (elaborazione quantitativa e automatica dei dati, tramite la progettazione e l’uso di software) e una capacità soggettiva, statisticamente non calcolabile. Vedremo in seguito come diverse operazioni di net.art integrino abilmente questi due aspetti.
NESSUNO OSI CHIAMARLO PLAGIO
“Mi piace prendere cose dal Web, conservarle su disco,
leggerne il codice, copiare, incollare.”
Vuk C´osić
Abbiamo già accennato a come Documenta X avesse tentato di sdoganare, con scarso successo, la net.art rispetto al sistema dell’arte tradizionale. Come sottolineerà Tilman Baumgärtel, “Documenta è stato il primo evento artistico a mettere la net.art sulla mappa del mondo dell’arte”.16 Poche settimane dopo la chiusura della rassegna – avvenuta il 28 settembre del 1997 – Vuk C´osic´ avrebbe provveduto a
riequilibrare la situazione, facendo entrare Documenta nella storia
della net.art, in un modo volutamente contraddittorio: come opera.
In occasione dell’inaugurazione era stato infatti aperto un sito Internet che, nelle intenzioni dei curatori, cercava di superare il modello dello showcase per stimolare una partecipazione condivisa del
pubblico: oltre a offrire un’ampia documentazione su tutti gli eventi,
gli artisti e i seminari in programma, il sito ospitava alcuni servizi online e diverse mailing list aperte alla discussione. Tuttavia, l’accesso
era curiosamente limitato nel tempo alla durata di Documenta: al termine dell’evento, più di duemila pagine sarebbero state rimosse dal
Web per finire, con tutta probabilità, all’interno di un cd-rom multimediale in vendita come catalogo. Una decisione che aveva sollevato
numerose perplessità all’interno della comunità della net.art, e che
andava nettamente in controtendenza rispetto alle premesse dei curatori: che senso aveva riconoscere il valore artistico del networking,
la specificità del medium Internet, se poi lo si privava delle sue stesse condizioni di esistenza?
75
Per intervenire nella questione senza indulgere in estenuanti dibattiti teorici,17 C´osic´ decise di fare a modo suo, e intraprese un massiccio lavoro di duplicazione: usando un semplice programma per il
download automatico scaricò tutte le pagine del sito e le ripubblicò
sul server del Digital Media Lab di Lubiana, riproducendone integralmente la struttura e i contenuti originali. Il gesto veniva rivendicato pubblicamente poche ore prima della chiusura della mostra, e
presentato come una legittima performance di net.art, intitolata Documenta Done <www.ljudmila.org/~vuk/dx>. Con il “furto” di Documenta X, trasferiva così in ambito artistico la pratica del mirroring,18 già diffusissima in Rete come strategia politica e anticensoria.
Ma Documenta Done rilanciava anche una prassi radicale – il plagiarismo – che come vedremo sarà ripresa e sviluppata in modo sistematico da diversi gruppi di net.artisti.
Del resto, il collage, il fotomontaggio, il cut-up, il détournement,
il campionamento, sono al centro del panorama artistico e culturale
da quasi un secolo, dal Dada al punk alla musica elettronica. Nel
complesso, essi configurano una procedura, se non un vero e proprio
metodo, che da patrimonio ristretto delle avanguardie del Novecento si è esteso a una varietà di soggetti, grazie alla diffusione delle tecnologie di riproduzione analogiche e digitali. Lo stesso termine “plagiarismo”, divenuto d’uso comune prima dell’esplosione di Internet,
rende conto del passaggio dalla pratica individuale ed elitaria del plagio a un fenomeno molto più diffuso, quasi una sindrome collettiva.
Tuttavia, non basta eseguire automaticamente le funzioni di copia e
incolla per essere dei plagiaristi. Se l’artista pretende di trasformare
in modo originale il contesto in cui opera, il plagiarista dichiara esplicitamente l’appropriazione e l’uso di materiali altrui. Le condizioni
del suo intervento sono trasparenti e invitano il destinatario a proseguire il lavoro intrapreso. Proprio in virtù di quest’orientamento
aperto alla reinterpretazione, il plagiarista manipola spesso materiali
chiusi, immodificabili, protetti da copyright.
L’esempio più concreto di come articolare una tattica avanzata
del plagio in Rete veniva fornito, a partire dal 1998, da un giovane
duo bolognese dal nome emblematico: 0100101110101101.org. Un
nome che non è un nome, ma una stringa di “zeri” e di “uno” che rimanda all’intercambiabilità degli agenti etoy.
Tra i primi progetti che fanno uso del falso come tecnica di comunicazione-guerriglia c’è la beffa di Darko Maver <www.0100101110101101.org/home/darko_maver> rifilata, insieme al multiple
name Luther Blissett, alla 48a Biennale di Venezia e a varie riviste
d’arte. Di Darko Maver si sa che è un artista di origini serbe che ha
girovagato negli anni della guerra nella ex-Jugoslavia, tra alberghi e
case abbandonate, disseminando manichini iperrealistici sfregiati e
76
mutilati. Il conseguente arresto da parte della polizia serba per
propaganda antipatriottica, ha sollevato una campagna internazionale per la libertà d’espressione che ha coinvolto anche diversi artisti italiani. La morte di Maver, intervenuta in circostanze oscure
nel maggio del 1999 in una prigione del Kosovo, durante i bombardamenti Nato in Serbia, apre le porte a un tributo nell’ambito
della Biennale di Venezia e a una retrospettiva completa al Forte
Prenestino di Roma.
L’unico inconveniente è che Maver non è mai morto. O meglio,
non è mai esistito. Il nome dell’artista è stato pescato casualmente in
una bibliografia, la documentazione fotografica dei corpi mutilati
proviene da siti Internet come Rotten.com, la campagna di solidarietà è una pura invenzione. L’operazione – orchestrata da “EntarteteKunst” (Arte degenerata), webzine e newsletter gestita da
0100101110101101.org – non è volta solo a demistificare il sistema
dell’arte. Al contrario, essa pone l’accento sulla mitopoiesi o sulla tessitura di una narrazione collettiva in cui una vasta rete di networker
e lavoratori culturali si riconosce e si rispecchia. L’effetto realistico
prodotto da questa fiction collaborativa si fonda infatti sull’intima
conoscenza dei meccanismi narrativi che soggiacciono ai reseaux mediatici (il modo in cui la notizia nasce e si diffonde). Non è un caso
che dietro questa azione vi sia anche lo zampino di Luther Blissett,
nome multiplo già impiegato da una moltitudine di autori, in Italia e
all’estero, per giocare numerose beffe mediatiche.19
Trasferendo lo studio di questi meccanismi alla Rete, tra il 1999
e il 2000 0100101110101101.org si dedica al plagio di diversi siti di
Web art che sembrano muoversi in aperta contraddizione con il principio della libera circolazione delle informazioni. Il primo della serie
era stato Hell <www.hell.com>, una sorta di anti-sito apparentemente senza contenuti e inaccessibile al pubblico. Tentando di sfruttare
l’hype che circondava la nuova forma d’arte, Hell aveva organizzato
nel febbraio del 1999 Surface, una mostra su Web che promuoveva
artisti come Zuper!, Absurd, Fakeshop e altri ancora. All’inaugurazione dell’evento veniva invitato, come in una comune galleria, solo
un ristretto numero di persone. A godere del privilegio (a essere cioè
dotati di una password) erano i membri di Rhizome, nota piattaforma newyorkese dedicata alla net.art. Durante le 48 ore di apertura,
mimetizzandosi tra la folla dei visitatori, 0 e 1 entravano nel sito e ne
scaricavano l’intera struttura, servendosi di un offline browser simile
a quello impiegato da C´osic´. La ripubblicavano quindi sul proprio sito, ma senza protezioni, rendendola così di pubblico dominio. Il plagio suscitava l’immediata reazione di Kenneth Aronson, proprietario
di Hell, che accusava 0 e 1 di furto e minacciava una causa per violazione delle leggi americane sul copyright. Tuttavia, il sito di Hell è
77
Vuk C´osić, Documenta Done, 1997
0100101110101101.org, Darko Maver: The Great Art Swindle, 2000
78
ancora oggi liberamente consultabile, con alcune modifiche parodiche, su 0100101110101101.org.
La seconda a cadere in trappola era Olia Lialina, net.artist russa
di prima generazione e fondatrice della prima galleria su Web,
Art.Teleportacia <http://art.teleportacia.org> che metteva in vendita
diverse opere di net.art, legate soprattutto al primo periodo. Alla domanda, “come si può vendere un’opera di net.art se è già consultabile gratuitamente da tutti?”, Lialina ha sempre risposto che l’originalità di un’opera di net.art è garantita dal suo dominio. Secondo l’artista russa, il possessore di un’opera vedrebbe garantite le sue prerogative dalla possibilità di consultarla esclusivamente sul server in cui
l’artista l’ha collocata la prima volta. Il fatto che l’opera possa essere
stata replicata su altri siti è irrilevante: essa rimarrà di pubblico dominio, ma solo il possessore vedrà assicurato il diritto di accedere all’Url originale, grazie a un certificato rilasciato dalla galleria. Anche
Art.Teleportacia fu risucchiata rapidamente nella stringa di
0100101110101101.org. Lo stesso sito che vendeva “l’originalità” dei
domini artistici, si ritrovò, nel giugno del 1999, a vendere le sue merci due volte, ma senza grandi variazioni di prezzo.
Dopo Art.Teleportacia, nel settembre dello stesso anno, era la
volta di Jodi, che non aveva nulla di chiuso e proprietario, ma era
uno dei simboli della net.art. Se fino a quel momento gli 01 avevano
effettuato parodie e remixato a caso le pagine copiate dai net.artist,
il sito di Jodi venne semplicemente clonato. Downloaded and uploaded, senza la minima variazione.
In quel periodo, testate come “Le Monde”, il “New York Times”
e “Telepolis”20 pubblicano una serie di articoli che si interrogavano
sulla sfida che gli interventi di 0100101110101101.org sembrano lanciare alla commercializzazione della net.art. A queste preoccupazioni il duo risponde che la navigazione sul Web costituisce di per sé una
forma di appropriazione. I browser immagazzinano infatti all’interno
di una directory (cache) la maggior parte dei codici visualizzati, onde velocizzare le operazioni di aggiornamento. Dalla cache, questi
dati sono facilmente recuperabili e manipolabili anche quando non si
è connessi.
Con i loro plagi telematici gli 01 rinnovavano la critica delle avanguardie storiche ai concetti di originalità e unicità, guardandosi bene
tuttavia dal condannare la commercializzazione della net.art. Ciò che
i due sostengono è che la net.art deve trovare forme di valorizzazione alternative all’arte tradizionale. Nell’era della sovrabbondanza
dell’offerta informativa il problema principale è proprio quello di catalizzare l’attenzione del pubblico. La replicazione accrescerebbe
dunque l’aura di un sito anziché indebolirla. Essere “clonati” da
0100101110101101.org accresce la visibilità del net.artista e stimola
79
nuove forme di cooperazione. Gli 01 invitano infatti gli artisti della
Rete a rinunciare al controllo completo sui risultati ultimi della propria attività:
Un’opera d’arte, in Rete o no, non può essere interattiva di per se stessa,
sono le persone che devono usarla interattivamente, è lo spettatore che deve usare un’opera in un modo imprevedibile. Copiando un sito, stai interagendo con esso, lo stai riutilizzando per esprimere dei contenuti che l’autore non aveva previsto. Interagire con un’opera d’arte significa essere fruitore/artista simultaneamente; i due ruoli coesistono nello stesso momento.
Per cui dovremmo parlare di meta-arte, di caduta delle barriere nell’arte;
lo spettatore diventa un’artista e l’artista diventa spettatore: un testimone
privo di potere su ciò che accade al suo lavoro. La condizione necessaria al
fiorire della cultura del ri-uso è il completo abbandono del concetto di
copyright, che è anche un bisogno “naturale” dell’evoluzione digitale.21
Prendendo alla lettera questo suggerimento, il giorno di Natale
1999, il sito Plagiarist.org <www.plagiarist.org>, gestito dall’artista californiana Amy Alexander, duplicava l’intero sito www.0100101110101101.org, contenente tra l’altro le copie di Hell, Jodi e Art.Teleportacia. Nel giro di poche ore, gli 01 rispondono linkando Plagiarist.org
nella propria pagina d’apertura, realizzando così una paradossale copia
concettuale di una copia delle loro copie.
Contemporaneamente alla rivelazione del “caso Maver”, il 2000
si apre con il disvelamento di un’altra beffa risalente all’anno precedente. Per tutto il 1999, digitando su qualsiasi browser <www.vaticano.org>, si poteva accedere a un sito della Santa sede, esteticamente identico a quello ufficiale del Vaticano <www.vatican.va> ma
con contenuti leggermente modificati: testi eretici, canzoni degli 883,
informazioni turistiche per i pellegrini completamente sballate. Per
dodici mesi migliaia di persone avevano consultato il sito senza rendersi conto della clamorosa beffa, rivelata soltanto quando, allo scadere del primo anno di contratto, Network Solutions non ne aveva
accettato il rinnovo, rivendendolo a un’associazione cattolica.
Negli anni successivi il gruppo spostava quasi esclusivamente il
suo raggio d’azione verso la scena internazionale, evolvendo verso
una fase più matura. Stanco di giocare semplici beffe ai danni altrui,
si imbarcava così in un ambizioso progetto, che veniva reso pubblico
solo nell’aprile del 2001. Commissionato dalla Gallery 9 del Walker
Art Center di Minneapolis <www.walkerart.org/gallery9> (segno
evidente che anche la net.art più radicale si stava ormai istituzionalizzando) Life Sharing consentiva a chiunque di consultare in tempo
reale i file contenuti nei computer “di casa” di 0 e 1. Posta elettronica, documenti personali, software, immagini, venivano messi a disposizione del navigatore attraverso un’interfaccia costruita in Linux
sul lato server. Questo progetto, su cui ritorneremo nel capitolo suc80
0100101110101101.org, Copies/jodi.org, 1999
0100101110101101.org, Copies/hell.com, 1999
81
cessivo, chiudeva la fase “di attacco” del gruppo, e apriva una riflessione provocatoria sulla privacy nell’era del controllo globale delle
informazioni. Il sofisticato sistema di trasparenza totale creato dai
due si arricchiva successivamente di altri elementi. Nel 2002 infatti
0100101110101101.org presentava Vopos, un progetto di auto-sorveglianza tramite sistema satellitare Gps. Oltre alla possibilità di sbirciare nel computer dei due, Vopos (che trae il suo nome dalle guardie
di frontiera che sorvegliavano il muro di Berlino) offriva al navigatore la possibilità di rintracciarli geograficamente tramite una mappa
satellitare Gps, cui i due inviavano le proprie coordinate diverse volte al giorno. Con Life Sharing e Vopos, l’enigmatica stringa numerica
dietro cui si nascondevano gli autori del progetto si innestava saldamente all’interno del sistema dell’arte, ottenendo riconoscimenti in
tutto il mondo e preparando il terreno per ulteriori evoluzioni.
Con la sua “estetica del plagio”, 0100101110101101.org aveva
messo in scena una radicale operazione di ricombinazione stilistica,
riassemblando – con un’attitudine tipicamente punk22 – tutta una serie di pratiche già sperimentate dai pionieri della net.art: l’anonimato e la formazione a due erano mutuate da Jodi; il furto come opera
d’arte era un logico sviluppo dell’operazione Documenta Done di
C´osic´; la costruzione di fake sites era ripresa dal gruppo statunitense
®™ark; la pièce realizzata dal gruppo in occasione della Biennale di
Venezia 2001 – la release pubblica del virus Biennale.py, che vedremo tra poco – era stata già attuata un decennio prima dal fiorentino
Tommaso Tozzi.23
Mantenendosi fedeli al plagio come metodo compositivo, nella
ferma convinzione che “nessuno ha inventato niente” e che “l’azione
più radicale è sovvertire se stessi”, il duo bolognese continuerà nel
tempo a esplorare le molteplici possibilità del gioco identitario all’interno dei mondi virtuali, allontanandosi progressivamente dall’ambito specifico della net.art per veleggiare verso altre fonti di ispirazione. La nuova fase artistica di Eva e Franco Mattes – ennesime identità pubbliche (fittizie) con cui si materializza la sigla 0100101110101101.org – è segnata così dall’inevitabile incontro con le suggestioni artificiali di Second Life e da una marcata ripresa di interesse per l’arte “tradizionale”, seppure in un’ottica iper-pop che non
mancherà di disorientare chi era abituato alle performance più provocatorie e radicali del duo. A partire dal 2006 nascono infatti i Portraits <http://0100101110101101.org/home/portraits/index.html>,
serie di ritratti digitali con la tipica grafica 3D dei videogiochi stampati su tela ed esibiti in galleria – che hanno come soggetto gli
avatar del mondo virtuale creato dalla Linden Lab. Nello stesso solco si muovevano anche le Synthetic Performances del 2007
<http://0100101110101101.org/home/performances/performance82
export.html> , che ricreavano negli ambienti di Second Life alcune
famose performance artistiche del passato, come 7000 Oaks di Joseph Beuys o Shoot di Chris Burden.24
NOT.ART?
“net.artists are the most affordable commodity”.
Netochka Nezvanova,
www.membank.org/net[ss]daq
La ricombinazione di tutte le strategie estetiche finora descritte è al
centro dell’opera totale di una misteriosa e prolifica multiartista, conosciuta nel corso degli anni con una serie di sigle diverse e criptiche:
Antiorp, integer, m9ndfukc, f1f0, cw4t7abs, e – da ultima – Netochka Nezvanova, un nome ripreso dall’omonimo personaggio di Dostoevskij, che significa “anonimo nessuno”. Poco si sa sulla reale origine del progetto, e ricostruirne la genealogia pare impresa disperata. Secondo le scarse e contraddittorie informazioni lasciate trapelare ad arte, dietro la sigla NN si celava forse una singola artista danese, forse il collettivo di artisti e programmatori Natoarts, o forse addirittura un’azienda di net.economy che è riuscita a diffondere i suoi
software con una strategia di marketing più che virale. Di certo c’è
che, nelle apparizioni pubbliche, Netochka veniva impersonata di
volta in volta da persone di sesso femminile, e il mistero contribuiva
ad alimentarne la leggenda. La mitopoiesi di questo fantomatico personaggio attraversa a trecentosessanta gradi tutto lo spettro della
net.art, costituendone una potenziale linea di fuga verso i territori
della performance totale e del teatro guerriglia.
La costruzione di identità immaginarie, multiple o distribuite,
vanta numerosi precedenti nella storia dell’arte radicale, dall’Oberdada berlinese alla Church of the SubGenius, da Klaus Oldenburg ai
neoisti Monty Cantsin e Karen Eliot, fino al progetto Trax di Vittore
Baroni, Massimo Giacon e Piermario Ciani.25 L’emergere delle reti
telematiche ha permesso di moltiplicare a dismisura il potenziale
operativo di questa singolare prassi creativa. Abbiamo citato in precedenza i casi più significativi degli anni Novanta, Luther Blissett ed
etoy, e in seguito ci occuperemo di ®™ark. Tutte esperienze connotate da una forte progettualità, proiettata di volta in volta verso un dimensione estetica (etoy) o – come nel caso di ®™ark e Blissett – all’elaborazione di nuove forme di attivismo politico-culturale adeguate all’epoca postmoderna.
Netochka Nezvanova, da vera seduttrice dell’ordine, sembrava invece voler confondere qualsiasi tentativo di identificazione, ponendosi su un piano di voluta incomprensibilità e di incessante ambi83
guità. Al rifiuto dell’identità fissa, affiancava infatti una radicale negazione di tutti i discorsi, una distruzione del senso molto vicina al
furore antilogico del primo Dada, cui faceva da contraltare un’ossessiva affermazione di sé, simile per molti versi al principio di sovraidentificazione totalitaria della Nsk,26 con un uso massivo di tutti gli
strumenti che più incarnano la razionalità tecnica del codice binario.
La definizione che NN ha dato della sua opera è, non a caso, maschin3nkunst, “arte della macchina”: fare progressivamente il vuoto,
svuotare qualsiasi significato attraverso la radicalizzazione dei significanti, abolire l’io narrante, l’individualità, a vantaggio di una sorta
di antinarrazione totale, spersonalizzata, macchinica. Anche in questo caso, come per Luther Blissett e 01001011101010.org, si metteva
in atto una strategia paradossale dell’affermare negando o apparire
scomparendo.
Le prime manifestazioni di questa sfuggente entità ectoplasmatica si materializzano intorno al 1998, con un inusitato e incessante
bombardamento di e-mail dirette a diverse mailing list di musica elettronica.27 La firma Antiorp accompagnava inesorabilmente una serie
di messaggi in cui, alla decostruzione del linguaggio – un mix di inglese, francese, tedesco, interiezioni e simboli Ascii – si affiancava la
ridicolizzazione, ai limiti del grottesco, di tutti gli eventuali interlocutori. Successivamente, quando la fama dell’enigmatica sigla si
espande, tanto da spingere a coniare appositamente la definizione di
spam-art,28 l’obiettivo di Antiorp – che ora si fa chiamare integer – si
sposta proprio su quelle mailing list internazionali in cui si produceva gran parte dell’elaborazione teorica della net.art e della net.cultura, da 7-11 a Nettime, Rhizome, Web Artery, Trace, Syndicate, e altre. Accusando praticamente tutti gli iscritti di far parte di una “korporat male fasc!zt !nternaz!onl”, integer distruggeva sistematicamente qualsiasi tentativo di discussione inondando le caselle di posta
con decine di messaggi al giorno, spesso privi di senso, altre volte
composti con cut-up dei testi più eterogenei: trattati di biologia, scritti critici della Scuola di Francoforte, divagazioni poetiche. Queste
azioni di disturbo, volte a ridicolizzare e rendere visibili i meccanismi
di inclusione/esclusione presenti anche nei cosiddetti spazi sociali telematici, provocavano aspre reazioni, a volte vere e proprie flame
war, che terminavano spesso con l’esclusione di integer da numerose
liste.29 Ma ormai il meme era inoculato.
Senza avventurarsi in giudizi di merito, è interessante notare come, facendo dell’e-mail il veicolo significante di una più ampia operazione concettuale, Netochka Nezvanova rendesse la mera trasmissione e auto-rappresentazione il punto focale del suo agire estetico,
incorporando parossisticamente la corruzione dei dati come risorsa
estetica.
84
_______________________________________________
242.pathogen : |?| – please view in _geneva – 9-10 point
_______________________+++++++— n a t o.0+55
_- [c] 0f0003 m2zk!n3nkunzt | | m9ndfukc.com -242.pathogen – okz!dent—
inflammare –
may count the number of times
- each pattern repeats itself
242.pathogen – kontra model citizen polyneuritis
– http://www.eusocial.com/nato.0+55+3d/242.pathogen
01 program konstrukted with nato.0+55.modular
delineating further the role of culture as a means of biological evolution
+ the importance of meme transaktions
towards the emergence of complex hierarchical social strukts \?\ \2\
242.pathogen – reinforcing the gravity of konglomerat driven memocide.
– http://www.m9ndfukc.org/memocide.neu+improved.genocide
anatomically modern humans have existed for 100000 years
<
| | ordnung + d!sz!pl!n
>
: 103 Christophe Boesch. Max Planck Institute for Evolutionary Anthropology
\/\ n2+0
: 01 ko!ld zpr!ng – hou l!fe beg!nz. ue = kan zleep latr
01 perpetual elektron zp!n++
dorothy hodgkin
0
0
|| KORPORAT KR!EG MACHT 3k0R KUNST
N[>] IMF – the International Meme Fund
– shear pathway to the core.
– promoting meme development. lokomotion. + reinvestment.
– meme sekurity + meme transaktions. [>]
|||||||||||||||||||||
rekurrent exc!tat!on ||
|||||||| membank.org
ˆˆˆˆˆˆˆˆˆˆˆˆÒˆˆˆˆ
ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ ˆ pro satisfacer le metro ˆ ˆ Ò ˆ ˆ ˆ ˆ ˆ ˆ ˆ
ˆˆˆˆˆˆˆˆˆˆˆˆˆˆ
<
0\ zve!te[z]!ztem
\1
>
-
Netochka Nezvanova, testo introduttivo a 242.pathogen
85
Netochka Nezvanova, Nebula.M81, 2000
Netochka Nezvanova, www.mn9dfukc.org, particolari
86
Come scrive Marina Gřzinić:
L’introduzione di errori all’interno di ambienti simulati perfetti può essere
vista come un punto per sviluppare nuove strategie concettuali ed estetiche, dal momento che l’errore, in quanto oggetto di orrore e disgusto, non
può essere integrato nella matrice. Antiorp (...) promuove l’idea che la tecnologia usata per creare arte divenga inevitabilmente il soggetto dell’arte
stessa. Gli errori, per esempio. Scrive Antiorp: “Generalmente le persone
non riescono a prevedere gli errori, la decostruzione del browser o l’interruzione di servizio. Incorporarli nella programmazione genera un elemento di intrigo, di seduzione e di frustrazione. L’errore è il marchio dell’organismo superiore, e presenta un ambiente con il quale si è invitati a interagire o forse a controllare”.30
La scrittura utilizzata da Antiorp/NN giocava con l’aspetto superficiale della sintassi, e lo portava sistematicamente a collidere con il
linguaggio macchina, la sintassi di programmazione, la terminologia
informatica, agglomerati di dati corrotti, costruendo di fatto un idioletto personale. Come nel caso dell’Ascii art, il significante assurge a
codice ibrido, mescolando senza soluzione di continuità simboli, lettere, numeri, in un complesso gioco di permutazioni fonetiche e visive.31 Questo a livello sintattico. A livello semantico, l’uso di testi apparentemente inconciliabili sembra suggerire un ulteriore livello di
lettura stratificata, come se qualsiasi elemento potesse essere ricombinato e destituito di senso.
Come suggerisce il critico e artista statunitense Alan Sondheim,
il codice “sommerso” costituisce in questo caso il contenuto stesso
dell’opera.32 Assistiamo così non solo alla decostruzione della superficie linguistica, ma all’erosione della dicotomia stessa tra superficie
e profondità.
Tentando di ricostruire le tracce di NN sul Web, si poteva recuperare una serie impressionante di pagine e siti correlati (www.eusocial.com, www.m9ndfukc.com, www.god-emil.dk, quelli più “accessibili”). Navigando senza alcuna logica apparente ci si imbatteva in
effetti imprevedibili: finestre che si aprivano o chiudevano a ripetizione, screenflash, script in Java che facevano letteralmente esplodere il browser e l’interfaccia del computer, lunghi scrolling di testo,
pagine vuote, Url impossibili e così via. Esplorando a fondo tra le
pieghe di questo data trash, venivano alla luce anche file mp3, filmati in QuickTime, file Shockwave, immagini, applicazioni demo per il
trattamento di immagini e suoni, che instradavano l’utente verso il
vero core business del progetto.
Le controverse attività di Netochka Nezvanova si estendevano
infatti anche alla produzione di software. Uno di questi era Nebula.M81, applicazione premiata alla Transmediale 2001 per la categoria Software artistico. Si trattava di un “processore estetico” di codi87
ce Html che recuperava pagine in maniera casuale dal Web e le trasformava in agglomerati di testo, immagine e suoni innescati da appositi parametri.
Nato.0+55, disponibile in varie release, era invece un plug-in del
più conosciuto Max, un ambiente di programmazione grafica multimediale per Macintosh utilizzato da diversi artisti in tutto il mondo.
Grazie a esso, era possibile manipolare flussi audio e video in tempo
reale, permutando suoni, colori, testi. Anche in questo caso, Netochka Nezvanova non veniva meno alla sua missione di agente provocatore: Nato.0+55 veniva venduto con clausole del tutto sui generis,
che permettevano a NN di revocare in qualsiasi momento la licenza
di utilizzo, o di negare gli aggiornamenti del software a chicchessia,
solo per il gusto di farlo, o meglio per rimarcare violentemente il
rapporto di dipendenza e potere che si instaura tra prodotti proprietari e utenti.33 Di nuovo, dunque, una forma ambigua di sovraidentificazione.
E-mail, spam art, plagiarismo, gioco (sovra)identitario, simulazione, software art, performance concettuale: la figura di Netochka
Nezvanova sembra incorporare in sé tutte le possibili declinazioni
della nuova estetica, seppur distorcendole a proprio uso e consumo.
Abbiamo più volte ripetuto come la net.art sia primariamente “un’arte del fare rete”. NN interpretava questa definizione in una chiave nichilista, portandola alle estreme conseguenze: come un parassita,
piuttosto che dedicare le sue energie alla creazione di reti, sfruttava
quelle esistenti al massimo grado per assicurarsi visibilità e sopravvivenza. In un certo senso, il gruppo o la singolarità che agiva dietro
Netochka Nezvanova realizza una paradossale inversione della strategia simulativa di etoy: se questi ultimi sono artisti che si travestono
da corporation per valicare i confini dell’arte, Netochka Nezvanova è
una corporation totalitaria che si traveste da artista per pubblicizzare i suoi (anti)prodotti all’interno dell’art system.
Un’attitudine che era ben rappresentata dall’applicazione demo
di 242.055.pathogen: una volta installato, il programma si rivelava del
tutto incomprensibile e inutile: all’utente rimanevano solo una serie
di schermate che sfondavano l’interfaccia del desktop, e l’illusione di
una qualche interattività. Dopo un periodo di tempo determinato,
capitava tuttavia di scoprire una quantità spropositata di cartelle
vuote sull’hard-disk, ognuna caratterizzata una sua denominazione
alfanumerica: era la patogenesi macchinica al lavoro: installandosi nel
disco rigido del computer come un parassita, NN riproduceva se stessa nella macchina esattamente come faceva nelle reti.
88
4.
IL SOFTWARE COME CULTURA
Il software non è mai solo uno strumento; è sempre
culturalmente e politicamente posizionato e parte di
questo posizionamento è l’invisibilità della costruzione del software. Ci troviamo a seguire i menù allo stesso modo in cui seguiamo le mappe, spostandoci di luogo in luogo ammaliati dalla rappresentazione che abbiamo di fronte, senza considerare le geografie sociali
da cui sono derivate e su cui intervengono. Ignoriamo
così i costrutti culturali e politici incorporati nel
software – il totalitarismo implicito delle opzioni prescritte dai menù. Siamo invece incantati dal risultato
della nostra interazione con le applicazioni. Dimentichiamo il programma per proseguire con il lavoro.
Graham Harwood, Subjective Cities,
<www.linker.mongel.org.uk/Linker/activities.html>
Quando, nel 1984, Apple lanciò Macintosh, ovvero il primo computer dotato di un’interfaccia grafica (Graphical User Interface, Gui), il
mondo dell’informatica compiva un salto senza precedenti. Fino a
quel momento, per controllare un personal computer era necessario
apprendere un complesso di istruzioni condensate nella cosiddetta
interfaccia a linee di comando. Le operazioni compiute dalla macchina erano del tutto leggibili, ma la curva dell’apprendimento era
assai ripida e limitata a pochi addetti ai lavori.
L’introduzione del mouse e del sistema di mappatura grafica dei
dati (bitmapping), sviluppato negli anni Settanta nei laboratori di Xerox Parc,1 rendeva queste conoscenze non più indispensabili. I dati
venivano ora disposti su una griglia bidimensionale di pixel, a ciascuno dei quali corrispondeva uno spazio nella memoria del computer. In altri termini, ai singoli dati veniva assegnata una locazione virtuale – l’immagine sullo schermo – specchio della loro posizione reale sulla memoria fisica della macchina.
L’invenzione del dataspace2 rispondeva a un’esigenza precisa: stimolare la memoria visiva dell’essere umano, molto più durevole di
89
quella testuale. Tuttavia, la costruzione dello spazio-dati avrebbe
avuto conseguenze imprevedibili. Per la prima volta nella storia, infatti, una tecnologia veniva concepita non come un’estensione del
corpo umano, ma come un ambiente autosufficiente, che poteva essere esplorato e, fino a un certo livello, modificato. Perché ciò fosse
possibile, l’interfaccia grafica doveva offrire all’utente la possibilità
di manipolare direttamente questo spazio. Il sistema composto dal
puntatore del mouse, i menù, le icone e le finestre di dialogo (il cosiddetto Wimp),3 dà infatti all’utente la facoltà di intervenire sulla
struttura ad albero e sul numero e la disposizione degli oggetti in esso depositati.
Il principio della manipolazione diretta porta però con sé uno
strano paradosso. La Gui è stata creata per mettere l’utente in condizione di rimanere in superficie, di non occuparsi cioè delle operazioni compiute dalla macchina al livello sottostante. Nel rendere tutto più semplice e funzionale, nasconde. È quindi al contempo più
opaca e più trasparente: è più opaca perché si propone come sistema chiuso e difficilmente accessibile;4 è più trasparente perché nel
facilitare l’uso, tende a scomparire e mimetizzarsi. A divenire cioè
“naturale”.5
Affinché la “naturalizzazione” si affermi è però necessario che il
sistema di segni che rappresenta lo spazio dell’informazione sia intelligibile dal maggior numero di persone. Nel cercare una metafora
che lo descriva efficacemente, i designer di Xerox Parc guardarono
alla realtà che li circondava. Nell’ambiente dell’ufficio trovarono una
serie di elementi (la scrivania, le cartelle, i documenti e il cestino) che
potevano essere facilmente iconizzati, occupando una funzione precisa all’interno della Gui. Ora, secondo i designer della Apple – che
avrebbe sfruttato commercialmente le ricerche di Xerox Parc – una
delle caratteristiche principali del sistema delle icone deve essere
proprio la “coerenza”.6 Questa è la ragione per cui le versioni dei sistemi operativi si succedono rapidamente, ma alcuni elementi di fondo – come la posizione del cestino e del menù principale – rimangono invariati. Alla continuità del layout, che garantisce la riconoscibilità della Gui nel tempo, fa eco quella delle singole icone: a ognuna
di esse deve corrispondere una e una sola funzione.
Questa regola d’oro ha però delle controindicazioni evidenti. Si
pensi al cestino: per non confondere l’utente, l’icona associata serve
a raccogliere “i rifiuti” provenienti sia dal disco principale, sia da
quelli secondari o removibili. Quindi, se l’utente svuota il cestino del
floppy disk è costretto a cancellare anche i file provenienti dagli altri
dischi. Questo tipo di limitazione è figlia diretta dell’interfaccia grafica e del principio di coerenza, poiché tecnicamente il computer potrebbe cancellare i file di un solo disco alla volta.
90
Anche il principio della manipolazione diretta facilita alcuni processi ma ne complica altri. Se “trascinare” un’icona in una cartella
(per copiarla o spostarla) è certamente più semplice che scrivere una
linea di comando, trascinare molti file in cartelle diverse può essere
un esercizio noioso e ripetitivo. Questo tipo di operazione seriale è
molto più semplice con un comando testuale, soprattutto se i file sono tutti dello stesso tipo.7
Tuttavia, nonostante le limitazioni, la Gui si fa presto convenzione, entrando nell’uso comune come il cambio delle marce di un’automobile o la pulsantiera del telecomando. La parola d’ordine è userfriendly.
Ma chi è questo utente finale? È possibile che milioni di persone
con competenze professionali, estrazioni sociali e aspettative culturali diverse siano riconducibili alla proiezione astratta di un utente medio? Nel rispondere a queste domande lo sviluppo del software commerciale prende due strade. Da un lato si specializza sempre di più,
per soddisfare esigenze professionali molto mirate. Dall’altro, nel
diffondersi massicciamente attraverso due sistemi operativi (Windows e l’Os del Macintosh) che coprono la stragrande maggioranza
del mercato, si presenta come un prodotto ultimativo e indispensabile per chiunque. Cosa c’è di meglio di Word per scrivere? Puoi
creare un’immagine senza Photoshop, effettuare una presentazione
senza Power Point, navigare senza l’ultima versione di Netscape o
Explorer? Evidentemente sì, ma se lo fai non solo disponi già di una
buona preparazione informatica, ma sai anche che scambiare file con
persone che non usano i tuoi stessi software può diventare un esercizio piuttosto complicato.
In questo contesto, accanto allo sviluppo del software libero e
open source, che garantisce l’accesso alle informazioni fondamentali
per modificare un software o un sistema operativo, si sono moltiplicati negli ultimi anni gli interventi di artisti e programmatori.
Gli artisti del software criticano il carattere ideologico della corsa alla killer application, mettendo in mostra la ridondanza e l’arbitrarietà delle convenzioni adottate dai software proprietari più diffusi. Riprendono così piede le ipotesi teoriche di linguisti e filosofi come Whorf e Sapir, Derrida e McLuhan: i messaggi creati con un determinato codice o linguaggio, lungi dall’essere universali, veicolano
una precisa visione del mondo.8 In campo informatico, la tesi della
“non trasparenza del codice” trova un immediato riscontro nell’impossibilità di aprire un file senza un software atto a decrittarlo. Il discorso è tuttavia più complesso. Gli artisti del software non si sono
infatti limitati alla critica dell’ideologia, ma hanno creato essi stessi
programmi che pongono domande precise sugli effetti socio-culturali di certi strumenti.
91
SOFTWARE ART
Per quel che riguarda il primo atteggiamento, un esempio classico
viene da Auto-Photoshop e Auto-Illustrator, due software realizzati
dal programmatore inglese Adrian Ward. Vincitore ex-aequo del premio per il software artistico della Transmediale di Berlino nel 2001,
Auto-Illustrator <www.auto-illustrator.com> si presenta con la stessa
interfaccia del noto programma della Adobe. Tuttavia, basta cliccare
su una delle icone allineate nella barra degli strumenti per osservare
fenomeni difficilmente riconducibili al software della casa madre.
Ogni strumento genera infatti linee vettoriali, che generano a loro
volta forme antropizzate: il cerchio si trasforma nel volto sorridente
di un bambino; il rettangolo diventa una casa; le forbici tagliano in
modo del tutto arbitrario; il testo è una specie di macchina dadaista
che sputa parole immaginarie. Questi risultati imprevisti mettono in
crisi l’abituale rapporto di fiducia che abbiamo con l’interfaccia.
In effetti non c’è nulla che ci garantisca che il cerchio, la matita o
le forbici eseguano effettivamente un certo tipo di operazione. L’interfaccia grafica, come dicevamo, è opaca: la scelta di associare un’icona o un menù a una certa funzione è unicamente di chi l’ha progettata, non di chi la utilizza.
Con Auto-Illustrator pennelli, gomme, matite, spray – e tutto il
campionario di metafore mutuate dal disegno – sembrano dotati di
desideri propri. L’introduzione di elementi casuali e caotici parodizza così l’approccio mimetico del design standardizzato, liberando
l’interfaccia da una funzione puramente strumentale. Tuttavia, questa “autonomia” della macchina non va interpretata come una rinuncia alla soggettività dell’artista.
Se per l’Oulipo di Queneau poteva avere un senso immaginare
una poesia al computer destinata ai computer stessi – si vedano anche gli esperimenti di computer poetry realizzati da Nanni Balestrini9
– gli artisti contemporanei operano in una condizione di sovrabbondanza del codice. Questa pervasività del linguaggio automatico, fa sì
che la fascinazione per la scrittura formale si contamini con nuove
esigenze soggettive. Come suggerisce Adrian Ward “dovremmo incorporare la nostra soggettività nei sistemi automatici, piuttosto di
cercare ingenuamente di far sì che un robot abbia una sua agenda
creativa. Molti di noi lo fanno un giorno sì e un giorno no. Lo chiamiamo programmare”.10
Viste queste caratteristiche, si capisce come il software di Ward
centrasse perfettamente i requisiti del concorso della Transmediale
2001. La Giuria, formata da Florian Cramer, Ulrike Gabriel e John
Simon jr, aveva fissato i criteri di valutazione e una sorta di canone
estetico per una disciplina del tutto inedita:
92
Ogni programma che pretende di essere uno strumento è autoillusorio. Ti
aspetti che “Salva” salverà e non cancellerà. La sensazione che si possa capire e controllare ciò che il software sta facendo può essere solo basata sulla fiducia nel programmatore.
Per noi la software art si oppone alla nozione di software come strumento;
non perché desideriamo differenziare una sorta di arte alta dal basso mestiere della programmazione. Piuttosto, l’arte del software ci rende consapevoli che il codice digitale non è innocuo, non è limitato alla simulazione
di altri strumenti, e che è di per sé un terreno per la pratica creativa.11
Questo tipo di riflessione ha il merito di spostare l’attenzione
sul codice come elemento costitutivo di ogni ricerca digitale. Il codice non è altro che un set di istruzioni, eseguendo le quali la macchina compie un certo numero di operazioni. Ma la sperimentazione artistica con la scrittura formale e procedurale non nasce di certo
con i computer. Come nota Florian Cramer, la Composizione No.1
1961 “Disegna una linea dritta e seguila” del compositore minimalista del gruppo Fluxus La Monte Young, può essere considerata un
lavoro seminale di software art. Si tratta infatti di un’istruzione che
può essere impartita a un essere umano, ma anche a un robot o a un
computer.
Gran parte delle performance di Fluxus si basavano sull’esecuzione precisa di una serie di istruzioni formali. Ad esempio nel 1963,
Nam June Paik aveva incollato al muro di una stanza decine di segmenti di nastro audio. Aveva quindi staccato una testina da un registratore audio e invitato gli spettatori a “suonare” i segmenti del nastro sul muro creando così la propria composizione. L’installazione,
significativamente intitolata Random Access, si ricollegava ai collage
sonori di John Cage come alla letteratura combinatoria di Dada e
dell’Oulipo e più in generale a quel concetto di “casualità controllata”, che come nota giustamente Christiane Paul, è alla base della rivoluzione digitale. “L’idea che le regole costituiscano un processo
per fare arte”, scrive Paul, “è chiaramente collegata agli algoritmi che
formano la base di tutti i software e di ogni operazione al computer:
una procedura fatta di istruzioni formali finalizzate al raggiungimento di un risultato in un numero finito di passi”.12
L’algoritmo, dopo tutto, è solo un tipo particolare di testo, che
differisce dal linguaggio naturale perché scritto con un linguaggio di
programmazione che è a sua volta un linguaggio formale limitato, le
cui regole sono molto meno complesse di quelle che governano il linguaggio naturale. E tuttavia è proprio nelle zone di interferenza tra
linguaggio naturale e codice di programmazione che avvengono le
cose più interessanti.
L’interferenza è evidente se si considera Screen Saver <http://runme.org/project/+screensaver/> un software presentato nel maggio
2002 da due giovani russi Eldar Karhalev e Ivan Khimin al festival
93
Read_me 1.2 di Mosca. Si tratta in realtà di una serie logica di istruzioni su come usare in modo non convenzionale il salvaschermo “Testo 3D” di Windows:
Requisiti di sistema: Windows 98/ME/2000/NT
1. Dal “Desktop” aprire la finestra “Display properties”, sezione “Screen
Saver”
2. In “Screen Saver” seleziona “3D Text” e poi “settings”
3. Nella finestra “3D Text Setup”, compi le seguenti operazioni:
a. Nella sezione “Display” seleziona “Text”
b. Nella sezione “Size” seleziona “Large”
c. Nella sezione “Resolution” seleziona “Max”
d. Nella sezione “Surface Style” seleziona “Solid Color”
e. Nella sezione “Speed” selezione – “Slow”
f. Nella sezione “Spin Style” seleziona “None”.
g. E cosa più importante nel campo del testo inserisci semplicemente un
punto !
[...]
4. Passa alla scelta del font:
a. Font “Verdana”
b. Font Style “Regular”
L’effetto finale è quello di un rettangolone che si sposta lentamente lungo l’asse orizzontale dello schermo, cambiando colore. Lo
si potrebbe considerare un quadrato nero digitale (il riferimento a
Kazimir Malevic´ è evidente), ma l’operazione è ancor più interessante se la si legge con le lenti della giuria del festival, che ha considerato Screen Saver un software a pieno titolo per almeno due ragioni:
Da un lato [Screen Saver] dimostra che la software art può essere post o
metasoftware. Invece di essere compilata da zero, manipola i software esistenti, rovesciandoli senza grandi sofismi tecnici. Dall’altro le istruzioni formali per la “misconfigurazione” del software sono di per sé un codice. Per
questa ragione Screen Saver dimostra che il software non deve essere scritto con il linguaggio di programmazione. In un’era di sovrabbondanza del
codice, grazie ai pc e a Internet, la Software art non ha più bisogno di algoritmi di progettazione originali, ma può essere disassemblaggio, contaminazione e miglioria di codice trovato nello spazio pubblico.13
QUANDO IL VIRUS DIVENTA EPIDEMIA
Abbiamo visto come questi rovesciamenti concettuali basati sul
ready-made fossero presenti sin dalle origini della net.art. Il discorso
non cambia se si considerano i virus inviati via e-mail: sebbene siano
entrambi brevi pezzi di testo composti dallo stesso alfabeto, “il virus
contiene una sintassi di controllo della macchina, un codice che interferisce con il sistema (codificato) cui viene inviato”.14 È a partire
94
da questa interferenza macchinica che vengono giocati degli scherzi
(hoax) che emulano il funzionamento del virus, pur rimanendo nella
sfera del linguaggio naturale.
Si prenda il caso dell’hoax Sulfnbk.exe. L’e-mail, scritta originalmente in portoghese e rimbalzata tra l’aprile e il maggio del 2001 dal
Brasile agli Stati Uniti, fino all’Inghilterra, l’Italia e la Spagna, conteneva un avviso allarmante: “Ricercate sul vostro hard-disk il file
Sulfnbk.exe e cancellatelo immediatamente. Si tratta di un nuovo virus sconosciuto ai programmi antivirus che entrerà in funzione il 1°
giugno, cancellando tutti i file del vostro hard-disk”. Terrorizzate da
quel nome impronunciabile, migliaia di persone cercarono l’eseguibile Sulfnbk e, scovatolo tra le utilities di Windows, lo cancellarono
immediatamente. Peccato che Sulfnbk.exe non sia un virus, ma un
regolare file di sistema, che permette a Windows di leggere i file con
nomi più lunghi di otto caratteri.
L’hoax di Sulfnbk è dunque rivelatore, non certo per i danni prodotti (per rimpiazzare il file basta copiarlo dal cd di installazione di
Windows), ma per le sue implicazioni macchiniche. Il virus Sulbfnk
diventa infatti tale solo nel momento in cui migliaia di persone eseguono un’istruzione meccanicamente, comportandosi de facto come
un software o un computer. In questo paradosso si racchiude la bellezza e la complessità dell’errore macchinico: è proprio nel momento in cui pensa di debellare il virus che l’utente si fa esso stesso virus
del suo sistema operativo. Nel tentativo di agire soggettivamente per
prevenire un potenziale errore della macchina, l’utente diventa oggetto di un meccanismo linguistico che non è in grado di decodificare e al quale obbedisce irrazionalmente.
Questo tipo di riflessione può essere applicata anche a progetti
più consapevoli, che non si sono trasformati “nell’isteria di massa”15
degli hoax tipo Sulbfnk. Il collettivo milanese epidemiC,16 per esempio, ha concepito un programmino, chiamato Send Mail downJones,
<www.epidemic.ws/downjones> che insinua brevi frasi nel corpo di
un’e-mail. Una volta che downJones viene installato su un server che
supporta un web-mailer come Send Mail, è possibile che le persone
cui spediamo un messaggio ne ricevano uno leggermente diverso. In
altri termini: downJones inserisce nel corpo dell’e-mail delle frasi (tipo “ma non ne sono certo”), pescate a caso da una lista di sentenze,
che alterano o rovesciano il senso finale del messaggio. Al di là dei risvolti goliardici, il programma interroga la relazione che si crea tra
mittente e ricevente quando le comunicazioni vengono mediate da
un software. Come spiega Luca Lampo:
Quando i nostri programmi di fiducia riescono ad “aprire” e leggere correttamente i documenti di utilizzo quotidiano, tendiamo per automatismo
a credere che i nostri dati siano integri e interrogarsi sull’integrità del loro
95
senso sembrerebbe una follia. Tendiamo a pensare che un file sia corrotto
solo se è illeggibile. Non basta. downJones è un esperimento elementare
sulla possibile corruzione del senso nei dati. È un esempio di virus del linguaggio. A proposito, mi presti i tuoi calzini usati? È difficile verificare che
quello che io ti mando sia quello che tu ricevi, e la diffusione della “firma
digitale” è ancora lontana.17
Nell’evidenziare l’intrinseca ambiguità del virus del linguaggio,
epidemiC mette il dito su una doppia rimozione: da un lato il processo
di eliminazione fisica del virus dagli hard-disk, figlio dell’incapacità di
distinguere ciò che è effettivamente dannoso da ciò che intende semplicemente replicarsi; dall’altro la lunga rimozione sociale della creatività insita nel mestiere del programmatore. È con questa finalità che
nel 2001 epidemiC ha presentato insieme a 0100101110101101.org,
un virus alla 49a Biennale di Venezia. Stampato su un grande cartellone, magliette e cd-rom esposti all’interno del padiglione sloveno, il listato del virus Biennale.py – scritto in Phyton – si presenta come un set
di istruzioni in cui è possibile riconoscere elementi narrativi. Essendo
il virus una macchina testuale che prima si legge da sola e poi si iscrive
nel “corpo” di un ospite, i programmatori di epidemiC hanno riprodotto questo meccanismo assegnando alle variabili di Biennale.py dei
nomi (guest, mysoul, mybody, party) che diventano parte di una vera e
propria storia:
Letto in maniera informatica si può vedere la partecipazione del programma
a una festa. Abbiamo un join party, la creazione della lista degli ospiti della
festa e la loro selezione. C’è poi una chiacchierata con gli ospiti selezionati,
che porta alla scelta dell’ospite che ci interessa particolarmente, quello da
contaminare. Nel nostro caso avremo l’accoppiamento, il fornicate.18
L’approccio virale alle interfacce non si limitava alla Rete, ma
trovava anche nei videogiochi un modello cui ispirarsi. Muovendosi
ai margini di una sottocultura che si diverte a modificare giochi popolari (i cosiddetti “mods”), personaggi come il catalano Retroyou
<http://retroyou.org> e Jodi hanno sviluppato diversi giochi modificati. Se il primo si concentra sulla decostruzione dei meccanismi
interattivi che sottendono a noti car racing e simulatori di volo, Jodi
ha manipolato noti noti shooter game come Castle Wolfenstein e
Quake. Concepito per girare sotto Dos, Sod <http://sod.jodi.org> è
un pacchetto di eseguibili in diverse versioni che sostituisce le animazioni di Wolfenstein con elementi geometrici di base come triangoli e quadrati. Se i personaggi vengono sostituiti con un semplice
pixel bianco o nero, la colonna sonora rimane intatta, e si ottiene così l’effetto paradossale di triangoli “che urlano” e di quadrati rotanti “che abbaiano”. Spogliato di ogni orpello e ridotto a una serie di
piani prospettici, il gioco viene così studiato “come macchina da vi96
epidemiC e 0100101110101101.org, Biennale.py, 2001
97
epidemiC, downJones, 2002
Jodi, SOD, 2000
98
sta e per come crea le illusioni della profondità e del movimento”.19
Liberandoli dall’estetica marziale, Jodi getta così le basi per un’esplorazione formale dei videogiochi. I giocatori, dal canto loro, vengono invitati a interrogarsi sui comportamenti che l’algoritmo del
gioco impone loro.
Nel tempo Jodi ha approfondito la sua ricerca sugli errori iniziata sul Web e ha pubblicato nel 2000 Oss/**** <http://oss.jodi.org >,
un cd-rom che rende la Graphical User Interface disfunzionale e incapace di obbedire ai comandi dell’utente. Disponibile sia per Macintosh che per Windows, Oss/**** agisce come un virus, ma non infetta che la superficie dell’interfaccia grafica. La griglia cartesiana di
pixel del desktop salta, e lo schermo inizia a “ballare” e sfarfallare come un televisore che ha perso la sintonia. Nella versione per Mac, il
cd-rom sovrascrive il desktop con una griglia di 317 file: “Non c’è file di Help o Readme, solo questa griglia di folder. È una situazione
che induce stress: alcuni cercano di affrontarla, altri vogliono solo
estrarre il cd al più presto – ma poi realizzano che non c’è l’icona del
cd, per cui diventa anche peggio”.20 Nelle versioni per Windows il sistema di puntamento del mouse – una delle convenzioni centrali della Gui – diventa completamente inservibile: se si tenta di salvare un
file in Word per esempio, si apre la barra delle formattazioni; le icone dei file “.doc” vengono rappresentate come “.txt”; alcuni testi dei
menù risultano cancellati. L’unico modo di venirne a capo è dimenticare il mouse e tornare alla tastiera. Se si lanciano altri eseguibili, invece, gli spostamenti del mouse sul desktop (registrati dal sistema
operativo, ma normalmente celati dalla Gui) vengono in primo piano nella forma di coordinate numeriche. Mettendo in discussione l’opacità della Gui, Jodi sposta la relazione tra utente e macchina in una
zona d’indeterminazione, aperta all’errore e a una sua rappresentazione visiva molto più dinamica e divertente.
FARE E DISFARE INTERFACCE DI NAVIGAZIONE
La software art ha il pregio di aprire una riflessione sui molteplici
modi di scrivere e interpretare un’istruzione. Si pensi all’evoluzione
del Web. All’inizio, nel 1993, il linguaggio di marcatura ipertestuale
(Html) era un codice aperto, indipendente dagli strumenti di navigazione atti a decodificarlo. Poi con il rapido avvento degli interessi
commerciali, società come Netscape e Microsoft iniziarono a darsi
battaglia per piegarne l’universalità ai propri fini particolari. Introducendo a ogni versione nuove funzionalità esclusive, le due aziende
cercarono di convincere webmaster e webdesigner che era vantaggioso progettare un sito in funzione dei rispettivi browser. A volte vi
99
riuscivano – di qui i noti disclaimer “Best viewed with” – nella maggior parte dei casi no, sicché le innovazioni introdotte rimanevano
sottoutilizzate. Il fallimento della versione 5.X di Netscape chiudeva
l’era della concorrenza lasciando Explorer leader pressoché unico
del mercato.
Tuttavia, al riparo dai frastuoni prodotti dagli scontri commerciali, alcuni gruppi di artisti e programmatori hanno suggerito, negli
ultimi anni modi di vedere o ascoltare il World Wide Web alternativi alle rappresentazioni standard. Spesso privi di risorse finanziarie,
questi gruppi hanno inventato e distribuito browser che non competono certo con quelli più noti, soprattutto se si tratta di reperire
informazioni impacchettate con i linguaggi più complessi, ma che
trovano il loro motivo di interesse nel mostrare aspetti e meccanismi
della rete che rimangono spesso celati al navigatore.
Nel 1997, il collettivo londinese I/O/D – composto da Matthew
Fuller, Simon Pope e Colin Green – aveva lanciato un browser
“concettuale”, basato su una nuova modalità di interpretare l’Html.
Scritto in Lingo, il Web Stalker <http://bak.spc.org/iod>, attaccava
“con fare predatorio” le metafore spaziali usate dai browser convenzionali (i tasti del “back” e del “forward”, per esempio, sono
concetti spaziali che indicano però successioni temporali) suggerendo un modo completamente diverso di misurare e abitare la rete.
Una volta installato, il Web Stalker si presenta con una grafica quasi
sconcertante nella sua semplicità. Immagini e funzioni come i frame, Java, Flash e altri plug-in vengono eliminate, come nei browser
di solo testo (tipo Lynx). Al loro posto, prende corpo una mappa
dinamica, in cui i singoli documenti Html vengono rappresentati
come cerchi e i link che li collegano come linee. A seconda della
profondità del sito, la mappa si fa più aggrovigliata e le pagine più
linkate vengono via via rappresentate da cerchi più luminosi. Altre
funzioni mostrano in rapida successione i codici sorgenti dei documenti scansionati, la lista dei file contenuti in ciascuno di essi o le
informazioni puramente testuali.
Attraverso un approccio di tipo strutturale, che si sofferma più
sugli interstizi tra una pagina e l’altra che sulla singola pagina, è come se il Web Stalker ci facesse entrare nel cervello di chi ha progettato e disegnato il sito, mostrandone sinapsi e connessioni neuronali.
Da un insieme di oggetti affastellati l’uno sull’altro, il Web ci appare
quindi come un processo: da nome (l’Url) si fa verbo (i collegamenti, i rapporti tra le varie Url). A balzare in primo piano, è quel flusso
di dati che scorre continuamente tra il server e il nostro modem e viene interpretato dal browser; un flusso che rimane abitualmente celato dietro alle rappresentazioni stabili delle pagine Web (in realtà basta aprire la finestra di dialogo della connessione a Internet per rea100
lizzare che riceviamo e inviamo byte in continuazione). Come nota
uno degli ideatori del Web Stalker, Matthew Fuller, “una volta che
non si crede più alla descrizione della pagina, l’Html diviene un impaginatore semantico piuttosto che un linguaggio di marcatura ipertestuale. Visto che la sua rappresentazione sullo schermo dipende dal
tipo di strumento che usi per riceverlo, rispetto al suo stato originale, i comandi in Html diventano il luogo per una negoziazione di altri comportamenti o processi potenziali”. In tal modo, continua Fuller, “ appaiono diverse possibilità. Lo stream di dati diviene una fase
spaziale, un regno di possibilità al di fuori del browser”. Come osserva ancora Florian Cramer, questo regno di possibilità è in realtà
una finzione, o un’ipotesi puramente concettuale:
Il codice di Web Stalker può anche smontare il codice del Web, ma lo fa
riformattandolo secondo un’altra disposizione che semplicemente finge di
“essere” il codice stesso. Web Stalker può essere letto come un’opera di
net.art che esamina criticamente il proprio medium, ma è anche una riflessione su come la realtà è modellata dal software, dal modo in cui del codice processa codice.21
L’ipotesi concettuale del Web Stalker ha aperto la strada a una
miriade di esperimenti. Alcuni, come il Web Tracer <www.nullpointer.co.uk/-/webtracer2.htm> del programmatore londinese Tom
Betts, hanno elaborato graficamente le modalità di mappatura già
sviluppate da I/O/D. Il browser, pubblicato nel 2001, è infatti un’evoluzione tridimensionale del Web Stalker. Meglio visualizzabile con
una scheda di accelerazione grafica, il Web Tracer aggiunge l’effetto
profondità rappresentando i siti come galassie o costellazioni. Tutto
dipende dalla loro architettura: quelli che poggiano su un database,
e attingono le loro pagine da una singola fonte, vengono rappresentati come piani orizzontali; quelli con molte sottodirectory, si presentano con una struttura più profonda, articolata su più livelli.
Se il Web Stalker e il Web Tracer mettono in secondo piano il contenuto delle singole pagine esaltando invece l’aspetto strutturale e architettonico del Web, Netomat <www.netomat.net/art_project.html> fa
esattamente il contrario. Creato dall’artista newyorkese Maciej Wisniewski nel 1998, il browser scardina l’interpretazione dell’Html fondata sul layout, trasformando le informazioni contenute in una pagina
in un flusso di oggetti che scorrono liberamente sul desktop:
Con Netomat, l’utente ha un dialogo con Internet. Puoi fare alla Rete una
domanda, usando il linguaggio naturale. Netomat risponde attraverso un
flusso di testi, immagini e suoni che vanno dalla rete al tuo schermo. Rispondi o chiedi ulteriori informazioni o digiti delle parole-chiave e il flusso di dati sul tuo desktop viene alterato in risposta. I dati non sono costretti
da una pagina Web o da un sito ma liberi di scorrere e indipendenti.22
101
Rispetto a questo flusso, l’utente può spostare il cursore con un effetto-specchio: muovendolo verso destra, i testi e le immagini slittano
verso sinistra, e viceversa. Per navigare, invece, non occorre selezionare delle Url, ma basta digitare delle parole chiave. Netomat effettua immediatamente una ricerca sui motori, estraendo dei file di testo o di
immagini che vengono lanciati sul desktop. Più che un browser, può
essere dunque considerato un motore di ricerca con finalità estetiche,
il cui vero scopo non è quello di reperire informazioni, ma di mettere
in luce un’altra modalità di fruizione delle stesse.
In ogni caso, non tutti i progettisti di browser artistici hanno elaborato software completamente originali. Alcuni, come l’americano
Mark Napier, hanno preferito sfruttare la popolarità dei browser
maggiormente in uso per sovvertirne il funzionamento dall’interno.
Cresciuto come pittore astratto, dalla metà degli anni Novanta Napier abbandona il pennello per dedicarsi alla Rete. Nel 1996 pubblica
il suo primo lavoro, The Distorted Barbie, <http://users.rcn.com/napier.interport/barbie/barbie.html>, un sito che offriva una serie di
reinterpretazioni grafiche della bambola più famosa del mondo. Al
modello “ideale” in commercio, Napier affiancava un’anoressica Kate
Moss Barbie dagli occhi così grandi e liquidi che le pupille potevano
galleggiarci dentro, una Barbie posseduta dal demonio un po’ invasata
o una Barbie brutta e grassa, tutto sommato non dissimile da una comune teenager americana sovrappeso.
L’esplicita volontà dell’autore di parodiare “uno dei simboli religiosi del nostro tempo”,23 scatenò la reazione della Mattel. Minacciato legalmente per violazione di copyright, l’artista fu costretto a fare
marcia indietro e a lasciare online una versione mutilata del sito,
completata dalla sarcastica scritta “Barbie è un prodotto Mattel”.
Chiuso l’incidente, l’artista decide di abbandonare i siti ricombinati e si dedica alla progettazione di un nuovo browser. Nasce così,
nel 1998, lo Shredder (lo Sbrindellatore) <www.potatoland.org/shredder>, un software che non va scaricato né installato. Per lanciarlo basta infatti collegarsi a Potatoland, il sito che raccoglie tutti i progetti dell’artista e accedere all’area contenente il browser.
Lo Shredder infatti non è nemmeno un plug-in, ma un semplice
programmino (applet) in Java, che si insinua come un cuneo tra il
server e il nostro browser. Alterando il codice Html, prima che Netscape o Explorer siano in grado di leggerlo, lo Shredder consente di
visualizzare i file sorgenti delle pagine Html, sovrapponendoli al contenuto delle pagine stesse.
Se lo si “punta” su una qualsiasi pagina Web che contiene immagini e testo, l’effetto è quello di un collage impazzito, in cui segni grafici e testuali si sovrappongono caoticamente al codice di controllo
(le tag) che dovrebbe disporre i contenuti in modo funzionale. Da
102
I/O/D, Web Stalker, 1997
Tom Betts, Web Tracer, 2001
103
nascosto, il file di testo Html diviene palese, si fa segno grafico e metatestuale, elemento di costruzione autonomo, non più semplice contenitore o strumento per l’impaginazione. Nella presentazione del
browser, lo stesso Napier sviluppava delle riflessioni non dissimili da
quelle di Jodi o di Fuller:
Perché sbrindellare il Web? Il Web non è una pubblicazione. I siti Web non
sono carta. Eppure il modo corrente di pensare al webdesign è ancora quello
della rivista, giornale, libro o catalogo. [...] Poiché tutti i browser concordano (almeno in generale) sulle convenzioni dell’Html, si ha l’illusione della solidità e della permanenza sul Web. [...] Lo Shredder presenta questa struttura
globale come un collage caotico, irrazionale, stridente. Alterando il codice
Html, prima che il browser lo possa leggere, lo Shredder si appropria dei dati
del Web, trasformandolo in un Web parallelo. I contenuti diventano grafica.
Il testo diventa grafica. L’informazione diventa arte.24
Dunque lo Shredder si appropria del Web, o del modo convenzionale in cui i browser lo rappresentano, per trasformarlo in qualcos’altro. In questo senso non si discosta molto, a livello concettuale,
dalle Distorted Barbies. Se deformando le bambole, l’artista
newyorkese aveva riutilizzato materiali protetti da copyright, con lo
Shredder creava uno strumento per automatizzare questo processo
sul Web. In questo caso, infatti, l’appropriazione non riguardava solo i contenuti, ma investiva anche lo strumento, non più in grado di
funzionare come era stato progettato.
Ma il browser più importante confezionato dall’artista americano
è certamente Riot <www.potatoland.org/riot> che riprende i meccanismi dello Shredder, introducendo nuove funzionalità. Producendo
un effetto visivo di forte saturazione, Riot è infatti il primo browser
multiutente. È cioè il primo browser che consente all’utente di visualizzare i contenuti dei siti che sta navigando simultaneamente a
quelli scelti dagli altri utenti che sono collegati a Riot nello stesso momento. Il browser tiene infatti in cache (in memoria) tre Url per volta. Ogni volta che se ne seleziona una nuova, questa si sovrappone alle due più recenti, “espellendo” la terza dalla lista. Sebbene la posizione e le dimensioni dei singoli oggetti (immagini, link, testi) vengano notevolmente alterate, tutti i link rimangono attivi: “Nei primi
giorni in cui fu lanciato – racconta l’autore – c’erano persone collegate a Riot di continuo. Così se digitavi una Url, nell’intervallo di
tempo in cui la pagina si caricava, la tua Url poteva già essere diventata la seconda della lista, perché qualcun altro, nel frattempo, ve ne
aveva già messa un’altra sopra – un uso veramente ideale di Riot. Le
tue scelte vengono così sfidate e contraddette con la stessa rapidità
con cui le prendi”.25 Alla luce di queste considerazioni, è evidente come Riot metta in discussione due assunti che diamo normalmente per
104
Mark Napier, Shredder, 1998
Mark Napier, Riot, 1999
105
scontati: la navigazione del Web come esperienza solipsistica e l’omogeneità dei contenuti all’interno di uno stesso sito.
Sovrapponendo più siti all’interno di un’unica finestra, Riot
trasforma automaticamente l’utente in un’artista concettuale. Se
Duchamp, con i suoi ready-made, metteva i baffi alla Gioconda e
rovesciava i pisciatoi in fontanelle, l’utente di Riot può mescolare i
siti porno con quelli d’arte, scienza, politica. Rappresentando la
Rete come un campo di battaglia, o un melting pot, Riot mette in
discussione le barriere e le convenzioni che separano i siti e i linguaggi della rete. La metafora utilizzata dall’autore è assai eloquente:
Riot esercita una specie di violenza, nell’estrarre contenuti da un luogo del
Web per gettarli in un altro. Mi ricorda di Tompkins Square, degli incidenti
che avvennero nella Lower East Side [a New York, nel 1988 punk e squatter si scontrarono con la polizia contro la chiusura notturna del parco,
N.d.A.]. Due culture differenti cercavano di colonizzare lo stesso parco.
Dal punto di vista degli agenti immobiliari era un luogo ideale per lo “sviluppo” territoriale; dal punto di vista degli squatter era il luogo in cui vivevano, era la loro casa ed era economico. Hai quindi due culture che cercano di occupare lo stesso spazio. Prendiamo questa metafora e applichiamola al Web, dove in realtà non hai queste linee territoriali – un sito Web
è solo una parola, Yahoo.com, Microsoft.com sono solo parole che digitiamo. Dunque, dal mio punto di vista, come utente, non c’è un territorio fisico qui, se non quello che creiamo con la mente intorno al significato di
questi siti differenti, al significato politico e all’autorità dei creatori di questi siti, o degli avvocati che difendono questi “appezzamenti”. Questo è il
motivo per cui l’idea della proprietà immobiliare sul Web prende corpo,
anche se non esiste veramente come a Tompkins Square. Riot gioca con
questa metafora per vedere cosa accade se prendiamo due territori, due appezzamenti differenti, e forzatamente, riotttosamente li frantumiamo e li
mischiamo per ottenere un collage, che ora è random. Che tipo di significato, di rapporto ottieni allora? Io lo considero una macchina dell’ironia,
un generatore d’ironia.26
Il generatore d’ironia di Mark Napier, sfidando la “proprietà terriera”, i recinti simbolici che frastagliano il Web, mina anche la razionalità e la stabilità delle interfacce convenzionali, introducendo il
dubbio che favoriscano un’esperienza della navigazione apparentemente “protetta”, ma tutto sommato noiosa.
NETSCAPE ART
Da questa angolatura, il lavoro di Napier non è molto dissimile dagli
esperimenti di Jodi per “rivoltare Netscape”, frantumando l’unità
della finestra o facendo del codice sorgente il vero oggetto della sua
indagine estetica. Tuttavia, se Jodi si limita a lanciare degli script dal
106
suo server in grado di far “impazzire” il browser di chi vi si collega,
Napier fornisce uno strumento che “esce” dal sito di Potatoland, e
scandaglia la Rete come un vero browser.
Esaurita la pars destruens anche Jodi ha deciso di confrontarsi
con un atteggiamento apparentemente più costruttivo. Nel 2001 infatti Joan e Dirk hanno pubblicato quattro nuovi browser, programmaticamente chiamati Wrongbrowser <www.wrongbrowser.com>.
Scritti in Lingo come il Web Stalker, i Wrongbrowser offrono all’utente un set di opzioni estremamente limitato. La limitazione è imposta dal tipo di domini di alto livello che il navigatore può visitare
con ciascun browser (“.nl”, “.com”, “.org”, “.co.kr”, “.co.jp”,
“.com.mx”, “.info”, “.us”) e dal fatto che può scegliere solo alcune
combinazioni di pochi caratteri all’interno di essi (per esempio
www.2su.com). Se il navigatore tenta di selezionare un indirizzo differente, il browser cessa per un momento la sua ricerca, per poi riprendere il suo ciclo di domini presettati. Anche qui, in perfetto stile Jodi, è del tutto impossibile visualizzare i contenuti delle pagine a
scopo di consultazione, né capire quali siano le regole di comportamento del browser. Lo schermo viene saturato con strati e strati di testo, ampie superfici di colore e diagrammi incomprensibili.
Questa tendenza a ricondurre la superficie del browser a una
sorta di astrattismo pittorico non era estranea a Napier, che nello
stesso anno presenterà Feed <www.potatoland.org/feed> un Java
browser commissionato dal San Francisco Moma che riduce la pagina Web a una griglia di testo e pixel, di cui analizza e scompone i
colori fondamentali.
Nello stesso periodo, il collettivo Radical Software Group lancia
ufficialmente Rsg Carnivore <http://r-s-g.org/carnivore/>, un progetto ispirato al noto software creato dall’Fbi – poi rinominato Dcs
1000 – per l’intercettazione di tutte le comunicazioni (navigazione,
posta elettronica, istant messaging e altro ancora) transitanti su un
Internet Service Provider. Coordinato dal giovane newyorkese Alex
Galloway, Rsg suddivideva il progetto in due fasi: nella prima veniva
creato il Carnivore server, un’applicazione in grado di “sniffare” i dati di una rete locale, attraverso l’uso di un normale software di packet
sniffing come Tcp Dump.27 Convertendo con uno script in Perl i pacchetti di dati intercettati da Tcp Dump, il gruppo creava un software che veniva installato sulla rete locale degli uffici di Rhizome – una
piattaforma per la net.art di base a New York – e trasmetteva uno
stream di dati sul Web. Nella seconda fase, diversi net.artisti erano
invitati a interpretare questo flusso di dati con la creazione di client
(o plug-in) specifici, in grado di tradurlo in immagini e suoni. E così
Mark Napier, Tom Betts, Mark Daggett, Joshua Davis, Cory Arcangel e tanti altri si cimenteranno in una serie di “interpretazioni” che
107
Jodi, Wrongbrowser, 2001
RSG, Carnivore, 2001
108
trasformano i pacchetti di dati provenienti dalla rete locale di Rhizome in musica elettronica, animazioni in Flash, loop video o videogame online. L’assegnazione della Golden Nica a Rsg da parte della
Giuria dell’Ars Electronica Festival del 2002 trasformerà Carnivore
in un’opera di net.art nota al grande pubblico.
Progetti come Carnivore contribuiscono a cambiare la percezione
pubblica della net.art. A dispetto della loro superficie collaborativa, si
tratta di esperimenti formali che agiscono sul paesaggio della rete, nel
tentativo di antropomorfizzarlo e metterlo in relazione con la tradizione artistica basata sulla rappresentazione. Sovvenzionati non a caso
dalle grandi istituzioni del sistema dell’arte, più che operazioni di
network art, possono essere considerate opere di netscape art. Certo, il
loro carattere dinamico li rende esperimenti di arte generativa, non
dissimili dall’Auto-Illustrator di Adrian Ward. In questo contesto, l’artista fissa una serie di parametri che vengono poi interpretati dal
software a seconda dell’andamento del traffico di Rete.28
Nel caso di Carnivore, alla rappresentazione audio-visiva basata sul
software generativo si aggiungono presto interfacce hardware. Nell’ottobre 2002 il gruppo milanese Limiteazero <www.limiteazero.com> sviluppa Order & Chaos, un’installazione che permette al visitatore di interagire fisicamente con i numeri Ip trasmessi dal server di Carnivore. Nello
stesso periodo l’artista americano Jonah Brucker-Cohen realizza Police
State <www.mee.tcd.ie/~bruckerj/projects/policestate.html> collegando i dati di Carnivore a venti macchinine della polizia radiocomandate.
Quando sul server originante lo stream passa una parola o una frase considerata rilevante per la sicurezza nazionale americana, questa viene trasformata in un codice trasmesso alle macchinine le quali si dispongono
automaticamente secondo uno schema predeterminato. Lo stesso autore
si era già distinto nel 2001 vincendo il quarto International Browser
Day29 con Crank the Web <www.mee.tcd.ie/~bruckerj/projects/cranktheweb.html>, una manovella (crank) connessa al cabinet del computer che il navigatore poteva azionare meccanicamente per caricare le
pagine Web. Simile a un motore, l’apparecchio si faceva così metafora fisica dell’immateriale motore di ricerca del Web. Un rovesciamento perfetto della relazione linguistica e metaforica tra un oggetto e un concetto
atto a descriverlo.
Il prevalere, nel triennio 2000-2002, della ricerca “formalistica”
rispetto all’opzione ludica e concettuale della net.art delle origini
rientra nel più generale processo di convergenza tra l’arte della rete
e quella dei nuovi media. È questo un capitolo troppo vasto per poter esser trattato diffusamente in questa sede. In linea di massima le
installazioni di new media art collegate a Internet si basano su meccanismi di telepresenza già analizzati nel primo capitolo. Alla telepresenza viene aggiunta spesso una componente di teleazione, che si
109
basa sull’uso combinato delle immagini come rappresentazioni della
realtà remota e come strumenti per intervenire su di essa. Come osserva Lev Manovich:
La tecnologia che rende possibile la teleazione in tempo reale è la telecomunicazione elettronica, permessa a sua volta da due scoperte del XIX secolo: l’elettricità e l’elettromagnetismo. Abbinata al computer, che viene
utilizzato per il controllo in tempo reale, la telecomunicazione elettronica
produce una relazione nuova, e senza precedenti, tra gli oggetti e i segni
che li rappresentano. Rende istantaneo non solo il processo con il quale gli
oggetti vengono trasformati in segni, ma anche il processo inverso, la manipolazione degli oggetti tramite questi segni.30
Installazioni come Telegarden <http://telegarden.aec.at> dell’americano Ken Goldberg31 e Vectorial Elevation <www.alzado.net/eintro.html> del messicano-canadese Rafael Lozano-Hemmer32 si basano
su questi principi. Ma se la possibilità di manipolare oggetti a distanza
è una delle potenzialità delle reti telematiche (ma anche dei sistemi satellitari), essa non necessariamente crea le condizioni per un vero contesto multiutente. La complessità delle interfacce hardware e software
necessarie a realizzare un’interazione “fisica” a distanza, va a discapito
della possibilità per l’utente di entrare in relazione con il sistema in
modo effettivamente creativo. Per questa strada, è soprattutto l’ingombrante soggettività dell’artista a tornare al centro della scena, garantendo all’istituzione museale la produzione di macchine e oggetti
per allestire eventi all’insegna dell’infotainment. Non a caso, i grandi
eventi come l’Ars Electronica Festival sono molto simili ai parchi giochi multimediali. Al pubblico si chiede di indossare un casco, un guanto, attraversare una cellula fotoelettrica, ma della comunicazione interpersonale rimane ben poco.
I SHOW YOU MINE, YOU’LL SHOW ME YOURS
Carnivore oltre a dimostrarsi un’interfaccia duttile e disponibile a usi
molteplici e differenziati, rispecchiava anche un altro processo proprio di tutta la Rete: la crescente condivisione (consapevole o meno)
dei dati privati e di quelli pubblici.
Abbiamo già visto come anche Riot rientrasse in questo tipo di
casistica trasformando la navigazione da esperienza solitaria in evento collettivo. Mark Napier aveva già elaborato un concept simile nel
1998, con la creazione del Digital Landfill <www.potatoland.org/landfill>, una pattumiera digitale in continua evoluzione su cui è
tutt’ora possibile “buttare” i file del proprio cestino. Dati che si mischiano e si ricombinano, come in una discarica pubblica, a strati e
110
strati di immagini, animazioni, testi, link, indirizzi di posta o Url gettati da altri navigatori.
La tendenza a condividere l’intimità dei propri dati diviene presto comune ad altri progetti, che risentono, almeno in termini di immaginario, della diffusione di massa degli applicativi peer-to-peer
(p2p) tipo Napster e Gnutella. È questo il caso del già citato Life Sharing di 0100101110101101.org. Rendendo trasparenti e accessibili
tutti i dati e le librerie del computer di casa, Life Sharing abolisce la
distinzione tra client e server, e l’intervallo di tempo che separa il momento della produzione delle informazioni da quello della loro distribuzione e messa in linea. Si tratta di una radicalizzazione concettuale delle architetture p2p, grazie a cui l’utente può venire a conoscenza di alcuni dati, come le e-mail o i log, prima di
0100101110101101.org, connettendosi a Life Sharing mentre i due
non sono al computer. A proposito del Life Sharing, Matthew Fuller
ha parlato di “nudismo dei dati”,33 altri osservatori di “pornografia
astratta”, volta a sostituire il voyeurismo dei data bodies a quello dei
corpi di carne.
Sullo stesso versante si muove DeskSwap <http://rhizome.org/object.php?2901> dell’americano Mark Daggett. Pubblicato nel
2001, DeskSwap è un semplice screensaver che permette di condividere una delle parti più intime del computer: il desktop. È a partire dal
desktop che il dataspace viene personalizzato, dalla scelta dell’immagine di fondo alla disposizione delle icone e degli applicativi. “Mostrami
il tuo desktop e ti dirò chi sei” si potrebbe dire, pensando a quanto è
diverso il desktop di una grafica da quello di una scrittrice o di un programmatore.
E così quando lo screensaver entra in funzione, chi ha installato
DeskSwap può visualizzare “le scrivanie” di altri utenti collegati in rete . Allo stesso modo, l’immagine del proprio schermo viene catturata ogni 30 secondi e inviata ad altri utenti collegati tramite il server di
DeskSwap. Non è detto però che in quel momento ci sia la nostra immagine desktop in primo piano; se teniamo aperto il programma di
posta saranno le nostre e-mail a essere spedite a qualche remoto
guardone. In questa condivisione “scambista” del narcisismo e del
voyeurismo (“I show you mine, you’ll show me yours” è l’emblematico sottotitolo del software) sta il senso, e il successo, di DeskSwap,
che sfrutta l’ansia generata dal sospetto che il p2p possa essere usato
per spiare o rubare i propri dati personali, per esibirli direttamente.
In barba a ogni preoccupazione per la privacy.
Bisogna comunque notare che se DeskSwap fa un uso innovativo
del p2p, l’idea alla base non è del tutto nuova. Già nel 1997, Alexei
Shulgin aveva inventato Desktop Is <www.easylife.org/desktop> la
prima “Mostra internazionale online di desktop”. Una cinquantina
111
Alexei Shulgin, Desktop is, 1997
LAN, Tracenoizer, 2001
112
di artisti avevano inviato gli screenshot dei propri desktop avviando
una riflessione sulla centralità di questo spazio visuale e sulle sue possibilità estetiche, al di là della metafora efficientista della scrivania e
dell’ufficio.
L’ossessione della nostra società nel collezionare dati sulle persone è al centro di diverse ricerche sull’interfaccia. Il collettivo svizzero Lan, nato nel 2001 all’interno del Dipartimento di nuovi media
dell’Università di arte e design di Zurigo, ha creato nello stesso anno
un curioso dispositivo chiamato Tracenoizer <www.tracenoizer.net>.
La funzione del software è di creare “disinformazione a richiesta”, a
partire dal patrimonio di informazioni che il Web accumula sulle singole persone. Interrogando i motori di ricerca, Tracenoizer individua
il “corpo-dati” associato a una certa persona, e lo ricombina in modo random. Come risultato si ottiene la generazione automatica di un
sito clone della propria identità virtuale (o di terzi), ma costruito con
associazioni libere prive di senso. Una volta generato, il sito viene archiviato e va ad aggiungersi a quelli già esistenti, aumentando il rumore informativo di fondo. Essendo sempre più difficile cancellare le
tracce che lasciamo sul Web, Tracenoizer ci aiuta a confondere quelle “reali” aggiungendone altre false.
IL SOFTWARE CULTURALMENTE POSIZIONATO
L’uso paradossale dei motori di ricerca non si limita tuttavia alla
privacy e al controllo globale. Il collettivo londinese Mongrel
<www.mongrel.org.uk> ha inventato nel 1998 un finto motore di ricerca “razzializzato”, che affronta la questione dell’informazione in
Rete da un’altra angolatura. Ora non più attivo, il motore si chiamava Natural Selection <http://naturalselection.mongrel.org.uk/> e
mimava il funzionamento dei search engine più noti, facendo ricorso a essi nel caso di interrogazioni generiche. Quando però l’utente
immetteva nel campo di ricerca un termine “razzialmente posizionato” (come “white power, black, nigger” e via dicendo) il motore
lo rinviava a una rete di siti creati ad hoc, dai toni vagamente neonazisti, pornografici o che proponevano assurde teorie come il
rafforzamento delle caratteristiche nazionali di Internet. A dispetto
del nome, Natural Selection proponeva una selezione del tutto soggettiva e innaturale intrecciandola con la graduatoria apparentemente obiettiva stilata dai motori convenzionali.
L’intervento di Mongrel sulla presunta neutralità dei motori e sul
loro potere di selezione reale rientrava in una riflessione più ampia
sul software come specchio e veicolo di una determinata cultura. Le
raccomandazioni sull’“usabilità” hanno mostrato infatti i loro risvol113
ti ideologici nel privilegiare un utente medio i cui “bisogni” sono in
realtà preconfezionati astrattamente dalle indagini di mercato. Fino a
oggi, infatti, lo sviluppo del software ha tenuto in scarsa considerazione le diverse culture in cui viene diffuso. Vi sono software in tutte le lingue, per i bambini, per le persone anziane, per i portatori
d’handicap. Ma avrebbe senso creare un software per un nero, un
musulmano, una lesbica o un sadomasochista? Sebbene la domanda
possa lasciare a prima vista sconcertati, essa pone un interrogativo
fondamentale, riguardante l’elasticità delle interfacce e l’uso sociale
che se ne fa. Il primo a fornire possibili risposte a un simile interrogativo è stato proprio il Mongrel Project:
Mongrel è un gruppo ibrido di persone e macchine che lavorano celebrando i metodi della cultura “ignorante” e “sporca” della strada londinese.
Creiamo prodotti culturali socialmente impegnati, impiegando tutti i vantaggi tecnologici su cui possiamo mettere le mani. Ci siamo dedicati ad apprendere metodi tecnologici di impegno, il che significa che siamo fieri della nostra abilità di programmare, progettare e costruire i nostri software e
hardware personali. I membri base sono: Matsuko Yokokoji, Richard Pierre-Davis e Graham Harwood. [...]
Ci occupiamo sia di hip-hop che di hacking. Mongrel crea per coloro che
sono esclusi dal mainstream la possibilità di acquisire forza senza essere
bloccati dalle strutture di potere. [...] Mongrel opera raramente come
gruppo base. Preferiamo lavorare su un range di collaborazioni specifiche.
Il che può avvenire con organizzazioni, individui e gruppi.34
Il fatto che Mongrel introduca la tecnologia nella cultura della
strada (e viceversa), pone una serie di problemi, che abitualmente
non vengono considerati nella progettazione del software. Mongrel
infatti non solo usa la tecnologia per ripensare le relazioni sociali, ma
dal modo in cui queste relazioni si evolvono, trae spunti per produrre nuovi software e nuovi strumenti di lavoro.
Prendiamo National Heritage, un progetto che ha impegnato il
gruppo tra il 1995 e il 1998, attivando una vasta rete di collaborazioni.
L’idea di base prende corpo a Londra dove un gruppo di circa cento
amici e conoscenti decidono di “mettere in comune le loro pelli”. Ne
fanno parte persone provenienti da culture differenti: caraibici, africani, giapponesi, nord-europei, inglesi. Digitalizzando e sovrapponendo
cento immagini-ritratto, Mongrel elabora otto prototipi umani, inesistenti come individui reali, ma in cui ognuno può riconoscere una parte del proprio volto. Gli otto prototipi emulano quattro razze, classificate in base al colore della pelle: bianco, nero, giallo e marrone. Su
ognuno degli otto viene cucita una maschera che li omogeneizza, rendendoli tutti scuri di pelle e simili a scimmie o a uomini primitivi.
Come spiegano Harwood e Matsuko Yokokoji l’obiettivo è mettere in discussione i parametri convenzionali di classificazione razziale:
114
Matsuko: Abbiamo cercato di costruire un maschio bianco, o una donna
nera, secondo il modo in cui queste categorie appaiono. Non possiamo mai
provare che qualcuno è un maschio bianco. Come definiresti una persona
nera? In termini medici, non ci sono caratteristiche accertate. Non ci sono
categorie “reali”, solo stereotipi.
Harwood: Io sono cresciuto con la musica ska e amici neri – e la musica nera veniva venduta a noi, skinhead bianchi. A quel livello, la confusione sulla razza non è un problema. La sola cosa che sembrava categorizzare i bianchi era la paura. La paura di parlare persino della razza. O di esprimere una
difficoltà in proposito. Noi veniamo fuori chiaramente come antirazza, più
che come “antirazzisti”. Siamo contro la classificazione della razza. Questo
è il bastardo (mongrel), qualcuno di sangue misto, da qualche parte, tra due
cose. Oppure si riferisce a un cane non categorizzabile. I cani in Gran Bretagna sono una vera questione di appartenenza di classe.35
La classificazione razziale riguarda tutti i livelli delle istituzioni
britanniche, dalle politiche dell’immigrazione al controllo delle adozioni. Il governo inglese amministra l’eredità postcoloniale dell’Impero britannico stabilendo nuove categorie socioculturali cui applicare norme omogenee. Anche i finanziamenti pubblici per l’arte vengono ripartiti secondo questa filosofia, che però non intacca vecchi
privilegi di classe. Per questo Mongrel ha scelto un nome e un logo
con un significato preciso:
H: Il Dipartimento del National Heritage distribuisce tutti i fondi pubblici per l’arte in Gran Bretagna. Abbiamo deciso di intitolare un progetto
con quel nome, con un riferimento diretto all’ente da cui vengono i soldi.
Il 76% di tutti i fondi vanno alla classe A e B, persone che guadagnano oltre 30.000 sterline l’anno. Quei soldi pubblici vanno solo a quella classe benestante. Il motivo per cui abbiamo messo sul poster la faccia bianca con
la maschera nera, coperta di sputi, con le parole “National Heritage”, è riconducibile a questo dipartimento. Una versione rivisitata del logo è sul
poster. Questa dicotomia razziale è l’eredità della nazione. Li rendiamo
complici con noi.36
Ma National Heritage non affronta la classificazione razziale come un problema esclusivamente istituzionale. Al contrario, ci invita
a riflettere sul nostro livello di adesione a questo schema. Il progetto
ha diversi output: alla distribuzione del poster è stato affiancato un
cd-rom, in cui è possibile scorrere gli otto prototipi con il mouse e
ascoltare le loro storie di mongrel. Non solo, ogni volta che decidiamo di cliccare, il volto viene colpito da uno sputo; se teniamo il tasto
del mouse premuto, il viso si contrae e si espande, come se fosse sotto pressione. Se si sputa a ripetizione, l’immagine inizia a ballare, come su uno schermo televisivo che ha perso la sintonia. Costringendolo ad abusare dell’immagine, National Heritage invita l’utente (soprattutto bianco), a non considerare questa griglia interpretativa come qualcosa di separato da sé. Non a caso, il lavoro ha ricevuto
115
Mongrel, www.mongrelx.org
Mongrel, Natural Selection, 1998
116
un’accoglienza fredda nelle gallerie britanniche. Qui l’atto di sputare su qualcuno, sia pur simbolicamente, ha irritato gli intellettuali che
cercano faticosamente di superare il proprio senso di colpa “postcoloniale”.
Mongrel si serve delle nuove tecnologie non solo per ripensare le
relazioni sociali e di potere, ma anche – seguendo la traiettoria opposta – per capire come queste relazioni influenzano le tecnologie
stesse. Come parte del progetto National Heritage, Mongrel ha prodotto Heritage Gold <http://download.mongrel.org.uk/HeritageGold.sea.hqx>, un software che è una versione “razializzata” o “imbastardita” di Photoshop. Il software sostituisce le funzioni astratte e
generiche del noto programma (“Ingrandisci”, “Riduci”, “Ruota”
ecc.), con comandi culturalmente posizionati (“Definisci la specie”,
“Incolla nella pelle dell’ospite”, “Ruota visione del mondo”).
Harwood illustra il funzionamento del software:
Questo menù ci consente di aggiungere più Cinesità e Africanità nel tuo
trucco. Non avrai bisogno di avere una nuova tinta solare. Per renderti ancora più scuro, apriamo la finestra di dialogo dell’Aggiustamento del tono
epidermico. Estraiamo alcuni elementi Ariani – e cominci veramente ad esserci ora. Aggiungeremo anche alcuni elementi sociali, stiamo aggiungendo
un filtro sociale di Polizia. Sembri un po’ più criminale... Aggiungiamo anche delle relazioni storiche. Un po’ meno imperialismo, un po’ più di Afro.
Possiamo ridimensionare la tua famiglia in una certa percentuale, accrescere la tua coscienza di classe. E poi ci sono i differenti formati di file in
cui possiamo salvarti: indice genetico, pixel di punizione, rozzo, regressivo... Eccoti qua – ora disponi di una bella eredità messa a nuovo.37
Un’immagine digitale è riconoscibile dal formato (“.psd”, “.tiff”,
“.jpeg”) cioè dall’algoritmo usato per calcolarne la risoluzione (il numero di byte per pixel). Sono questi standard a renderla valida a Milano, Hong Kong o Buenos Aires. A renderla cioè universale. Un
programma come Photoshop tratta l’immagine indipendentemente
dal suo contenuto. Una volta che l’utente ha appreso e interiorizzato
il sistema di convenzioni del software, tende a considerarlo “normale” o “naturale”, alla stregua di altre tecnologie di uso quotidiano.
Ma che cosa succederebbe se i formati delle immagini, anziché essere universali, indicassero – come suggerisce Heritage Gold – una qualità propria del contenuto dell’immagine? Se l’estensione del nostro
file fosse .nazi, .afro, .gay? La standardizzazione e la possibilità di
scambiare segni si ridurrebbero notevolmente, mettendo in crisi il
principio di equivalenza e aprendo la strada a una Babele di software incompatibili e di scarso valore commerciale.
Heritage Gold introduce dunque nel processo macchinico un elemento culturale scarsamente funzionale al processo stesso. Tuttavia
esso non si limita a prendersi gioco di un’interfaccia “standard”. Par117
tendo da una precisa posizione sociale – la Londra multietnica di fine
anni Novanta – Mongrel pone in modo diretto il problema dell’identità nel mondo globalizzato. Condensando simbolicamente mutazioni
già in atto nei laboratori di estetica e ingegneria genetica, Heritage
Gold prefigura un futuro in cui il corpo verrà sì riprogrammato “in casa”, senza dimenticare le influenze culturali, sociali e di genere.
Anche il Linker <http://linker.mongrel.org.uk/> un’altro software prodotto nel 1999, nasce da un’esigenza simile. Mongrel tiene infatti frequentemente workshop di formazione multimediale nei quartieri di Londra e di Bristol più disagiati, ma anche nei paesi in cui alcuni membri del gruppo hanno le loro “radici” come Giamaica e Trinidad. L’esigenza condivisa che emerge da questo lavoro è che “le
persone vogliono produrre qualcosa di bello, dotato di significato ma
non vogliono spendere mesi per apprendere software come Photoshop e Director”.38 Creati per soddisfare esigenze professionali specifiche, questi software finiscono per diventare – con i loro menù barocchi e ridondanti – un ostacolo all’espressione diretta. Il Linker si
pone quindi come “l’equivalente multimediale di una fotocamera usa
e getta”, destinata a chiunque voglia realizzare un discreto numero di
collegamenti a partire da un set di opzioni limitato. Per avviare il
Linker basta creare una mappa-base di nove immagini, cui è possibile associare altri file multimediali. I menù vengono rimpiazzati da
semplici punti colorati (a ciascuno dei quali corrisponde un’associazione) che appaiono sopra la mappa delle immagini base. Come spiega Harwood, questa scelta non è casuale:
Chi usa il Linker non sembra preoccuparsi della mappa dei collegamenti
tra i dati che appare al di sopra del contenuto. Altri software che permettono di linkare, la rimuovono, la mettono da qualche altra parte. Il Linker
porta in superficie i link tra i diversi file, senza interferire con il contenuto
e senza distrarti. Ti permette di vedere l’interrelazione tra le cose piuttosto
che una serie di oggetti separati.39
La maggior parte delle interfacce chiede di essere introiettata e
dimenticata. La selezione, le scelte del programmatore del software
tra ciò che è rilevante e ciò che non lo è, vengono incorporate nel
software e rimangono dietro le quinte.
Con il Linker l’interazione, le possibilità e i limiti dei processi in
atto, emergono sempre in primo piano. Come spiega efficacemente
Matthew Fuller, il Linker sottolinea il passaggio dal meccanismo oggettuale del database a quello simbolico del linguaggio:
Nel suo utile saggio sul “Database come forma simbolica”, Lev Manovich
suggerisce che ciò che viene assemblato in un database è “una collezione,
non una storia”. Costringendo un numero limitato di celle per immagini a
essere riempite prima che il programma possa essere usato, il Linker inco118
raggia un certo numero di relazioni sintattiche tra gli elementi dei dati, nella costellazione dei molti di cui il database è composto. Come suggerisce
Manovich, ciò può essere paragonato al mettere insieme una frase in un linguaggio naturale. Ci suggerisce anche ciò che egli chiama conflitto tra il database e la narrativa, tra griglie di elementi, percorsi e strati più o meno
aperti, e i risultati intervallati di particolari percorsi attraverso di essi congelati in una storia.40
Come vedremo nel sesto capitolo, saranno proprio queste “relazioni sintattiche” a facilitare la connessione di progetti e ispirazioni
apparentemente diversi in favore di una narrazione collettiva, aperta
al gioco e alla reinvenzione.
119
5.
LA MATRICE PERFORMATIVA
INVERTIRE LA TECNOLOGIA
Che la scienza moderna abbia progressivamente occupato domini un
tempo esclusivo appannaggio della religione è un dato ormai consolidato. La capacità di fornire risposte a bisogni fondamentali dell’uomo
occidentale ha reso le scoperte scientifiche incontrovertibili, circonfuse di un alone quasi mistico. La critica del progresso e della ragione
scientifica ha trovato per contro pochi epigoni in ambito artistico.
Uno dei primi fu certamente il dadaista Alfred Jarry che, fondando sul finire dell’Ottocento la scienza patafisica, pose su un piano di equivalenza principi apparentemente incompatibili come la
creatività e la logica, la fisica e la metafisica, il pensiero monolitico e
libertario. La paradossale “scienza delle soluzioni immaginarie” o
delle “leggi che governano le eccezioni” di Jarry, non rappresentava
tuttavia un caso isolato. L’attacco al dogma scientifico venne anche,
negli anni Venti, da Marcel Duchamp con la decostruzione della prospettiva fiorentina e l’introduzione del concetto di unità di misura variabile.1
Se la fisica moderna dissimulava il sistema di misurazione della
realtà – bisognerà aspettare la meccanica quantistica affinché il principio di indeterminazione entri a far parte del metodo sperimentale –
l’avvento del fascismo offriva una base per ragionamenti simili, ma
applicati al corpo sociale. Nel breve saggio sulla Struttura psicologica
del fascismo, Georges Bataille aveva iniziato a esplorare il concetto di
commensurabilità, come collante delle società omogenee. “Il denaro
– scriveva Bataille – serve a misurare ogni lavoro e fa dell’uomo una
funzione di prodotti misurabili. Ogni uomo, secondo il giudizio delle
società omogenee, vale secondo quello che produce, ossia cessa di essere un’esistenza per sé: egli non è pù che una funzione, disposta all’interno di limiti misurabili, della produzione collettiva”.2
120
Il concetto era stato ripreso nell’immediato dopoguerra da Adorno e Horkheimer. Nella Dialettica dell’Illuminismo, i due filosofi della Scuola di Francoforte riconducevano, attraverso la mediazione di
Freud, le radici del totalitarismo alla ragione moderna e alle origini
stesse della civiltà, che spingerebbe l’uomo a postporre indefinitamente la piena soddisfazione dei propri desideri in nome del principio di auto-conservazione. Non solo, attraverso il pieno dispiegamento delle nuove tecnologie di riproduzione l’industria culturale
avrebbe esteso il processo omogeneizzante descritto da Heidegger e
Bataille negli anni Trenta a ogni artefatto culturale, ingoiando tutte le
culturale locali e popolari, e cooptando ogni resistenza al potere delle merci.3
Sempre nel dopoguerra, il Collegio di patafisica si riallacciava a
Jarry, e Isidore Isou imperniava la filosofia lettrista intorno alla (sua)
soggettività,4 mentre Piero Manzoni con la Linea infinita riattualizzava il metodo della misura variabile di Duchamp.5 Bisognerà giungere tuttavia agli anni Settanta affinché lo scetticismo epistemico delle avanguardie storiche venga riorganizzato all’interno di una critica
corrosiva del dogmatismo scientifico e del principio di commensurabilità. La metodologia anarchica o dadaista del filosofo della scienza
Paul Feyerabend, fra gli altri, contribuì a sottolineare come i fattori
che favorivano l’affermazione di una nuova scoperta fossero talmente tanti e di diversa natura da rendere di fatto imprevedibile ogni logica della scoperta scientifica.6 Non è inoltre un caso, se uno dei maggiori teorici del post-moderno, Jean-Francois Lyotard, recupererà
negli stessi anni il concetto di incommensurabile.7
Criticando la riduzione della scienza a fenomeno logicamente
prevedibile e delle qualità individuali a unità di grandezza calcolabili, le avanguardie artistiche si erano procurate “materiali, strumenti e
armi per una politica degli incommensurabili”.8 Sul piano dei rapporti sociali, la critica era completata dall’analisi situazionista dello
Spettacolo, considerato specchio fedele, nonché strumento di mantenimento del dominio e della separazione capitalistica.9 Tuttavia, ciò
che le avanguardie non potevano ancora prevedere era lo sviluppo
poderoso delle tecnologie e delle scienze dell’informazione. Queste
avrebbero da un lato favorito il decentramento produttivo e la transizione dal modello fordista a quello postfordista, ma dall’altro
avrebbero aperto nuove possibilità d’accesso alla comunicazione ai
soggetti esclusi dal modello di trasmissione centralizzata.
A ereditare e riattualizzare la critica delle avanguardie, sarà, negli
anni Ottanta, il Critical Art Ensemble (Cae) <www.critical-art.net>
una cellula di radical americani formata da teorici, video-attivisti,
poeti e performer, nata a Tallahassee, in Florida, nel 1987. L’analisi
del Cae sulle nuove forme del potere e della resistenza verrà trattata
121
nel prossimo capitolo. Per ora, ci interessa sottolineare come il gruppo abbia ironizzato sul carattere feticistico della tecnologia con un
catalogo per spedizioni postali, intitolato Useless Technology. Technology so Pure that its Only Function is to Exists (“Tecnologia inutile. Tecnologia così pura, che la sua sola funzione è quella di esistere”). Nella tradizione delle macchine celibi, il catalogo getta uno
sguardo straniante sulla produzione tecnologica, spogliata di ogni valore d’uso ed esaltata come culmine dell’ingegneria del desiderio.
Il frullatore con 12 differenti velocità di missaggio, lo stereo che
memorizza fino a 181 stazioni radio, l’allarme auricolare che ti tiene
sveglio durante la guida e il piccolo phon per riordinare i peli del naso compongono un’archeologia domestica di attrezzi inutili, come i
pelapatate a pile, abbandonati nelle credenze e in fondo agli armadi.
A livello macro, l’useless technology si ritrova invece in quei colossali monumenti alla trascendenza che risalgono per lo più all’era reganiana. I cimeli della guerra fredda come la sorgente spaziale di energia nucleare per i sistemi antimissile, il raggio laser spaziale, il pesantissimo missile che non decolla, testimoniano la natura spaventosamente simbolica della corsa agli armamenti. Come recita un entusiastico strillo del catalogo: “Molti prodotti precedentemente considerati apocalittici o utopistici sono ora completamente inutili!”. Pronti
quindi per essere contemplati e collezionati, secondo quella mania,
tutta americana, per il modernariato tecnologico, già descritta nei
racconti di William Gibson come Il Continuum di Gernsback.10
Il lavoro sull’immaginario tecnologico ha l’effetto principale di
strappare le tecnologie dal contesto scientifico. La demistificazione
del prodotto d’ingegneria come baluardo del progresso, consente di
iniziare un processo di riorganizzazione del materiale. Questo è
quanto accaduto nell’ambito della fantascienza più visionaria e critica e in quel grande laboratorio di riscrittura che è il cyberpunk.11
L’operazione di infiltrazione nel dominio di una scienza che probabilmente non è mai appartenuta completamente a sé stessa, ritorna nel lavoro dell’Institute of Applied Autonomy. Fondato nel 1998,
l’Iaa <www.appliedautonomy.com> è un collettivo di ingegneri, ricercatori e attivisti provenienti dai campus americani come il Mit di
Boston, la Carnegie Mellon University di Pittsburgh e il Rennselaer
Polytechnic Institute di Troy, New York. In queste università la ricerca scientifica viene spesso sovvenzionata dagli investimenti militari della Darpa, il braccio per la ricerca avanzata del Pentagono.
Invertendo “le relazioni tradizionali tra le strutture di potere autoritarie e i robot”, l’Iaa metteva a punto Contestational Robotics, un
progetto che puntava a estendere “l’autonomia degli attivisti politici” dotandoli di sorprendenti “protesi”. Little Brother, per esempio,
è un robot antropomorfo ispirato al design dei giocattoli per bambi122
ni e alla fantascienza anni Cinquanta, che viene utilizzato per distribuire volantini agli angoli delle strade e nei mall commerciali.
Il Graffiti Writer, un veicolo radiocomandato equipaggiato con
bombolette spray, stampa invece a terra, con lo stile “puntato” di una
stampante ad aghi, messaggi impartiti remotamente. Anche in questo
caso l’estetica del “giocattolo” favorisce la partecipazione dei passanti, invogliandoli a lasciare i loro messaggi nello spazio pubblico.
In occasione della cerimonia di premiazione di Ars Electronica 2000,
il Graffiti Writer “irrompeva” sul palco durante la diretta televisiva
stampando un messaggio di solidarietà con il media center viennese
Public Netbase, attaccato dal governo populista di Jörg Haider (vedi capitolo 7).
A un livello tecnico più sofisticato si pone invece lo StreetWriter,
un furgone attrezzato con lo stesso tipo di strumentazione, ma di dimensioni nettamente superiori. Il sistema di immissione dati contenuto nel furgone permette di preimpostare un messaggio e di graffitarlo in terra mentre il furgone è in movimento. Una significativa dimostrazione di questo nuovo modello veniva fornita nel corso delle
presidenziali americane del 2000, con una serie di scritte a caratteri
cubitali nei piazzali antistanti l’edificio del Congresso americano.
Diversi progetti dell’Iaa, anche quelli non attinenti alla robotica,
rappresentano un tentativo di aggirare le tecniche di sorveglianza dispiegate nello spazio pubblico, riprogettando le tradizionali forme di
resistenza e sottrazione al controllo. Su un piano simile, anche se meno attivistico in senso stretto, si pone il Bureau of Inverse Technology
<www.bureauit.org>. Fondato nel 1991 a Melbourne e divenuto
operativo intorno alla metà degli anni Novanta, nel cuore della Silicon Valley, il Bureau si presenta in modo anonimo, quasi banale, come “una burocrazia internazionale, un’agenzia informativa al servizio
dell’era dell’informazione”. Rispetto alla critica dell’useless technology, il Bit si concentra sul nesso tra tecnologie della comunicazione
e scienza dell’informazione. Non si limita quindi a ironizzare sul feticismo hi-tech, ma offre al consumatore “prodotti, informazioni,
packaging, marketing e tecno-commentari”.12
Tra i tanti servizi informativi, c’è la Suicide Box, un sistema di videomonitoraggio sensibile al movimento, progettato nel 1995 dall’allora ricercatrice di Xerox Park Natalie Jeremijenko. Piazzato per
cento giorni sotto al Golden Gate Bridge di San Francisco, l’apparecchio entrava in funzione ogni volta che un movimento verticale,
un oggetto o un corpo lanciato dal ponte, attraversava il suo campo
ottico. Oltre a essere un’attrazione turistica, il Golden Gate Bridge è
infatti tristemente noto come uno dei “parapetti prediletti” dai suicidi. Nel video-documentario, prodotto l’anno successivo, il Bureau
forniva dunque una serie di dati statistici sul numero e la frequenza
123
Institute for Applied Autonomy, Graffiti Writer, 1999
Bureau of Inverse Technology, www.bureauit.org
124
dei lanci registrati, sul lato del ponte e sulle ore del giorno in cui occorrevano più frequentemente.
Sebbene la pubblicazione di tali dati poteva, almeno a prima vista, tradire una scarsa sensibilità, essa aveva in realtà un preciso significato politico. Basti considerare che in seguito al terremoto del
1994 l’autorità del Golden Gate Bridge aveva dotato il ponte di decine di sensori in grado di registrare gli eventi sismici, ma si era rifiutata di innalzare i parapetti e di installare delle telecamere di sorveglianza che aiutassero a prevenire i suicidi. Evidentemente l’informazione prodotta dall’evento sismico era considerata dalle autorità
cittadine più spettacolare o pubblicamente spendibile di quella generata dal record (nel doppio senso di “registrazione” e di “primato”)
dei suicidi.
Il vero oggetto della ricerca del Bit non risiedeva solo nella semplice segnalazione di un’omissione nella sfera della pubblica informazione. Era piuttosto l’impiego di un apparato di rilevazione tecnologicamente avanzato – il modo in cui l’informazione era presentata al pubblico – a costituire il fulcro dell’operazione. Il Bureau si
accreditava come un’agenzia che forniva informazioni affidabili, perché impacchettate “in un modo che le rendeva equivalenti a un’informazione che non viene messa in discussione (dati standard ufficiali)”.13 Il passo successivo era quello di rendere pubblici i dati sul tasso dei suicidi associandoli all’andamento dell’indice Dow Jones. Il
Despondency Index comparava fattori statisticamente misurabili, come il valore della vita di una persona e la propensione al suicidio,
promettendo così di “riformare drasticamente i fattori di calcolo della sfera pubblica”.14
Il linguaggio seducente e popolare della tecnologia consentiva
dunque all’agenzia di immettere nell’infosfera scomodi interrogativi
sulle implicazioni ideologiche del progresso tecno-scientifico. Dopo
la Suicide Box, il Bit progettava un intero network di video-camere,
Bang Bang, dotato di sensori in grado di registrare in tempo reale
eventi intermittenti come esplosioni da armi da fuoco, incidenti stradali, l’innalzamento dei livelli di radioattività o di inquinamento dell’aria. Anche in questo caso, la video-camera entrava in funzione solo al manifestarsi di eventi significativi da un punto di vista sociale e
ambientale.
L’indagine sui coni d’ombra dell’information technology era proseguita nel 1997, anno in cui il montava una telecamera su un aeroplanino radiocomandato. Sorvolando più volte le “no-camera zone”
della Silicon Valley, il Bit Plane aveva ripreso i più importanti laboratori di ricerca dell’It, da Apple a Hewlett Packard, da Netscape a
Lockheed Missiles, da Xerox Parc ad Atari. Il semplice fatto di contro-sorvegliare un’area industriale strategica e ultraprotetta era
125
un’autentica sfida alla presunta infallibilità della stessa. Il video
estratto dalla ricognizione dell’aereo spia mostrava inoltre come i
“densi network cellulari” della Silicon Valley avessero ripartito il territorio.
Nel 1999, Jeremijenko scriveva un “virus per stampanti”, chiamato Stump, che memorizzava il numero di pagine utilizzate dalla
stampante di un personal computer. Ogni volta che la periferica consumava un quantitativo di fogli pari alla polpa di un tronco di un albero, il programma stampava un disegno raffigurante gli anelli della
sezione di un albero. In questo modo l’utente veniva costantemente
ragguagliato sulle ricadute ecologiche della sua produzione intellettuale. Il filone ecologista della ricercatrice proseguiva poi con Feral
Dogs, un progetto educativo realizzato in collaborazione con gli studenti della University of California San Diego consistente nell’hack e
nella riconversione di cani-robot Aibo e Poo-chi da cani-giocattolo in
apparecchi capaci di cercare e “sniffare” vari agenti inquinanti nell’area del campus.
LA MATRICE DI VENERE
Estate 1991. Ai confini meridionali del deserto australiano, nella città
di Adelaide, quattro amiche passano il tempo cercando soluzioni al
caldo torrido e alla noia. Josephine Starrs è fotografa, e ha studiato al
Dipartimento di Women’s Studies dell’Università di Adelaide, dove
ha conosciuto Julianne Pierce, che fa un po’ di tutto, la cabarettista, la
videomaker e la dj. Virginia Barratt esplora con le sue performance il
corpo femminile e la follia. Francesca da Rimini ha un background da
film-maker in Super8 e da conduttrice della radio pubblica di Adelaide. Le quattro danno vita a un gruppo, Velvet Downunder, che lavora
sull’immaginario erotico femminile. Creano quattro personaggi, Beg,
Bitch, Fallen e Snatch, scattano delle fotografie, le modificano in Photoshop, e producono una serie di cartoline in stile anni Venti.
Ma la manipolazione dell’immagine digitale apre nuovi campi,
l’hype sulle reti è in continua crescita e così il gruppo decide presto di
abbandonare la fotografia per dare vita a progetto più strettamente legato ai nuovi media. Nasce così Vns Matrix <http://lx.sysx.org/vnsmatrix.html>, collettivo che si autodefinisce, con un neologismo
creato per l’occasione, “cyberfemminista”. Come ricorda Francesca
da Rimini, “all’epoca moltissime donne già lavoravano con i computer, eppure non erano rappresentate nella cultura di massa; la letteratura cyberpunk, dal canto suo, forniva un’immagine stereotipata e bidimensionale dei personaggi femminili. C’era inoltre una generazione
di giovani donne che non si sentiva più a suo agio con la definizione
126
storica di femminismo. Creando Vns Matrix, ci inserivamo nell’immaginario popolare creato dal cyberpunk, per esplorare nuove forme di
rappresentazione e nuove opportunità per le donne”.15
Le quattro iniziano a così a progettare dei prototipi di giochi cyberpunk e a popolarli con personaggi caricaturali. Nasce così la “Zona Contestata, un terreno per la propaganda, la sovversione e la trasgressione” in cui il potere patriarcale viene apertamente sfidato. Big
Daddy Mainframe, uno yuppie che gira con una ventiquattrore, incarna il complesso militare-industriale-spettacolare. Il suo aiutante,
Circuit Boy, è un “pericoloso tecno-bimbo” cromato, senza testa e
senza arti ma con un grande pene che si trasforma all’occorrenza in
telefono cellulare.16 A combattere Big Daddy Mainframe c’è All New
Gen, entità femminile che assumendo le sembianze di un virus informatico, un virus biologico o una nebbia intelligente infiltra le banche
dati di Big Daddy Mainframe per gettare i semi del Nuovo disordine
mondiale. A coadiuvarla, le Dna Slut, delle prostitute sempre bagnate che riforniscono Gen di muco vaginale (il G-slime), un carburante indispensabile per affrontare le insidie della Zona Contestata.
L’ambiente, arricchito da molti altri spazi e personaggi, divenne
la base per All New Gen, un’installazione comprendente un cd-rom
(una parodia di un gioco interattivo), registrazioni audio, un video
erotico, diverse scatole luminose ed elementi scultorei, che venne
esposta in Australia e in molti altri paesi.
All’invenzione fantastica, il gruppo affianca anche la produzione
di testi fortemente evocativi, come l’influente Manifesto Cyberfemminista per il XXI secolo (1991)17 tradotto poi in varie lingue e citato
in moltissimi testi. Nelle poche righe che lo compongono, si proclama la nascita di una “fica futura” – la cui “clitoride è una linea diretta
alla matrice” – e del “virus del nuovo disordine mondiale” che infiltra e sabota “l’ordine simbolico dall’interno.”
Il termine matrix (matrice) ha qui il doppio significato sia di generatrice ultima della realtà immersiva e simulata del cyberspazio – secondo la vulgata cyberpunk, da Neuromante a Matrix – sia di utero
biologico, secondo l’etimologia latina della parola. Tra il cyberspazio
e, più in generale, tra i nuovi media e il femminile esisterebbe insomma
una connessione profonda, che il femminismo storico aveva ignorato.
Se Vns Matrix fonda quest’enunciato su un’intuizione che scaturisce dalla propria pratica artistica, nello stesso periodo, in Inghilterra, Sadie Plant, direttrice dell’Unità di Ricerca di Cultura Cibernetica della Warwick University, sviluppa un discorso simile da un punto di vista accademico.
Pur non conoscendo, in un primo momento, il lavoro del collettivo australiano, Plant impiega lo stesso termine, cyberfemminismo,
per stabilire un nesso storico tra le donne e lo sviluppo delle prime
127
VnsMatrix, Manifesto Cyberfemminista per il XXI secolo, 1991
VnsMatrix, All New Gen, 1995
128
tecnologie informatiche. Come nota Alex Galloway, a proposito di
uno dei testi base di Plant, Zeros and Ones:
In tutto il suo lavoro la matrice è una metafora primaria. Si materializza storicamente nei processi d’intessitura dei telai industriali, negli operatori telefonici prevalentemente femminili, nel tropo della donna programmatrice
(Ada Lovelace, Grace Murray Hopper) e nella struttura reticolare del cyberspazio. In virtù di ciò, la Plant scrive che la tecnologia è fondamentalmente un processo di emascolinizzazione.18
Secondo Plant, la tessitura, intesa qui come attività specificamente femminile, è l’anello che lega la fase industriale a quella postindustriale.19 Un nesso che affonda le sue radici nel telaio industriale
sviluppato da Joseph Marie Jacquard nel 1801 – la prima macchina a
fare uso di schede perforate per controllare una sequenza di operazioni – e da cui Charles Babbage, aveva sviluppato nel 1833 l’idea del
motore analitico, cioè della prima macchina programmabile a tutti gli
effetti. Ada Lovelace, assistente di Babbage, aveva inoltre scritto il
primo programma per il motore analitico, divenendo di fatto la prima programmatrice al mondo.
Certo, l’affermazione di Plant secondo cui la cibernetica sarebbe
un campo prevalentemente femminile da cui “l’identità maschile ha
tutto da perdere” espone il fianco alle critiche di essenzialismo. Rischia cioè di fissare delle proprietà invariabili non solo della tecnologia ma anche del femminile, finendo così per negare la possibilità di
posizionare entrambi nella loro concreta dimensione storica.20
Ma a prescindere dalla loro solidità, le teorie di Plant e la pratica
di Vns Matrix avevano il merito di aprire un campo immaginario all’inizio degli anni Novanta da cui moltissime donne trarranno ispirazione nel corso di tutto il decennio. Al volgere del millennio tuttavia
la vena tecno-utopica della prima onda cyberfemminista lascerà spazio, come vedremo tra breve, a una maggiore politicizzazione e differenziazione del movimento.
Tra il 1991 e il 1993, una delle attività preferite di Vns Matrix è
compiere frequenti incursioni nel LambdaMoo, uno dei primi Moo
(Multiple Oriented Object) di solo testo della rete. I Moo sono un tipo particolare di Mud (Multiple User Dungeons o Multiple User Domains) che facilitano la costruzione di ambienti condivisi. Qui i partecipanti mettono in scena complessi giochi di ruolo ed esplorano diversi aspetti del sé.21 Tuttavia, queste forme di socialità vengono abitualmente esperite a livello individuale. L’intuizione di Vns Matrix è
invece quella di entrare nel Moo in modo coordinato, inscenando
delle performance a più voci.
Per esempio, le quattro si presentano nelle aree pubbliche del
LambdaMoo con i nickname dei personaggi del popolare serial tele129
visivo Beverly Hills 90210. Ma Brenda Walsh, Kelly Taylor, Dylan
McKay e Steve Sanders si comportano in modo bizzarro, mostrando
un lato di sé del tutto inedito:
Dylan_McKay [a Brenda_Walsh]: sei pronta per me stanotte, piccola?
Brenda_Walsh dice, non c’è momento che passi che io non brami la tua personalità di drogato
Kelly_Taylor dice, l’arte oggi è attaccare chiunque uno incontri
Brenda_Walsh batte lo splendido culo di Dylan_McKay senza pietà
Steve_Sanders [a Brenda_Walsh]: Hey, che succede piccola... dai, Zio Steve
ha bisogno di qualche attenzione... Sì, lo so di non essere l’uomo innocente che ero una volta, ma veramente, Dylan? Quel cadavere?
Dylan_McKay quasi affoga nel lavatoio ma il suo ego lo tiene a galla.
Brenda_Walsh [a Steve_Sanders]: Siamo mostruosi, multipli e siamo preoccupati per la tua sicurezza. In ogni modo, anche tu hai avuto un debole per
Dylan di tanto in tanto. 22
Una performance come questa ci mostra chiaramente come televisione e cyberspazio conducano una vera battaglia su corpo e identità. Da un lato la fiction televisiva restituisce un’immagine rigida e
codificata del corpo e dei simboli di status a esso associati: bellezza,
celebrità, competizione e successo, da valori identificativi dell’élite
dominante, vengono astratti e rivenduti come stili di vita a tutto il
corpo sociale. Se in televisione la società reale viene sussunta nella
rappresentazione spettacolare (Debord), nel gioco del Moo lo spettacolo televisivo viene liquefatto dal gioco sociale delle interpretazioni. Vns Matrix “riprogramma” dunque trama e personaggi di Beverly
Hills 90210, lasciando che altri attori del Moo possano inserirsi e interagire. Del resto nessuno sa chi siano veramente Brenda, Dylan,
Kelly e Steve. La differenza è che se la televisione li inchioda a uno
script preassegnato, Vns Matrix suggerisce che, nella molteplicità
delle loro rappresentazioni, i quattro sono portatori di una sessualità
indecifrabile e forse aliena e mostruosa.
Dalle esperienze di travestimento e gioco identitario nel Moo, Vns
Matrix crea nuovi personaggi e progetti come Spiral Space e il CorpusFantasticaMoo, un ambiente testuale multiutente che, come molti altri
lavori del collettivo, rimarrà a livello di vaporware, puramente immaginario. Vale tuttavia la pena ricordare la presentazione dell’ambiente:
CorpusFantasticaMoo è un corpo colonizzato, dove innumerevoli entità si
incontrano. Potresti non comprendere una parte del linguaggio che incontri in questo corpo, e sarebbe consigliabile se familiarizzassi con altri metodi per costruire il significato. Non pensare mai di parlare con un membro di una classe, un genere o una specie privilegiata. Noi forniamo accesso di rete mentale a entità con bisogni particolari. Quello che le entità residenti o gli ospiti dicono potrebbe non piacerti. Stai attenta – non c’è codice morale in questo “posto”.23
130
Dopo avere creato una serie di spot cinematografici per parchi
tematici virtuali, nel 1996 Vns Matrix riceve un ingente finanziamento dall’Australian Film Commission per realizzare il prototipo di
un videogame tridimensionale. Ultimato nel 1997, Bad Code riprende e sviluppa alcune degli spunti di All New Gen, come l’idea di costruirsi un corpo per gettare i semi del Nuovo disordine mondiale.
Tuttavia includendo personaggi come un dottore aborigeno gay di
sessant’anni e una skater quattordicenne lesbica, venne considerato
“troppo avanzato” per il mercato dei videogame e non entrò mai nella fase della produzione e distribuzione industriale. Bad Code fu l’ultimo progetto di Vns Matrix, finito il quale le quattro donne del
gruppo decisero di riprendere il proprio cammino individuale.
Negli anni successivi Francesca da Rimini continua ad abitare il
LambdaMoo creando la stanza della Padrona dei piaceri detestabili
e diversi personaggi come Puppet Mistress, Gash Girl, Profanity,
Voice Idol, manifestazioni fantasmatiche di una personalità multipla
che intrattiene rapporti sado-masochistici con vari personaggi maschili come Mr. Manhattan, Snakeboy, The Puppet e Rentboy.24 Aggiornando continuamente la stanza, Gash Girl fissa le regole del gioco con i suoi partner, la cui violazione comporta punizioni di diverso
grado, fino alla rottura della relazione. Poiché il Moo rimane l’unico
canale per ogni negoziazione (Gash rifiuta sempre le richieste di incontri in real life) il testo incanala il gioco del desiderio e dei “sensi”,
in un crescendo continuo che lascia poco spazio a rapporti ordinari.
Da questa intensa esperienza, da Rimini sviluppa nel 1998 Dollspace <http://dollyoko.thing.net>, un ipertesto di circa 700 pagine
contenente animazioni, testi e immagini, e accompagnato dalla colonna sonora di Michael Grimm. In Dollspace la voce narrante di
Doll Yoko – ragazza fantasma “con una profonda fame di bambola
per l’impossibile” riemersa dal fondo di un antico stagno giapponese usato nei secoli per il femminicidio – reintreccia le storie delle personalità multiple del LambdaMoo. Come scrive Yvonne Volkart:
[Doll Yoko] è un fantasma – visto che “tutte le donne sono fantasmi e dovrebbero essere giustamente temute” – e ha, tra le altre cose, desideri mostruosi per giovani ragazzi (i “ragazzi del fiume”). Come doll/gashgirl/ghost, non è una donna naturale, ma piuttosto una copia/“essenza” postumana che emerge dagli abissi della società patriarcale. Anche se è una bambola, non è liscia ed omogenea come Barbie; è ferita, uccisa, violata, piena
di fantasie di potere e di perdita di controllo, di cum, di scopare e uccidere, di essere scopata ed essere uccisa.25
Nello spazio della bambola si snodano diverse linee di fuga, le
esperienze-limite del LambdaMoo e le voci remote o sepolte di amici, amanti e sconosciuti. Città come Pietroburgo, Verona, Kyoto, diventano spazi sospesi nel tempo, inabitati o percorsi da soli fantasmi.
131
Francesca da Rimini, Doll Space, 1997
Francesca da Rimini, Los Dias Y Las Noches de Los Muertos, 1999
132
Voci labili evocano il potere del non-detto, come le poesie degli indigeni messicani: “Siamo i morti che camminano” dice il subcomandante Marcos. “Non avevamo una voce, un volto, un nome, un domani. Non esistevamo”, le fa eco il maggiore Ana Maria dell’Esercito zapatista di liberazione nazionale.
Da questo filone, sviluppato in collaborazione con Ricardo Dominguez, nasce nel 2000 Los Dias Y Las Noches de Los Muertos
<http://dollyoko.thing.net/LOSDIAS/INDEX.HTML> una metanarrazione in Html che fa collidere diverse visioni del mondo. Da un
lato le favole e la ricerca di una nueva realidad da parte degli indios
del Chiapas, dall’altro i progetti visionari di militarizzazione spaziale
dell’US Space Command. Nel mezzo, il paesaggio decadente della
città industriale e le icone marcescenti o sfavillanti del potere, dai decrepiti Donald Duck alle vetrine della quinta strada di New York, dai
broker di Wall Street ai bombardamenti Nato in Kosovo all’assassinio di Carlo Giuliani al G8 di Genova. Los Dias nasce dalla collaborazione di una rete di artiste residenti a New York, Roma e Adelaide.
Tra queste, ci sono la romana Agnese Trocchi26 e la newyorkese Diane Ludin, con le quali dal 1999 l’artista australiana ha avviato il progetto Identity_Runners <www.idrunners.net>, un collage dinamico
di testi, immagini e suoni (assemblati in parte nel corso di live set) in
cui le tre artiste hanno sviluppato le voci di tre nuovi personaggi: Discordia, Efemera e Liquid Nation.
DAL CYBERFEMMINISMO ALLA BIOTECH ART
Come abbiamo visto, la prima onda cyberfemminista aveva abbracciato entusiasticamente lo spirito tecno-utopico degli anni Novanta
privilegiando un approccio hands-on e un’attitudine ironica e dissacrante. Influenzate dalle teorie di Donna Haraway sul mito del cyborg
– “figlio illegittimo del militarismo e del capitalismo patriarcale” e
ibrido mostruoso tecno-biologico che aveva il potere di minare i dualismi della tradizione occidentale di natura/cultura, mente/corpo, maschile/femminile, se/altro – le prime cyberfemministe avevano fatto
breccia nell’immaginario tecnologico aprendolo a una molteplicità di
artiste, scienziate, ricercatrici, giornaliste, designer e programmatrici.
Quest’attitudine inclusiva, e per certi versi apertamente postmoderna, traspare chiaramente dalle 100 Anti-Tesi elaborate durante
l’incontro della “Prima Internazionale Cyberfemminista” nel corso
di Documenta X a Kassel. Una parodia delle 95 tesi di Martin Lutero, le 100 Anti-Tesi puntavano a espandere il raggio d’azione del movimento definendolo per negazione, asserendo tra l’altro che il cyberfemminismo “non è una fragranza / non è un’ideologia / non è
133
noioso / non è un’istituzione / non è un -ismo / non è separatismo /
non è una tradizione / non è senza connettività / non è essenzialista
/ non ha un solo linguaggio” e via dicendo. 27
E tuttavia se lo spirito giocoso della prima onda aveva messo in
secondo piano le differenze tra le diverse anime del movimento, alcuni soggetti avrebbero presto dichiarato la propria insoddisfazione
per questo tipo di approccio. Già all’indomani di Documenta X, l’artista americana-paraguaiana Faith Wilding, attiva sin dai primi anni
Settanta, invitava le nuove generazioni di donne a studiare la storia
del movimento femminista, e vedeva nelle 100 antitesi un’espressione della “paura dell’impegno politico”:
La definizione per negazione o assenza [delle Anti-Tesi] è stata uno strumento utile per avviare una conversazione, stimolare la curiosità e giocare
con il linguaggo – ed è stata senza dubbio divertente come progetto di
scrittura collettiva. Ma non si può descrivere qualcosa limitandosi a dire
cosa non è, e una volta che si è giocato, è chiaro che le 100 antitesi sono
troppo astratte, ambigue ed evasive per funzionare come strategia di organizzazione politica.28
Wilding proponeva quindi di politicizzare il movimento recuperando da un lato il patrimonio di lotte e conoscenze del femminismo
storico; ed elaborando dall’altro un’analisi delle nuove tecnologie focalizzata non solo sul loro uso come strumento di piacere e sovversione simbolica, ma sulla loro produzione e sulle differenze di classe,
nazionalità e cultura in essa incorporate.
La critica della prima onda cyberfemminista veniva ribadita pochi anni dopo, in un testo scritto a quattro mani da Wilding e dalla
studiosa postcoloniale Maria Fernandez, in cui si affermava che “l’identità cyborg viene reclamata soprattutto da quelle donne che nelle vecchie tassonomie coloniali ed eugenetiche erano categorizzate
come la norma: se sei bianca, ben educata e benestante, il cyborg è il
tuo passaporto per la differenza”. 29
E così mentre il dibattito interno al cyberfemminismo si dipanava attraverso mailing list come Old Boys Network, Faces e Undercurrents e negli incontri dell’Internazionale Cyberfemminista, nel
marzo 1999, in occasione del festival Next Five Minutes di Amsterdam, un nuovo collettivo cyberfemminista faceva il suo debutto: subRosa <www.cyberfeminism.net>.
Formata da Faith Wilding, Christina Hung, Laleh Mehran, Hyla
Willis, Lucia Sommer e Steffi Domike, artiste e accademiche statunitensi influenzate da femministe nere come bell hooks e dai subaltern
studies di Gayatri Spivak, subRosa si presenta come “una cellula cyberfemminista riproducibile di ricercatrici culturali impegnate a
combinare arte, attivismo e politica per esplorare criticamente gli ef134
fetti delle intersezioni delle nuove tecnologie dell’informazione e delle biotecnologie sui corpi, le vite e il lavoro delle donne”. 30
Nell’arco di nove anni di attività il gruppo ha realizzato performance, installazioni, video, interventi mediatici, workshop educativi
e pubblicazioni utilizzando strategie come l’appropriazione e il deturnamento dell’estetica e del linguaggio dell’industria biotech per
sfidare l’opacità di pratiche e discorsi scientifici.
Ad esempio, nel 2001, nel corso del festival Intermediale Art
Happens di Mainz, in Germania, subRosa allestiva una pseudo-fiera
dedicata alle tecnologie di riproduzione assistita (Tra) intitolata Expo Emmagenics <www.cmu.edu/emmagenics>. Presentando un
campionario di prodotti immaginari che ricordavano per certi versi il
catalogo dell’Useless Technology del Critical Art Ensemble, il “teatro
partecipativo” delle ricercatrici aveva il duplice obiettivo di introdurre il pubblico ai codici della tecnoscienza e di sviluppare una critica corrosiva dell’appropriazione commerciale del “diritto a scegliere” delle donne.
Tra i prodotti in mostra c’era il Caviale Umano, estratto dalla
“produzione in eccesso” di ovuli femminili bombardati dai trattamenti ormonali per la fecondazione assistita; il Gps Matefinder, una
sorta di PalmPilot per persone sempre in movimento in cerca di un
donatore ideale, “persone che vogliono una famiglia senza la scocciatura di riprodursi”; e lo Zygote Monitor, una tecnologia per “seguire lo sviluppo del tuo bambino sin dalla divisione delle prime cellule… da casa, in macchina, in ufficio o a una cena speciale dedicata
al monitoraggio della fertilità”. 31
L’anno seguente, le ricercatrici di subRosa si presentavano alla
Ohio State University nella veste di rappresentanti della Express
Choice, una sussidiaria del Technical Advantage Genetics Center. La
performance, intitolata significativamente US Grade AAA Premium
Eggs <www.cyberfeminism.net/projects/doc/us.html> prevedeva la
formulazione di un questionario che invitava gli studenti a misurare
il valore di mercato dei loro ovuli e sperma. Tuttavia, una serie di fattori svalutavano il profilo del partecipanti: chi non era bianco, era un
artista o presentava altre “anomalie” veniva classificato come “geneticamente indesiderabile”. Ai “donatori non riproduttivi” il mercato
offriva comunque la chance di mettere in vendita i propri organi. Alla fine del test emergeva un elemento inquietante: domande e risposte erano il frutto del riassemblaggio di testi tratti da veri siti web
coinvolti nel commercio di gameti.
La critica del mercato delle Tra, e della cultura eugenetica che tale mercato sembra promuovere, non è un campo di intervento esclusivo di subRosa. Già nel 1999 il Bureau of Inverse Technology aveva
lanciato il progetto della Bitsperm Bank, un’immaginaria banca dello
135
sperma specializzata nella realizzazione di “ibridi di sperma ottimizzati”. La banca misurava il valore degli spermatozoi dei donatori sulla base di un indice composto dai loro dati assicurativi, storia medica e creditizia, fedina penale, fedeltà ai marchi, propensione al consumo e via dicendo.
La composizione delle miscele di sperma poteva essere scelta direttamente dall’acquirente: per esempio “un prodotto ottimizzato
potrebbe essere al 12% nero, al 4% autista di Bmw, allo 0,002% vincitore del Lotto”.32 Insomma il valore delle miscele era determinato
dalla proporzione tra i vari fattori, tanto che nella filosofia della banca i mix di sperma funzionavano come delle vere e proprie valute che
gli utenti potevano acquistare e scambiare.
Oltre a rilanciare provocatoriamente ipotesi evolutive di tipo lamarckiano, progetti come la BitSperm Bank e gli interventi performativi di SubRosa hanno il merito di “portare alla luce l’intreccio
complesso tra pratiche mediche, le modalità di finanziamento della
ricerca, le rappresentazioni del corpo e della maternità che formano
il campo discorsivo delle nuove tecnologie di riproduzione e delle
biotecnologie”.33
Anche il Critical Art Ensemble aveva iniziato a occuparsi della
materia sul finire degli anni Novanta, quando, dopo aver pubblicato
Flesh Machine (1998), un pamphlet dedicato alle tecnologie di razionalizzazione del corpo umano, aveva dato vita a una serie di progetti performativi dai nomi vagamente apocalittici come il Culto della
Nuova Eva, Molecular Invasion, GenTerra, la Società per l’Anacronismo riproduttivo e Marching Plague.
Il Culto della Nuova Eva <http://critical-art.net/biotech/cone> ad
esempio, un progetto realizzato nel 2000 insieme a Faith Wilding e
Paul Vanouse, simulava la nascita di uno pseudo-culto religioso dedicato alla venerazione del Dna studiato dal Progetto Genoma. Donato
da una donna – la “Nuova Eva”, secondo gli adepti del culto – il Dna
mappato dal Progetto Genoma assurgeva così a testo e icona di una
Seconda Genesi e di un Nuovo Eden in cui gli esseri umani avrebbero
sconfitto morte e sofferenza e la sessualità sarebbe stata per sempre
sganciata dai bisogni riproduttivi. Nel corso di conferenze e performance di strada gli adepti del culto invitavano pubblico e passanti a
unirsi a loro inscenando rituali di “cannibalismo molecolare” come il
consumo di ostie e birre transgeniche contenenti presumibilmente alcuni “estratti” della sequenza di Dna della Nuova Eva.
Se il Culto della Nuova Eva demistificava la retorica della ricerca
biotech, il progetto Molecular Invasion <www.critical-art.net/biotech/conbio> – realizzato nel 2002 in collaborazione con la ricercatrice
botanica Claire Pentecost e l’artista Beatriz da Costa – era mosso da
un intento più educativo. In quell’occasione il Cae invitava gli studenti
136
della Corcoran School of Art and Design di Washington D.C. a partecipare a un esperimento di reverse engineering di sementi geneticamente modificate. Usando le banche dati delle patenti Monsanto, il
gruppo era così riuscito a creare un semplice composto a base di piridossina che, a contatto con le piante Gm, le rendeva vulnerabili al pesticida RoundUp, prodotto e distribuito dalla Monsanto insieme a semi Gm di soia, granturco e canola. Se volatilizzato da un terreno adiacente a una piantagione Monsanto il composto aveva in teoria la capacità di danneggiarla e inibirne la crescita, allo stesso modo in cui le colture Gm inibiscono la biodiversità dell’ecosistema circostante.
Lontana dal fondamentalismo antitransgenico, la “biologia contestativa” del Cae puntava dunque a sfruttare tatticamente le aporie
della legislazione americana (che non prevede alcuna sanzione per i
danni prodotti dall’immissione di nuove specie nell’ambiente) per
accrescere la coscienza pubblica sulla politica delle biotecnologie attraverso il dibattito e la sperimentazione diretta.
Questa attitudine era condivisa anche dal Biotech Hobbyist
<www.nyu.edu/projects/xdesign/biotechhobbyist>, collettivo di
amanti della sperimentazione biotech do-it-yourself fondato nel 1998
da Natalie Jeremijenko e Heath Bunting, cui si erano uniti in seguito
altri ricercatori come Eugene Thacker. Tra i progetti del Biotech
Hobbyist figura la coltura di tessuti di pelle umana e la clonazione di
alberi. Quest’ultima era stata sviluppata nel 2003 da Jeremijenko nel
progetto OneTree(s) <www.nyu.edu/projects/xdesign/onetrees>
consistente nella clonazione e nel successivo impianto di cento alberi in vari spazi pubblici di San Francisco e della Bay Area. Benché
biologicamente identici, i cento esemplari di Paradox, incrocio di
due varietà di alberi di noce crescevano riflettendo la diversità dei
terreni e dei microclimi della Bay Area. Le differenze tra foglie e rami sottolineano la complessità delle interazioni tra organismi e ambiente smentendo così l’idea del destino inscritto nel Dna.
La piccola ma dinamica scena della biotech art statunitense doveva però fare presto i conti con un’evenienza del tutto imprevista.
La mattina dell’11 maggio 2004 Steve Kurtz, membro fondatore del
Cae, chiama il 911, il numero d’emergenza della polizia metropolitana di Buffalo. Sua moglie, Hope, anch’ella parte del collettivo, è
appena deceduta per un arresto cardiaco. Quando la polizia di presenta a casa, gli agenti notano la presenza di materiali di laboratorio
per l’analisi di prodotti alimentari Gm e alcune culture batteriche in
vitro. Sebbene le analisi dimostrino presto che i batteri siano del tutto innocui e di uso comune in scuole e università, Kurtz viene incriminato per detenzione e fabbricazione di armi batteriologiche da un
tribunale federale.
Nel giro di poche settimane l’accusa di bioterrorismo cade, ma
137
Kurtz rimaneva comunque incriminato per frode postale per non essersi procurato i batteri rispettando tutte le procedure legali. A distanza di quattro anni, nonostante una forte campagna di opinione a sostegno dell’artista, Kurtz rimane ancora sotto processo e rischia fino a
vent’anni di reclusione in quello che appare ormai come un caso giudiziario ispirato da ragioni politiche <www.caedefensefund.org>.
VERSO UNA NUOVA MATRICE PERFORMATIVA
Lo spazio è un grande capannone industriale di Brooklyn. Al centro
della sala, emergono dalla semioscurità dei corpi sospesi a mezz’aria
su delle corde o adagiati su letti medici agganciati a una grande impalcatura di metallo. Telecamere e stazioni di biomonitoraggio li riprendono nel sonno profondo proiettando dettagli di mani, arti e
volti su schermi e monitor di computer. La performance, intitolata
Coma, è tratta da una nota scena di Coma Profondo, noto film di fantascienza di Michael Crichton del 1978. I dettagli del restaging sono
curati nei minimi dettagli, anche se, questa volta il pubblico della
performance è duplice: quello che si trova all’interno della sala e
quello che segue la performance in Rete, dove, tramite lo streaming
video CuSeeMe, interagisce inviando i propri testi e contributi video.
A organizzare la performance è Fakeshop <www.fakeshop.com>,
collettivo newyorkese attivo dal 1996 specializzato in performance
multimediali ispirate a vecchi film di fantascienza come Coma profondo, Solaris, Thx 1138, Farenheit 451, che combinano streaming audio, video e testuali a partire da uno spazio artificiale, pressurizzato,
iperreale, in cui la rappresentazione si congela e che il pubblico può
abitare, dal vivo o remotamente. Come scrive uno dei fondatori del
gruppo, Eugene Thacker:
Un modo di parlare degli spazi affettivi che Fakeshop costruisce è quello
di riferirsi alla rivoluzione dei media del tardo Ottocento, quando tecnologie pre-cinema come i giochi d’ombra, il diorama e simili vennero integrate nel paesaggio urbano industriale. In particolare il tableau vivant – il più
delle volte uno spazio chiuso in cui una scena tratta da un lavoro letterario
ben noto viene mostrata attraverso una finestra – fornisce un punto di partenza per le performance di Fakeshop. La fascinazione per i tableau vivant
non era solo legata a una sorta di scultura vivente, ma anche al fatto che
un’intera narrativa potesse essere condensata in un singolo spazio in cui la
differenza tra il corpo e un’immagine scompariva.34
A partire dai tableu vivant o dalle utopie e distopie della fantascienza anni Sessanta e Settanta, Fakeshop riabitava con tecnologie
low-budget, ad accesso diffuso, un immaginario già consumato e metabolizzato dall’inconscio collettivo. Allo stesso tempo però, sovrap138
Surveillance Camera Players, www.notbored.org/the-scp.html
Fakeshop, www.fakeshop.com
139
ponendo il corpo biologico e il corpo-dati, il corpo dell’attore e la sua
immagine rifratta nel gioco di specchi mediatici della Rete, il gruppo
suggeriva che una nuova configurazione del corpo stava emergendo,
irrispettosa di ruoli, gerarchie e modelli ereditati dal passato.
L’idea di una radicale ristrutturazione del corpo era già stata formulata, da un punto di vista filosofico, da Gilles Deleuze e Félix
Guattari in Mille Piani. Mutuando la metafora del Corpo senza Organi da Antonin Artaud, i due filosofi francesi avevano ipotizzato
una rappresentazione del sé non integrata, come molteplicità di macchine desideranti. Il Corpo senza Organi (CsO) di Deleuze e Guattari si opponeva all’organizzazione gerarchica delle funzioni di un organismo aprendolo a “connessioni che suppongono tutto un concatenamento, circuiti, congiunzioni, suddivisioni e soglie, passaggi e distribuzioni d’intensità”.35
A metà degli anni Novanta, in The Electronic Disturbance, il Critical Art Ensemble traghettava la metafora del CsO verso i nuovi media e il nuovo statuto delle immagini e dei segni che stava emergendo dalle reti telematiche. Il Cae avanzava l’ipotesi che il CsO immaginato da Deleuze e Guattari coincidesse con il corpo elettronico,
“un continuum indifferenziato tra il naturale e il sintetico, un grado
zero di energia o massa, che può assumere molte forme differenti, di
cui solo alcune sono desiderabili”.36 Il corpo elettronico è infatti levigato come le superfici attraverso cui viene riprodotto, “privo dell’economia del desiderio” e quindi immortale perché “sfuggito al dolore del divenire”.37 Questo tipo di CsO rappresenterebbe il modello
ultimo da imitare attraverso il consumo di ogni genere di prodotti:
“La sua immagine è anche la sorgente che redistribuisce identità e
stili di vita adatti a un consumo eccessivo”.38
Tuttavia i network telematici hanno aperto nuovi canali in cui le
rappresentazioni del corpo si moltiplicano e possono essere riconfigurate da una pluralità di attori. Abbiamo visto come il mito del cyborg e le sperimentazioni delle prime cyberfemministe andassero in
questa direzione generando identità ibride e mostruose. Ma le rappresentazioni del corpo e l’immagine non integrata del se non erano
sempre percepite come liberatorie o necessariamente desiderabili.
Ad esempio un gruppo come i Surveillance Camera Players (Scp)
<www.notbored.org/the-scp.html> sottolineava come il surplus di rappresentazioni che ci accompagna quando ci spostiamo negli spazi metropolitani è qualcosa che ci sfugge e su cui non abbiamo alcun controllo. Per questo dal 1996 il gruppo mette in scena performance negli spazi
più video-sorvegliati di Manhattan servendosi di semplici cartelloni
corredati di scritte rivolte direttamente alle telecamere a circuito chiuso, che hanno la funzione di attirare l’attenzione dei passanti su di esse.
Il fondatore degli Scp, Bill Brown, si aggira per le strade di
140
Manhattan conteggiando tutti gli occhi elettronici appostati su ponti,
banche, stazioni della metro, lampioni, edifici pubblici. Li cataloga
sulla base della tecnologia in uso e di chi li gestisce. Pubblica quindi regolarmente annunci sul “Village Voice”, invitando turisti e newyorkesi
a seguirlo in una visita guidata ai quartieri più sorvegliati. Sottolineando come l’incremento della videosorveglianza abbia scarsa incidenza
sull’effettiva diminuzione dei crimini e si fondi in gran parte sulla necessità di espandere il fiorente business della sicurezza, Brown e compagni sollevano la questione cruciale della privacy negli ambienti metropolitani, rilevando come le telecamere siano usate in modo discriminatorio verso minoranze, attivisti e soggetti non “integrati”.39
I Scp funzionano quindi come una sorta di sensore alla rovescia.
La presenza di un attore che esegue pochi gesti silenziosi di fronte a
una telecamera, in una città rumorosa come New York, cattura facilmente l’attenzione del passante. Questa scelta, come spiega Bill
Brown, non è affatto casuale:
Poiché le telecamere di sorveglianza non possono per legge registrare suoni, le nostre performance devono essere silenziose. Così, improvvisamente,
siamo posti nella condizione di recuperare un linguaggio dimenticato: il
film muto. Lo scrittore francese Antonine Artaud, per esempio, non sperimentava solo con i film muti, ma anche con un teatro privo di parole, fatto di immagini, icone, suoni. Ora se la fine del secolo ha tagliato fuori le
avanguardie, noi recuperiamo, a causa delle telecamere mute, un linguaggio dimenticato che è proprio di tutte le arti silenziose. Il nostro lavoro si
concentra dunque non sulle parole, ma sul nostro modo di mostrarci, perché un’immagine può dire più di mille parole e un singolo volto, o una maschera, può essere molto espressiva.40
Tra i soggetti messi in scena dai Scp, figurano testi di Orwell,
Jarry, Poe e Beckett, ma anche La psicologia di massa del fascismo di
Wilhelm Reich, o la reinterpretazione distopica dei notiziari dei
network televisivi americani. Usando come palcoscenico le stazioni
della metropolitana e gli spazi di Manhattan più transitati, le performance dei Scp si rivolgono sia ai passanti, controllati e monitorati
dall’estesa rete di videosorveglianza che ai controllori, i soli beneficiari dello spettacolo su schermo. In alcuni casi, come nei supermercati o nelle metropolitane, i monitor sono visibili al pubblico e quindi gli attivisti degli Scp possono riprenderli a loro volta, per poi realizzare dei veri e propri “videodrammi”.
Nel 2001 gli Scp ideavano, insieme all’Institute for Applied Autonomy, I-See <www.appliedautonomy.com/isee>, un’applicazione
Web che permette di visualizzare la mappa delle telecamere di sorveglianza di Manhattan, calcolando il percorso meno sorvegliato per
muoversi da un punto all’altro della città. Predisposto per essere consultato in tempo reale tramite dispositivi wireless come computer
141
palmari e cellulari, I-See rovescia dunque lo sguardo del Grande Fratello. Combinando teatro di strada e software, Scp e Iaa hanno prodotto così una nuova matrice performativa che integra informazioni
prodotte e raccolte negli spazi pubblici con un livello informativo generato attraverso la rete. Il Critical Art Ensemble descrive questo tipo di teatro così:
Il teatro di strada è diretto e partecipativo – per “teatro di strada”, il Cae
non intende l’uso di modelli performativi tradizionali negli spazi pubblici,
ma piuttosto l’istigazione di situazioni da cui possano scaturire, attraverso
la partecipazione pubblica, nuove percezioni e prese di coscienza. Durante queste azioni le persone acquistano una maggior consapevolezza perché
ne sono parte integrante e ne “scrivono” direttamente il modo in cui si sviluppano. Il limite di queste azioni è che esse possono veicolare solo idee di
base – i discorsi complessi e il teatro di strada non possono essere coniugati facilmente. Sull’altro versante, invece, la performance elettronica può
trattare discorsi complessi perché è interamente incentrata sullo scambio di
informazioni. [...] La performance elettronica ci permette di organizzare le
informazioni e di presentarle in una forma attraente – tutte le varietà dei dispositivi di seduzione (come le narrazioni letterarie e la grafica veloce) possono essere configurati per incoraggiare gli spettatori a recepire il messaggio. Miscela questi due modelli e otterrai una performatività informativa
veramente esplosiva.41
Al di là dell’esempio appena citato, la riflessione del Cae ci aiuta a leggere il lavoro di alcuni gruppi che partendo dalle reti telematiche hanno spostato progressivamente il loro raggio d’azione
negli ambienti urbani e nello spazio fisico, come nel caso degli
0100101110101101.org.
Nel secondo capitolo abbiamo visto come il gruppo avesse già
lanciato un progetto di auto-sorveglianza tramite tecnologia satellitare Gps chiamato Vopos. Nel 2003, in collaborazione con il media
lab viennese Public Netbase, il gruppo realizzava Nikeground
<www.nikeground.com>, una performance urbana consistente nell’installazione in una storica e centralissima di Vienna, di un grande
container trasparente che annunciava l’imminente cambio di nome
della piazza da Karlsplatz in Nikeplatz. Presieduto da falsi rappresentanti della Nike, l’infobox conteneva poster, scarpe griffate e
proiezioni 3D del nuovo prospetto della piazza, su cui torreggiava
un gigantesco monumento allo swoosh (il logo dell’azienda), che
avrebbe ben presto sovrastato edifici storici come il palazzo della secessione viennese. Il simultaneo lancio del sito Nikeground.com
completava l’operazione rivelando che quella di Nikeplatz era solo
la prima tappa di una campagna promozionale mondiale che avrebbe portato la Nike ad acquisire la toponomastica e a erigere enormi
monumenti autocelebrativi nelle città di mezzo mondo.
A sole quarantotto ore dall’apertura del container i quotidiani
142
0100101110101101.org, Nikeground, 2003
Yomango, www.yomango.net, 2001
143
della capitale austriaca venivano tempestati di telefonate, e-mail e lettere di cittadini (anch’esse orchestrate dal gruppo) preoccupati per la
svendita della città alla multinazionale americana. Negli stessi giorni,
Public Netbase simulava la nascita di un Comitato di cittadini per
Karlsplatz, il cui presidente (in realtà un membro del media lab) rilasciava interviste indignate alla stampa. Dopo le secche smentite di
un qualsiasi coinvolgimento da parte della Nike e del Comune di
Vienna, gli autori avevano infine rivendicato la paternità dell’azione.
Tra i motivi addotti, la scelta di manipolare i simboli della cultura di
massa ignorando ogni copyright e la critica al “dominio simbolico
degli spazi pubblici da parte di interessi privati”.42 In altri termini, i
due gruppi avevano usato una classica tecnica di comunicazioneguerriglia, la sovraidentificazione, per esprimere una critica in atto
delle strategie di colonizzazione dello spazio urbano da parte delle
corporation.
Questa capacità di coniugare culture jamming, networking e
performance nello spazio pubblico ritorna nel lavoro di due gruppi
vicini al movimento europeo contro il precariato: YoMango! e Serpica Naro.
Il primo, attivo tra il 2001 e il 2005 a Barcellona, sfruttava l’ubiquità della catena di abbigliamento Mango per creare un meta-brand
o un contro-brand che simboleggiava “l’esperienza del rubare” da
supermercati e megastore. Poiché in catalano il verbo mangar significa “nascondere qualcosa in una manica”, YoMango! <www.yomango.net> significa letteralmente IoRubo! Nelle loro presentazioni
e workshop pubblici su come dotare gonne, borse e pantaloni con tasche invisibili e tessuti anti-metal detector (i modelli erano, fino a poco tempo fa, scaricabili dal sito) i membri del gruppo enfatizzavano
che YoMango! è un “atto di magia”, uno stile di vita e un marchio
immateriale che non vende prodotti, ma la capacità di farli sparire
nel corso di performance collettive come lezioni di tango e sfilate di
moda dentro a supermercati e negozi di abbigliamento.
Nato da una costola di Las Agencias – altro collettivo spagnolo
di artisti e di attivisti che aveva disegnato, sul finire degli anni Novanta, linee di indumenti colorati e rivestiti di speciali protezioni per
manifestazioni di piazza e azioni dirette – le azioni di YoMango hanno ispirato la nascita di Serpica Naro <www.serpicanaro.com>
un’immaginaria stilista anglo-giapponese creata nel 2005 da alcune
lavoratrici e lavoratori precari dell’industria della moda milanese.
Dopo aver creato un falso press book e aver ingannato gli organizzatori della Settimana della Moda, gli autori della beffa erano riusciti a
far sfilare sulla passerella ufficiale della manifestazione modelli e modelle provenienti dall’area del centro sociale Pergola. In un comunicato stampa, il gruppo aveva rivelato che Serpica Naro era in realtà
144
l’anagramma di San Precario, il santo patrono dei lavoratori precari.
Come YoMango, Serpica Naro era stata quindi trasformata in un meta-marchio, protetto da una licenza ispirata ai principi del software
open source.
Anche se questi interventi sembrano avere a prima vista poco a
che fare con la rete, in realtà come nota Matteo Pasquinelli, essi
hanno meno la natura di performance e più quella di network progettuali,
mostrano una maggiore capacità di incidenza nella sfera pubblica, ma anche una maggiore somiglianza con l’estetica mainstream. Questi esempi
mostrano secondo noi una nuova generazione di attivismo, post-internet,
dove il modello rete viene applicato alla produzione di nuove soggettività,
dove le tecnologie evolvono in semio-tecnologie. Non si tratta più dell’assalto verticale al codice delle avanguardie storiche del Novecento, ma di
una operazione di ingegneria nella rete orizzontale del reale, tanto che simili operazioni mutuano spesso il loro linguaggio dal marketing e dall’immaginario di massa. Attivismo, arte, marketing condividono ormai la stessa grammatica e lavorano sugli stessi network. 43
In altre parole, rispetto ai classici interventi di culture jamming
come il deturnamento e lo sniping dei cartelloni pubblicitari, queste
operazioni sono già concepite per essere riprodotte, per farsi rete di
senso e concatenarsi con soggettività e contesti che non sono necessariamente “connessi”. Da questo punto di vista, esse prefigurano un
passaggio di fase, segnato dal raffreddamento dell’immaginario legato ai nuovi media, in cui la generazione cresciuta con la rete la usa ormai come strumento quotidiano e “applica il modello rete alla politica, all’arte, agli spazi offline e alle precedenti pratiche analogiche.”44
Come vedremo nel settimo capitolo, l’uscita dalla rete verso lo spazio fisico, lungi dal coincidere con un rifiuto delle nuove tecnologie,
spingerà la net.art verso i locative media e pratiche sempre meno autoreferenziali. Ma prima di considerare questo “ritorno del reale”, ci
soffermiamo sull’esplosione dell’attivismo online alla fine degli anni
Novanta.
145
6.
SABOTAGGIO E STRATEGIE SIMULATIVE
LA DISOBBEDIENZA CIVILE ELETTRONICA
Il Critical Art Ensemble aveva ipotizzato la nascita della nuova matrice performativa in un momento storico preciso. Secondo Ricardo Dominguez, membro del Cae fino al 1997, l’analisi del collettivo era nata
dalla necessità di rinnovare le pratiche dei gruppi attivi nella lotta sociale all’Aids. Era questo il caso di Act Up, un’organizzazione continentale che, sul finire degli anni Ottanta, aveva messo a segno una serie di azioni spettacolari in difesa dei diritti dei sieropositivi. Intervenendo a sorpresa nel corso di dirette televisive e di eventi ad alta esposizione mediatica, il network aveva raggiunto l’opinione pubblica statunitense facendo leva su un numero relativamente limitato di attivisti. “Dopo le prime sortite però – racconta Dominguez – le nostre
performance iniziarono ad avere un impatto decrescente. L’effetto
sorpresa non era più tale, i media si erano abituati alla nostra presenza: era quindi necessario trovare nuove forme di intervento”.1
Secondo Steve Kurtz, la crisi della performance era di natura più
squisitamente politica. La vecchia dicotomia tra la resistenza dinamica nelle strade e l’istituzione statica e autoritaria era ormai superata
dallo sviluppo poderoso del capitale finanziario e delle telecomunicazioni. Nell’analisi del Cae, il potere aveva assunto ormai una configurazione nomadica che gli consente di spostare rapidamente ingenti flussi di capitale nei luoghi del pianeta in cui incontra minori
ostacoli. Per contro, la resistenza a livello locale era costretta in spazi fisici limitati, che le impedivano di collegarsi ad altre situazioni simili ma remote.
Per questo, secondo il Cae, se i vettori del potere multinazionale
dovevano essere sfidati, la strada non poteva essere il campo base da
cui lanciare questa sfida. Bisognava abituarsi al fatto che “le strade
sono capitale morto” e che i vecchi bunker del potere come “castel146
li, palazzi, uffici governativi e sedi delle grandi corporation”, non sono altro che “vuoti simulacri”.2 Per riubicare il potere, è necessario
seguire quel flusso di informazioni elettroniche che consente alla
nuova cyber-élite di scavalcare burocrazie nazionali e poteri locali. In
poche parole, fare del cyberspazio il terreno privilegiato da cui sfidare le nuove forme del comando capitalistico.
Nasce di qui l’idea della “disobbedienza civile elettronica”, una
pratica che dà il titolo al secondo libro del Critical Art Ensemble,
pubblicato nel 1996.3 Il testo, tradotto in varie lingue, avrà una notevole influenza su tutto l’attivismo – digitale e non – mettendo al centro il tema delle forme organizzative del nuovo soggetto nomadico.
Il libro affronta la questione di una “nuova avanguardia” che sappia coniugare la politicizzazione storica dei gruppi di base – ecologisti, pacifisti, sindacali – con nuove competenze tecniche. Proponendo
un modello fluido, basato su piccole cellule in grado di connettersi rapidamente, il Cae ipotizzava un modello di guerriglia elettronica non
lontano dagli scenari di un romanzo cyberpunk. Cellule anarchiche,
in cui hacker e attivisti dovevano lavorare fianco a fianco, avrebbero
attaccato e ostruito gli accessi ai bunker dell’informazione, allo stesso
modo in cui i dimostranti picchettano gli ingressi di un edificio durante una manifestazione. Alla ricerca di unità programmatica o di affinità ideologica, si anteponevano le necessità dell’azione: ogni gruppo
sarebbe stato libero di intervenire dalle sue coordinate politico-culturali senza egemonizzare le altre componenti (un metodo questo, che
sarà proprio del movimento new global). La questione della resistenza
al capitale globale presentava dunque tre aspetti: “Primo, come si può
ricombinare la nozione di avanguardia con quella di pluralismo? Secondo, quali sono le strategie e le tattiche necessarie a combattere un
potere che è in uno stato di flusso permanente? E infine, come vanno
organizzate le unità della resistenza?”.4
Nel rispondere alle domande, il Cae ammetteva una serie di problemi, difficilmente superabili nel breve periodo. In primo luogo la
nuova avanguardia avrebbe presentato caratteristiche socio-culturali
estremamente omogenee. Gli hacker, essendo per la stragrande maggioranza, giovani maschi bianchi provenienti dai paesi tecnologicamente avanzati, sarebbero stati sensibili a uno spettro limitato di problemi sociali. La vexata quaestio del “chi parla per conto di chi?” o
della rappresentanza si riproponeva, essendo del resto insita nel concetto stesso di avanguardia.
Se alla seconda domanda il Cae aveva risposto affermando la necessità di rendere la resistenza più fluida, globale e digitale, sulla questione riguardante il modello organizzativo il gruppo notava una serie di ostacoli materiali. Il più grande consisteva nell’esistenza di un
vero e proprio “scisma tra attivisti e hacker”, dovuto a una divisio147
ne sociale del lavoro così pronunciata da produrre, per riflesso, una
forte specializzazione dei linguaggi e quindi un’incomunicabilità tra
soggetti che avrebbero dovuto invece allearsi. Detto altrimenti, gli
hacker e gli attivisti lavorano (o lavoravano, al tempo della stesura del
libro) in ambiti separati, partendo da presupposti essenzialmente diversi. Mentre i primi spendono la maggior parte del loro tempo nell’aggiornamento tecnico e hanno quindi generalmente una scarsa
preparazione politica, i secondi si rifanno a modelli organizzativi obsoleti e considerano le piazze come il principale, se non unico, spazio
di operatività tattica. Al di là delle considerazioni del libro, l’hacker
guarda alla tecnologia come un bene in sé, da salvaguardare a tutti i
costi, mentre l’attivista la considera innanzitutto un mezzo per
diffondere istanze etiche e sociali. Sebbene i due punti di vista non
siano necessariamente in conflitto, possono entrarvi facilmente, come vedremo tra breve.
Una collaborazione fondata sull’azione illegale era in ogni caso,
per ovvie ragioni, da scartare a priori. Rimaneva però uno spazio tattico per la costituzione di cellule formate da artisti, hacker, teorici e
avvocati che sapessero organizzare e legittimare agli occhi dell’opinione pubblica le azioni di disobbedienza civile elettronica. Azioni
che avrebbero spostato sulle porte dei server quello che, almeno dai
tempi di Gandhi, aveva sostato dinanzi ai palazzi del potere: una
massa (di corpi prima, di impulsi elettronici ora) in grado di bloccarne l’accesso o da renderlo estremamente difficoltoso.
IL TEATRO DI DISTURBO ELETTRONICO
Nel tratteggiare la nuova configurazione del potere il Cae aveva notato, già in The Electronic Disturbance, come al di là della sfera economica, il consenso fosse ancora mantenuto attraverso i meccanismi
propri della società dello spettacolo:
In uno stato di doppia significazione, la società contemporanea dei nomadi diventa sia un potere diffuso senza locazione, sia una rigida macchina da
vista che si manifesta come spettacolo. Il primo privilegio consente l’apparizione dell’economia globale, mentre il secondo agisce come una guarnigione in vari territori, mantenendo l’ordine della merce con un’ideologia
specifica all’area data.5
Se il primo privilegio poteva essere sfidato solo con la costituzione della nuova avanguardia digitale, il secondo doveva essere rimesso in discussione a partire dalle caratteristiche proprie della Rete.
Partendo dalla definizione data da William Gibson del cyberspazio
come “un’allucinazione consensuale di massa”, il Cae si era soffer148
mato sul quarto capitolo di Neuromante, in cui entrava in scena un
gruppo di ribelli chiamato le Pantere moderne:
Le Pantere moderne lasciarono passare quattro minuti perché la prima
mossa facesse effetto, poi passarono alla seconda fase della manovra diversiva. Questa volta si inserirono direttamente dentro il sistema video interno all’edificio della Senso/Rete.
Alle 12:04:03, ogni schermo dell’edificio produsse lampi stroboscopici per
diciotto secondi, con una frequenza che mise in crisi un segmento mirato
d’impiegati della Senso/Rete. Poi, qualcosa, che solo vagamente assomigliava a un volto umano, riempì gli schermi, i suoi lineamenti si allargavano attraverso distese simmetriche di ossa come un’oscena proiezione di
Mercatore.6
Come nota Ricardo Dominguez, le Pantere moderne infiltrano i
bunker dell’informazione (la Senso/Rete), iniettando nella matrice
nuovi livelli di allucinazione o – in assenza di ulteriori referenti esterni – di realtà. Abbiamo visto, nel precedente capitolo, come i nuovi
network semiotici favoriscono una molteplicità di rappresentazioni
possibili e un’apertura a una pluralità di voci sconosciuta ai sistemi
di trasmissione broadcast. È dunque possibile per piccoli gruppi
molto affiatati, creare “nuove allucinazioni” in grado di replicarsi rapidamente grazie ai vasi comunicanti della Rete. Uno dei primi attivisti a cogliere e a sfruttare al meglio questo meccanismo è stato proprio Ricardo Dominguez.
Nato a Las Vegas nel 1959 – nella pancia dell’industria “dell’intrattenimento militare” – da genitori messicani, Ricardo Dominguez
è una sorta di figlio mutante della cultura cyberpunk e di vecchie storie tramandate dagli indigeni chiapanechi. Dopo avere militato nel
movimento anti-nucleare in Nevada, si trasferisce negli anni Ottanta
in Florida, a Tallahassee, dove studia teatro, e si procura un bagaglio
teorico da autodidatta in una libreria femminista. Con l’esplodere
della questione Aids, entra in Act Up, e allo stesso tempo, stringe il
sodalizio con gli altri quattro elementi del Critical Art Ensemble. Alla metà degli anni Novanta, il Cae pubblica i due libri che traghettano il cyberpunk dal mondo della fiction a quello delle possibili tattiche di guerriglia elettronica.
Nel mezzo di questa riflessione avviene però un evento inaspettato. Il 1° gennaio 1994 l’insurrezione zapatista annuncia la nascita di
un nuovo soggetto che si manifesta simultaneamente sulla scena politica messicana e su quella mondiale attraverso i messaggi e-mail del
subcomandante Marcos. Un soggetto che associa la cultura ancestrale dei maya con i più moderni mezzi di comunicazione. Di fronte a
quest’evento, Dominguez lascia il Cae, orientato su un tipo di riflessione più strettamente teorica, e inizia a lavorare alla creazione di
nuovi strumenti digitali in supporto della causa zapatista.
149
Trasferitosi a New York, Dominguez inizia a diffondere l’idea
della disobbedienza civile elettronica negli alveoli della Grande Mela. Ma le sue idee sembrano ancora fantascientifiche agli attivisti “tradizionali” e sono malviste dagli hacker di “2600”, scarsamente politicizzati. L’unica comunità disposta ad accoglierlo è quella della
net.art, e in particolare la Bbs di The Thing, fondata nel 1991 dall’artista austriaco Wolfgang Stahele e trasferitasi sul Web a partire dal
1995. Divenuto editor del sito, Dominguez allaccia rapporti con i
network di supporto del movimento zapatista.
Del resto, mentre il Cae elaborava la sua riflessione teorica, in Europa, e in particolare in Italia, si erano iniziate a sperimentare le prime
forme di protesta politica in Rete. Nel dicembre del ’95, in seguito agli
esperimenti atomici nell’atollo di Mururoa, il gruppo toscano di Strano Network lanciava il primo netstrike contro i siti del governo francese. L’azione, pubblicizzata in più lingue, consisteva nel collegarsi simultaneamente al sito da più paesi e nell’effettuare il reload manuale
delle pagine. Oberati di richieste, i server non erano stati più in grado
di gestire l’alto traffico divenendo inaccessibili per diverse ore.
Nel dicembre del 1997, quarantacinque contadini indigeni vengono massacrati ad Acteal, in Chiapas, da gruppi paramilitari vicini
al governo messicano. In seguito al drammatico evento, Dominguez
riceve un’e-mail proveniente dall’Italia, firmata Digital Anonymous
Coalition, che lo invita a partecipare a un sit-in virtuale. Usando la
tecnica già collaudata in occasione di Mururoa, il gruppo invita gli
attivisti di tutto il mondo a collegarsi simultaneamente ai siti della
Borsa messicana e di altri quattro gruppi finanziari che operano in
Chiapas. Entusiasta dell’iniziativa, Dominguez fonda agli inizi del
’98, insieme all’artista Carmin Karasic, al programmatore Brett Stalbaum e al professore universitario Stephen Wray, l’Electronic Disturbance Theater <www.thing.net/~rdom>. Durante il primo anno
il gruppo organizzerà una serie di netstrike contro il sito del Presidente messicano Zedillo, servendosi di un piccolo applet Java scritto
da Stalbaum, che consente di automatizzare il reload delle pagine
senza impiegare software esterni al browser. Ospitato dal server di
un’università americana prima e di The Thing poi, il Floodnet funziona all’inizio come una sorta di magnete che redireziona sul sito
prescelto le hit provenienti da chi si collega al server che lo ospita.
Nella sua prima release, il Floodnet può inviare al sito target una richiesta di una pagina ogni 6-7 secondi, il che significa che con diecimila persone collegate simultaneamente può sollecitare circa centomila richieste al minuto.
In ogni caso, la riuscita effettiva del netstrike non sembra essere
la priorità assoluta del gruppo. Nelle dichiarazioni pubbliche che rilasciano, i quattro sottolineano invece il carattere simbolico e
150
“performativo” dell’azione. Come spiega Carmin Karasic, che del
programma ha disegnato l’interfaccia,
il Floodnet è stato creato da un gruppo di artisti digitali ed ha primariamente un significato concettuale. Tutti i giorni milioni di persone si connettono da tutto il mondo; la differenza è che noi decidiamo di farlo insieme, in un momento prestabilito, e lo dichiariamo apertamente. Credo
che sia questo a spaventare i controllori del cyberspazio, molto più dell’eventualità che possiamo crashare un sistema, che è del tutto inesistente.7
Insomma, il netstrike sembra essere un modo per condividere
una porzione di tempo, al di là delle differenze di fuso orario. È il
tempo di Internet, insensibile alla rotazione terrestre, a entrare qui
prepotentemente in gioco. Un tempo di cui si era già servito etoy per
“allineare” i suoi agenti quando si spostavano attraverso diverse zone temporali. Anche il Cae del resto si era soffermato sull’argomento nel saggio Frammenti sul problema del tempo:
Se la classe tecnocratica resistente può fornire l’immaginazione per
l’hardware e la programmazione, i lavoratori culturali che resistono sono
responsabili nel preparare la sensibilità necessaria al supporto popolare.
Questa classe deve mettere a disposizione l’immaginazione per intersecare diverse zone temporali, e per farle utilizzare qualsiasi spazio e media disponibile. Questa classe deve tentare di disturbare lo spettacolo paternalistico
della centralizzazione elettronica. Dobbiamo sfidare e ricatturare il corpo
elettronico, il nostro corpo elettronico!8
Le azioni del Teatro di disturbo elettronico (Edt) erano potenti
connettori temporali, che favorivano la convergenza di migliaia di
impulsi decentrati. In questo tipo di performance, il collettivo invitava a riappropriarsi della proiezione elettronica del proprio corpo
(il data-body), già espropriata dalla trasmissione centralizzata. Il netstrike non puntava dunque a danneggiare la struttura fisica di un server, ma a rallentarne le procedure, producendo un disturbo che permettesse di percepire e intravedere qualcos’altro.
In questo senso, se un’incursione di cracking costituisce una forma di attacco fisico a un server, il netstrike praticato dall’Edt si colloca tra la sfera semantica o sintattica. Per comprendere questa distinzione basta analizzare la prima versione dell’interfaccia del
Floodnet. La parte bassa della finestra è qui divisa in tre riquadri, da
cui vengono spediti brevi messaggi di testo al server scelto come bersaglio. Messaggi che sono delle semplici domande, come “Is justice.html on this server?”. Il server interpellato – per esempio quello
del Governo messicano – cerca il documento in questione e, non trovandolo, risponde: “justice.html is not found on this server”. Oppure: “Is democracy.html on this server?”. Risposta: “Democracy.html
151
is not found on this server”. Uno dei classici giochi concettuali della
net.art, come il 404, veniva dunque riutilizzato tatticamente all’interno di un quadro differente.
Il netstrike diveniva dunque un sintagma, un lemma in grado di
connettere le discorsività di diverse comunità: le intuizioni “formali”
della net.art, le istanze etico-sociali dell’attivismo e la capacità di forgiare strumenti propria dell’hacking.
Accanto alla valenza sintattica ve ne era una più propriamente semantica o simbolica, direttamente mutuata dalla filosofia zapatista.
“Sono gli zapatisti – spiega Dominguez – ad aver spostato l’attenzione dalle parole per la guerra (“words for war”) alle parole come guerra (“words as war”)”.
La guerra è reale, ma può essere vinta non con le armi reali, ma con
quelle dell’immaginazione, del gioco e del racconto. Questo è il disturbo elettronico. Una guerra di spettri, prodotta con uno strumento di
scarsa efficacia materiale (il Floodnet), ma che se utilizzato creativamente può innescare un vero dramma, o una nuova matrice performativa, cui partecipano i ribelli, la cyber-polizia, i media e via dicendo.
Tuttavia non sempre le proprietà semantiche e sintattiche del
Floodnet erano sufficientemente chiare o in grado di persuadere tutte le comunità di riferimento. In particolare, mano a mano che il netstrike otteneva un’attenzione crescente da parte dei media, la comunità hacker manteneva un atteggiamento scettico o di critica aperta
nei confronti di uno strumento poco efficiente e, a detta di alcuni,
“digitalmente scorretto”. Durante l’Ars Electronica Festival del 1998
dedicato al tema dell’Infowar, l’Edt era stato invitato a fornire una dimostrazione delle capacità del Floodnet. Poche ore prima del lancio
di Swarm (Lo sciame), una performance orientata a colpire simultaneamente i siti del Pentagono, del Presidente messicano e della Borsa di Francoforte – sempre in sostegno alla lotta zapatista – Dominguez viene avvicinato da un gruppo di hacker prevalentemente nordeuropei che lo accusano di promuovere un’azione inefficace, il cui
unico risultato sarà quello di congestionare la banda non solo del server da attaccare ma anche delle linee affluenti a quel nodo delle rete.
Lo minacciano quindi di controattaccare il server di The Thing – che
ospita il Floodnet – se non deciderà di sospendere Swarm. “Per la prima volta in vita mia – ricorda Dominguez – mi trovavo di fronte a coloro che mettono ‘la banda’ al di sopra dei diritti umani”.9 Il conflitto era uno dei sintomi di quello scisma tra hacker e attivisti già analizzato dal Cae alcuni anni prima. Gli hacker consideravano la Rete
una tecnologia dotata di propri equilibri interni, che non potevano
essere sacrificati in nome di pratiche proprie dell’attivismo tradizionale, in gran parte estranee alla cultura del network.
Quando, al termine del dibattito con gli hacker, Swarm viene uf152
Electronic Disturbance Theater, Floodnet, 1998
Irational.org, ClubCard TM,1997
153
ficialmente lanciato, accade l’inaspettato. Dopo alcuni minuti, il
Floodnet collassa inaspettatamente, affossando in un primo momento il server di The Thing e causando non pochi problemi ai netstriker
collegati. Ad aver agito non sono però gli hacker, ma il Pentagono,
che ha lanciato dal suo server un hostile applet, un software in grado
di riflettere tutte le richieste che riceve dal Floodnet. Con la differenza che il server del Pentagono è servito da una banda più ampia di
quello di The Thing e non ha quindi problemi a metterlo in difficoltà. In risposta, l’Edt è costretto a cambiare la propria Url target,
selezionando le pagine del sito del Pentagono che non contengono
l’hostile applet. Il tema dell’Infowar, lanciato da Ars Electronica e
amplificato dai numerosissimi media presenti, diventa così una realtà
tangibile, sotto gli occhi di tutti.
Le critiche all’Edt non arrivavano tuttavia solo dagli hacker, ma
anche da altri settori dell’attivismo, che vedevano nella disobbedienza civile elettronica il rischio di uno svuotamento della politica di base. Evidentemente, organizzazioni come Reclaim the Streets non potevano accettare la definizione del Cae “le strade sono capitale morto”, né considerare il click sul pulsante di un browser come una reale alternativa ai variopinti street party che invadevano, nello stesso periodo, piazze, strade e autostrade britanniche.10 L’esposizione mediatica raggiunta da Dominguez e soci (con diverse apparizioni televisive, articoli sulla prima pagina del “New York Times” e di molte altre
riviste mainstream anglosassoni) destava inoltre gelosie e dissapori,
anche con i membri storici del Cae.
A queste critiche l’Edt rispondeva in due modi. In primo luogo,
si riavvicinava agli attivisti tradizionali, lanciando una serie di netstrike in sincronia con le dimostrazioni di piazza. Il 22 novembre del
’98, in occasione di una manifestazione pacifista di fronte alla School
of Americas – un centro di addestramento per gruppi paramilitari
con sede nella Carolina del Sud – prende luogo il primo sit-in virtuale sincronizzato con una manifestazione di piazza. In questo modo l’Edt sposta la percezione del netstrike da azione alternativa alla
manifestazione “reale” a iniziativa complementare, cui può partecipare chi non è in grado di raggiungere fisicamente il luogo della protesta. In questo modo, azioni usualmente confinate in un ambito locale ottenevano un effetto informativo moltiplicatore, dato dal sostegno della comunità internazionale.
Il secondo passo dell’Edt è quello di pubblicare, il 1° Gennaio del
1999, il codice del Floodnet in Rete, affinché altri attivisti possano farne uso. Il gesto avrà conseguenze significative: nel giro di un paio d’anni gruppi come i gallesi Electrohippies e i marsigliesi della Federation
of Random Action, ne svilupperanno le caratteristiche tecniche e l’efficacia. In particolare gli Electrohippies <www.fraw.org.uk/ehippies>
154
incrementeranno la frequenza del refresh delle pagine,11 mentre la Federation of Random Action implementerà nell’interfaccia una serie di
stimolanti funzioni “estetiche”. In questo modo, i tre gruppi riusciranno a lanciare una serie di proteste ad altissima partecipazione, come i
netstrike contro i vertici del Wto a Seattle nel dicembre ’99, del Fondo
monetario internazionale a Praga nel settembre del 2000 e della Free
Trade Areas of Americas (Ftaa) a Quebec City nell’aprile del 2001.
Azioni che si svolgeranno simultaneamente a massicce proteste nelle
strade, integrando sempre più il disturbo elettronico con le manifestazioni di piazza e il movimento new global.
Dal punto di vista tecnico, la principale innovazione verrà dalla
rinuncia agli attacchi dal lato server, per invitare gli attivisti a scaricare un toolkit e a lanciare il netstrike direttamente dal proprio computer (client side). La lezione dell’hostile applet lanciato dal Pentagono e quella della Toywar, che vedremo tra poco, saranno determinanti nella scelta di non concentrare in pochi nodi della rete i punti
di smistamento dell’attacco. Inoltre, l’interfaccia del Floodnet si fa
con il passare del tempo sempre più complessa. In occasione della
protesta di Praga S26, la Federation of Random Action crea un’interfaccia grazie a cui è possibile ricaricare le pagine del sito del Fondo disegnando con il mouse. Scaricato il toolkit, l’utente si trova nel
browser una superficie rettangolare su cui può tracciare delle linee: a
ogni pixel corrisponde un numero Ip del server prescelto. Nella stessa occasione viene inoltre rilasciata una Java-chat con una serie di parole chiave associate. Ogni volta che un’attivista entra in chat e digita una delle parole, l’applicativo invia un ping al server prescelto. In
questo modo la pratica comune di incontrarsi in chat per verificare
l’andamento di un netstrike (i tempi di reazione del server, il livello
di partecipazione ecc.) diviene direttamente un canale di protesta.
L’integrazione di questi nuovi strumenti rendono insomma il netstrike un’esperienza sempre più simile a una manifestazione reale,
dove il dialogo e il coordinamento tra i partecipanti diventa importante almeno quanto la scelta dell’obiettivo da contestare. L’invenzione di strumenti sempre nuovi e duttili espande inoltre le possibilità della narrazione e del numero dei gruppi partecipanti.12 Un discorso a parte meriterebbe la scena italiana, da sempre strettamente
connessa ai movimenti di base.13
LA CLONAZIONE DEI SITI
Abbiamo visto, nel terzo capitolo, come il plagio di siti Web fosse una
delle operazioni concettuali più diffuse nell’ambito della net.art. Dal
“furto” del sito di Documenta X da parte di Vuk C´osic´ agli ibridi di
155
0100101110101101.org, il plagio digitale era un’operazione volta a dimostrare l’impossibilità per il sistema dell’arte di trasferire alla rete
quell’economia della scarsità grazie alla quale si era autolegittimato in
passato. In realtà, il plagiarismo digitale aveva un ampio retroterra nelle tecniche di falsificazione, spaesamento, detournément, già sperimentate da situazionisti, punk e altri movimenti del Novecento.
In questo genere di interventi, raccolti negli anni Ottanta sotto la
definizione di culture jamming o interferenza culturale, rientra l’intervento urbano sui cartelloni pubblicitari di gruppi come i canadesi
Adbusters o gli americani del Billboard Liberation Front.14 Tuttavia
l’effetto sorpresa dei cosiddetti spoof ads non nasce esclusivamente
dal rovesciamento del contenuto del messaggio pubblicitario. Al
contrario, lo shock comunicativo dipende soprattutto dall’affissione
del cartellone deturnato all’interno dello stesso spazio usualmente riservato ai cartelloni “originali”.
Volendo cercare una continuità in Rete, la diffusione di cartoline
elettroniche modificate (celebri quelle sui manifesti elettorali di Forza Italia) ha un impatto più limitato, perché raggiunge il navigatore
in modo meno inaspettato.15 A meno che il sabotatore culturale non
riesca a pubblicare il messaggio deturnato sul sito “originale”. Anche
in questo caso, tuttavia, il nucleo dell’azione non risiederebbe tanto
nel contenuto del messaggio, quanto nella capacità di forzare il meccanismo di protezione delle informazioni (defacement).
Poiché l’hackeraggio di un server comporta dei rischi di tipo legale ed è visibile per un periodo di tempo molto limitato, uno dei metodi alternativi più diffusi è quello della creazione di siti-ombra che
parodiano il sito di una corporation o di un’istituzione. Il processo di
imitazione non è però lineare, cioè non segue sempre le stesse linee
di sviluppo.
Prendiamo il caso di Irational <www.irational.org>, uno dei primi gruppi a coniugare la sperimentazione sui network di telecomunicazione con azioni socialmente impegnate. È il 1997, quando l’artista londinese Rachel Baker, uno dei cinque membri base del gruppo, conduce una serie di operazioni, volte a demistificare “l’illusione
dell’accumulazione” data dalle tessere a punti dei supermercati (l’ossimoro del “più spendi e più risparmi”). Un paio di anni prima la più
grande catena di supermercati inglese, Tesco, aveva introdotto una
tessera a punti, o loyalty card, che dava ai clienti la possibilità di accumulare tramite gli acquisti punti per accedere a sconti e buoni su
altri prodotti. In realtà, chiedendo ai clienti di compilare un modulo
con le loro preferenze, Tesco e gli altri supermercati hanno potuto
creare un grande database con i profili dei consumatori, utilissimi
per affinare le strategie di marketing e vendita. Onde stimolare le relazioni e “l’interazione” con la clientela, la tessera dà inoltre diritto a
156
far parte di un “club”. A differenza dei circoli sportivi o di gioco,
però, il club del supermercato non incoraggia alcun tipo di relazioni
sociali tra i clienti, ma solo tra il marchio del supermercato e il titolare della tessera.
Giocando su queste contraddizioni, Baker simulò agli inizi del
’97 un falso sito di Tesco. I navigatori erano invitati a compilare un
webform per ottenere una tessera pirata di Tesco, che dava diritto a
guadagnare punti visitando una rosa di siti selezionati. Assegnando
a ogni utente registrato un numero Pin, il server di Irational conteggiava in un database il numero delle visite effettuate dal singolo
utente, per assegnargli i punti dovuti.
Che il form da compilare fosse un falso era reso evidente da una
serie di opzioni paradossali del tipo: “Preferisci fare: 1) Shopping 2)
Sesso 3) Guidare. Sei: 1) Pulito 2) Sporco. Preferisci cibo: 1) Geneticamente modificato 2) Non adulterato. Vorresti che i navigatori
guadagnassero punti quando visitano il tuo sito?”. E via dicendo... Il
tentativo era quello di utilizzare l’involucro, il meccanismo della megamacchina del supermercato per creare un club reale, basato sulle
relazioni interpersonali più che sul consumo individuale o sulla “fedeltà” al marchio. A questo scopo Baker prese contatti con un’altra
serie di server. Insieme, decisero di creare un ring di siti che usasse
la tessera a punti come segno di riconoscimento e d’appartenenza a
una comunità reale.
Tuttavia, gli avvocati di Tesco non colsero l’ironia e bussarono dopo poche settimane alla porta di Irational, minacciando un’azione legale per appropriazione indebita di marchio registrato. Dopo avere risposto con una serie di lettere paradossali, “l’artivista” inglese decise
di sospendere le pagine di Tesco per passare rapidamente a quelle del
supermercato concorrente, Sainsbury, che offre lo stesso tipo di tessera. Anche Sainsbury inviò la lettera di diffida a Irational, che poté cogliere la palla al balzo per giocare su due tavoli, inviando le lettere di
uno degli studi all’altro e viceversa. Essendo giocato ancora a un livello molto elementare, Clubcard TM <www.irational.org/tm/clubcard>
non riuscì a “fare il buco” nei media ufficiali. I giornalisti in caccia di
hacker da sbattere in prima pagina rimanevano infatti delusi quando
si sentivano rispondere che Clubcard era una semplice provocazione
artistica.
LA CORPORATION VIRALE
In realtà, questo genere di operazioni si stavano già diffondendo a
macchia d’olio e avrebbe avuto presto un forte impatto mediatico.
Chi ha colto al meglio le possibilità offerte dalla rete di costruire nar157
razioni alternative è Registered Trade Mark, una cellula di prankster
californiani che ha fatto del suo stesso nome un’emblematica simulazione.
Fondata in California nel 1992, ®™ark <www.rtmark.com> è
un’agenzia che emula abilmente il linguaggio corporate, per promuovere in realtà azioni di sabotaggio ai danni delle corporation stesse.
Agente virale annidato nella pancia della bestia, la pseudo-corporation ha preso di mira negli ultimi anni siti di politici reazionari come
Rudolph Giuliani e George W. Bush o di simboli del liberismo come
il Wto. Rispetto agli Irrazionalisti però, essa ha sfruttato più abilmente le occasioni offerte dal sistema di registrazione dei domini. Tra
il 1998 e il 2000 la corporation ha registrato una serie di domini molto simili a quelli dei target prescelti. Ha quindi pubblicato siti alternativi, che mantengono l’impianto grafico di quelli ufficiali, ma ne
modificano in modo sottile i contenuti. L’impressione, per chi li raggiunge dai motori di ricerca, è di spaesamento.
Ecco allora che gwbush.com – donato a ®™ark da una persona
che aveva tentato di venderlo invano al comitato elettorale del candidato repubblicano – presentava nel 2000 una homepage quasi
identica all’originale. Tuttavia parole d’ordine come “education”,
“value”, “responsibility”, “prosperity” erano state sostituite con semplici aggettivi (“educative”, “valuable”, “responsible”, “prosperous”) che facevano sembrare il futuro presidente più arrogante e autocelebrativo di quanto non lo fosse già. Oltre a proporre un programma e slogan paradossali come “Bush is a market driven system”,
il sito riusciva a raggiungere il suo scopo: quello di mandare su tutte
le furie il candidato repubblicano, che rilasciava ai media nazionali
dichiarazioni imbarazzanti, come “sono uomini spazzatura” (riferito
ai gestori del sito) e “dovrebbero esserci dei limiti alla libertà”.
Il falso sito di Rudolph Giuliani (yesrudy.com anziché rudyes.com)
manteneva nella versione del 1999 lo stesso impianto grafico e addirittura gli stessi identici contenuti. La variazione risiedeva nel fatto che i
link dell’homepage non rimandavano alle aree interne del sito, ma a
diversi siti di stampo xenofobo e razzista, del tutto imbarazzanti per
un politico del calibro di Giuliani. Anche qui, la critica del sindaco di
New York passava per un’estremizzazione (o per un pieno svelamento) della cultura politica dell’esponente repubblicano. Un deturnamento che sarà probabilmente passato inosservato all’elettore medio
di Giuliani.
Il Wto si vide, proprio alla vigilia del round di Seattle, sfilare da
sotto il naso il dominio http://gatt.org (il Gatt era il protocollo di accordi sul libero scambio precedente all’istituzione della Wto) che
manteneva ancora una volta l’impianto del sito ufficiale, ma ne ribaltava i contenuti esaltando con accenti superomistici lo svuotamento
158
159
dei processi democratici e la mancanza di responsabilità sociale e ambientale delle corporation.
La sezione con i documenti programmatici del sito originale invece era stata sostituita con documenti alternativi redatti da alcuni
dei gruppi che protestavano per le strade di Seattle. Anche questo
provocò la reazione di Mike Moore, presidente del Wto, che durante la conferenza sparò a zero sul sito ombra. Infuriati dall’appropriazione della loro immagine, i funzionari del Wto pubblicarono sul loro sito un annuncio che avvisava i visitatori sulla presenza di un falso sito che si spacciava per ufficiale. Ovviamente l’avviso veniva
prontamente adottato anche da gatt.org, che a sua volta accusava il
sito del Wto di essere un plagio. La registrazione di un dominio pesante come gatt.org avrebbe poi fornito alla corporation altre opportunità, che verranno, come vedremo tra poco, sfruttate con modalità
pirotecniche.
Ma analizziamo meglio il modo di funzionare di questa misteriosa corporation. Scopo dichiarato di ®™ark è quello di “ricondurre
le corporation a un senso di responsabilità sociale”, sovvenzionando
azioni di sabotaggio creativo ai loro danni. Bringing it to you, il video
promozionale della corporation, spiega i segreti dell’incredibile efficienza e produttività dell’azienda:
Il primo punto della catena è l’idea, che può provenire da qualsiasi parte
(®™ark, lavoratore, donatore, terzi). Se l’idea possiede determinati requisiti viene immediatamente postata nella lista dei progetti, sul sito www.rtmark.com. Altri anelli fondamentali sono il lavoratore, gli investimenti anonimi e il valore aggiunto proveniente dal marchio di ®™ark, ossia la capacità di raggiungere un impatto mediatico del 100 per cento.
Raccogliendo un vasto database di progetti online, ®™ark funziona come un accoppiatore e un fondo che sovvenziona azioni di sabotaggio. La sovvenzione, proveniente da donatori anonimi, va a indennizzare il lavoratore per i rischi assunti. Vediamo alcuni esempi
concreti.
Nel 1994 ®™ark rivendicò il primo sovvenzionamento di un’eclatante colpo del Barbie Liberation Organization. L’idea originale –
suggerita da un gruppo di veterani di guerra – era quella di compiere un’azione dimostrativa contro l’industria dei giocattoli di guerra.
A concretizzarla fu il Fronte di liberazione della Barbie, che riuscì a
scambiare le voci di trecento esemplari di bambole parlanti Barbie e
G.I. Joe. Parlando con voce maschile, la Barbie pronunciava frasi da
donna un po’ troppo emancipata, del tipo “gli uomini morti non dicono bugie”. Il GI Joe rispondeva con un effeminato “perché non
usciamo a fare shopping?”. L’ipotesi di finanziare un sabotatore tra
gli operai della Mattel aveva lasciato presto il posto alla decisione di
160
acquistare le bambole parlanti, scambiarne le funzioni vocali e riposizionarle sugli scaffali dei negozi. Per coprire i costi dell’intera operazione ®™ark aveva dovuto reperire delle donazioni extra, che avevano fruttato circa 8000 dollari. L’inversione delle voci e dei ruoli sociali delle due bambole agiva da critica in atto agli stereotipi socioculturali trasmessi ai bambini nel processo di apprendimento tramite il gioco.
A questa azione ne erano seguite altre, che avevano coinvolto più
direttamente i lavoratori. Nel 1997, ®™ark venne a sapere che la
Maxis Inc. stava progettando un nuovo shooting game chiamato SimCopter. L’idea, proveniente da uno spogliarellista appassionato di video-giochi, era quella di inserire scene con contenuti omoerotici all’interno del gioco. Un programmatore della Maxis aveva quindi
creato personaggi imprevisti, in costume da bagno, che si disinteressavano inspiegabilmente delle sparatorie per dedicarsi a varie fornicazioni omosessuali. La software house si accorse dell’inconveniente
solo quando il SimCopter era ormai stato distribuito, mentre ®™ark
annunciava l’indennizzo del sabotatore per i rischi assunti.
Un anno dopo, nel giugno del 1998, una beffa simile fu rifilata alla Panasonic Interactive Media, casa produttrice di un software educativo, la Secret Writer’s Society. Il programma insegnava ai bambini
a scrivere, leggendo loro le parole digitate con la tastiera. Non tutti i
termini erano però leciti: nel software text-to-speech era stato inserito un filtro educativo contenente una lista di parole sconvenienti come “masturbation, fellatio, asshole”, che non sarebbero state lette in
alcun caso. Ma nella versione hackerata nel giugno 1998, bastava che
il bambino premesse due volte, anziché una, il pulsante del “Read”,
affinché il computer iniziasse a recitare proprio la lista dei termini
proibiti. L’imbarazzante bug costrinse la Panasonic a ritirare il programma dal mercato, mentre l’autore dell’hack ricevette da ®™ark
un indennizzo di 1.000 dollari. Intervistato da “Wired News”,16 il
programmatore dichiarava di avere invertito la funzione del filtro onde mettere in guardia i genitori sui rischi derivanti dall’affidamento
dell’educazione dei propri figli a una macchina.
Le campagne di sovvenzionamento si estendevano quindi ad altri ambiti, allargando il concetto di “sabotaggio culturale”. Sempre
nel 1998, infatti, ®™ark annunciava la sponsorizzazione di un album musicale, intitolato Deconstructing Beck, consistente in una serie di ironici montaggi “plunderfonici”, improntati alla destrutturazione atonale di alcuni brani della rock star. La Illegal Art, fantomatica etichetta musicale dietro cui spuntava la mano di Negativland e
altri terroristi del collage sonoro, pubblicò l’album su Internet il 1°
aprile, senza chiedere alcuna autorizzazione alla casa discografica di
Beck. La Geffen e la Bmg risposero immediatamente con una lette161
ra di ritorsione legale, che ricordava le modalità della storica causa
U2 versus Negativland.17 Ma se il processo di Bono & co. era avvenuto in anni di strapotere della cultura televisiva, in questa occasione le cose andarono diversamente. Ogni volta che ®™ark riceveva
un comunicato dagli studi legali di Beck, lo spezzettava, lo centrifugava e lo trasformava in un nuovo “giro” di storie notiziabili.
L’immediata esposizione mediatica del caso e il rischio di un effetto-boomerang, indussero la Geffen e la Bmg ad abbandonare ogni
azione legale.
Questa breve casistica, cui si potrebbero aggiungere numerose
altre storie, la dice lunga su come ®™ark si muova nella comunicazione di Rete. La corporation è infatti parte di un network che include programmatori, designer, giornalisti, artisti digitali, operatori
della cultura di rete. Raccoglie ogni giorno molte informazioni da siti Web, mailing list, newsgroup o per segnalazione diretta. Quindi,
non appena se ne presenta l’occasione, dichiara di avere finanziato
un sabotaggio. Che l’azione sia avvenuta realmente o sia, almeno in
parte, frutto di finzione, è piuttosto irrilevante. Quel che conta è la
capacità di selezionare in tempi brevi una notizia attorno a cui intessere una narrazione. Il giornalista è infatti abituato a confrontare diverse fonti, ma non è quasi mai in grado di verificare in prima persona chi siano i veri attori e che ruolo ricoprano nella vicenda. In
questo “deserto del reale”, ®™ark gioca la sua partita con molta intelligenza, manipolando i flussi informativi e calcolando i tempi delle diverse reazioni. A ogni mossa dell’avversario, la corporation risponde infatti con una contromossa di “imbarazzamento tattico”,
che ha l’effetto di accrescere il clamore mediatico.
L’hackeraggio di un prodotto, un soggetto che rivendica la paternità dell’azione e la regia di ®™ark sono delle chiavi ricorrenti,
simili a funzioni narratologiche. Nella sua semplicità questo schema
è comunque aperto alla variazione, dovuta all’ingresso di altri soggetti o all’accadimento di eventi imprevisti. L’abilità del narratore sta
nell’intrecciare e dipanare i fili della storia tenendo conto delle variazioni e di esiti modulari e ridefinibili. La crescita dell’attenzione
pubblica gioca spesso a sfavore dei soggetti forti. Al contrario, manipolando la rete come un esperimento di ingegneria sociale su larga scala, la visibilità e le possibilità di successo di soggetti economicamente deboli ma fortemente connessi, crescono notevolmente.
Non a caso sul sito di ®™ark sono listate decine di idee e di progetti, che tutte insieme formano un grande database delle sovversioni possibili. Affinché questi spunti si realizzino è necessario però che
diversi elementi si combinino. Quando la scintilla scocca, i memi archiviati nel database iniziano a connettersi, e a dare vita a una storia
copartecipata.
162
SOPRA A TUTTI
Durante la campagna elettorale del 2000, George W. Bush aveva avuto non pochi problemi con la gestione del suo (presunto) sito. Tuttavia, nello stesso periodo, le presidenziali Usa sono disturbate da un
altro evento: la nascita, nel marzo del 2000, di Vote Auction
<www.vote-auction.net>, un sito tramite il quale gli elettori possono
mettere all’asta (auction) il proprio voto al migliore offerente (i tre
candidati erano Bush, Al Gore e Ralph Nader). La filosofia sottostante a Vote Auction combina le tecniche più sofisticate della comunicazione-guerriglia con il marketing. L’assunto di partenza è semplice. Se le campagne elettorali costano tanto, è solo perché,
I consulenti spendono i soldi dei finanziatori della campagna in pubblicità
e prendono una percentuale del 10-15% per se stessi. I consulenti politici
sono pagati sulla base della loro abilità di “consegnare” voti ai candidati.
Questo meccanismo tratta gli elettori come un prodotto a tutti gli effetti,
da vendere ai candidati (e/o ai finanziatori della loro campagna). Ed è simile al modo in cui opera la televisione. In televisione il prodotto finale è
lo spettatore, la cui attenzione viene venduta al cliente della tv, l’inserzionista pubblicitario.18
Portando alle logiche conseguenze il ragionamento, Vote Auction
bypassa la dispendiosa e inefficiente macchina elettorale, mettendo
direttamente a contatto la domanda con l’offerta. Il target di riferimento è quel 50% dell’elettorato americano che usualmente non vota,
ma che potrebbe farlo se avesse la possibilità di “partecipare direttamente al processo democratico e all’economia in espansione”. Il valore del singolo voto fluttua di giorno in giorno, a seconda del numero
di elettori che decidono di metterlo all’asta e della loro incidenza percentuale sul bacino elettorale del singolo stato. Il candidato che ha effettuato l’offerta più alta al momento della chiusura della tornata elettorale (il 7 novembre), si aggiudicherà lo stock complessivo di voti
messi all’asta nello stato di riferimento. La complessità del meccanismo e l’altissima partecipazione (a fine campagna i votanti saranno diverse decine di migliaia) fa esplodere la notizia sui media nazionali e
internazionali, provocando la reazione delle autorità.
Il sito – registrato in un primo momento sotto il dominio voteauction.com dallo studente universitario di Troy James Baumgartner – viene chiuso una prima volta il 17 di agosto, dopo che Baumgartner è stato informalmente minacciato dalla commissione elettorale dello stato di New York di essere incriminato “per alto tradimento”. Un reato che prevede la pena capitale. Nel giro di pochi
giorni il dominio passa, con la mediazione di ®™ark, nelle mani di
Hans Bernhard – ex agente etoy (etoy.HANS ed etoy.BRAINHARD) e
163
Ubermorgen, www.ubermorgen.com
Ubermorgen, Vote-auction.com,2000
164
cofondatore con Lizvlx della società austriaca Ubermorgen (“dopodomani” o “sopra a tutti”) <www.ubermorgen.com> – che lo riapre
radicalizzando l’idea di Baumgartner. Se lo studente si era difeso dalle accuse di inquinamento delle elezioni rispondendo che Vote Auction era solo una parodia, Bernhard dichiara alla stampa che Ubermorgen “non realizza progetti come questo per scherzare. Noi facciamo business”. I comunicati stampa di Ubermorgen e una piattaforma che rimane ambigua, nell’impossibilità di stabilire con certezza se la compravendita avvenga realmente, spianano la strada a un
autentico big bang mediatico e a una miriade di cause legali. Nel giro di poche settimane i procuratori generali degli stati del Missouri,
del Massachussets, del Wisconsin e la commissione elettorale di Chicago apriranno diverse inchieste per verificare se vi sia un inquinamento del normale svolgimento delle elezioni.
In ogni caso, il 21 di ottobre, la società Domain Bank presso cui è
stato registrato voteauction.com congela senza fornire motivazioni il
dominio. Nel giro di poche ore i contenuti vengono trasferiti su voteauction.com. In base a una precisa strategia, Ubermorgen registra sul
provider svizzero Corenic altri domini di backup che verranno poi utilizzati al momento opportuno. Il 1° novembre, il problema viene apparentemente affrontato alla radice. A intervenire, questa volta, è direttamente Network Solutions che taglia il dominio vote-auction.com
dai suoi server, rendendolo invisibile al resto della Rete.19 Anche questa decisione, particolarmente grave, non viene motivata né sembra discendere da alcuna ingiunzione giudiziaria.
In risposta Ubermorgen lascia il sito sul numero Ip del server
(che non dipende dal sistema di registrazione dei Dns), ma poco prima del 7 novembre, data delle elezioni, trasferisce nuovamente i contenuti su voteauction.org: “Ci fecero un gran favore a cancellare il
dominio una settimana prima delle elezioni – ricorda Lizvlx. Avevamo tutto il tempo di tornare on line poco prima della tornata elettorale, ottenendo un ulteriore copertura stampa”.20
Passate le elezioni una corte di Chicago invia a Corenic un’ingiunzione preliminare via-email, contro Ubermorgen, Baumgartner e
altri. Il register svizzero decide di sospendere immediatamente i due
domini, senza verificare né l’autenticità dell’e-mail, né la sua fondatezza giuridica. Nel frattempo le elezioni si sono chiuse, e mentre
Bernhard rivela ai media che tutta l’operazione era una beffa, Lizvlx
trae spunto dall’ultimo incidente per un nuovo progetto.
Se è possibile che un tribunale americano chiuda un sito registrato
in Europa attraverso una semplice ingiunzione inviata via e-mail, è anche possibile appropriarsi di questo procedimento e renderlo pubblico. Ne scaturisce l’Injunction Generator <www.ipnic.org>, un generatore di ingiunzioni giudiziarie che consente al navigatore di compilare
165
un form online identico a quello inviato dalla corte di Chicago. Basta
indicare la Url del sito che si intende chiudere, specificare le motivazioni (violazione copyright, contenuti pedopornografici, terrorismo
ecc.) e scegliere una corte americana cui affidare la paternità dell’ingiunzione. Si può ovviamente pretendere di essere chiunque e chiedere la chiusura di un server perché ospita un sito amministrato da una
terza parte. Con un meccanismo simile a quello di Vote Auction,
“l’Injunction Generator elimina tre intermediari: l’avvocato, il procuratore generale e il tribunale. Tre istituzioni di cui non hai più bisogno
grazie a questo software intelligente”.21
Nel presentarsi come un’istituzione nichilista, l’Ipnic (Internet
Partnership for No Internet Content) di Ubermorgen mima procedure largamente diffuse in Rete. La chiusura di un sito senza l’esistenza non solo del pronunciamento di un giudice, ma anche di una
semplice ingiunzione preliminare, è ormai una pratica diffusissima.
Dopo l’approvazione negli Stati Uniti del Digital Millennium Copyright Act decine di siti vengono chiusi ogni giorno sulla base di una
semplice lamentela al provider. Accelerando questo processo, Ubermorgen si identifica ulteriormente con la logica dominante, annullando la distanza tra il discorso pubblico e i “rovesci nascosti” dell’ideologia, quel complesso di valori inespressi che costituiscono premesse ineliminabili per il funzionamento di tutto il sistema.22
Il meccanismo di sovraidentificazione ritorna anche in Nazi~Line, un progetto del 2001 nato dalla cooperazione tra Ubermorgen e
il regista Cristoph Schlingensief. L’idea di Schlingensief è di impiegare sei attori provenienti da ambienti neonazisti nella messa in scena dell’Amleto di Shakespeare. Il progetto, che ha un’immediata risonanza mediatica, incontra i favori del ministero degli Interni austriaco, che sovvenziona diverse associazioni e programmi di supporto per i neonazisti che intendono dissociarsi. A Ubermorgen,
Schlingensief affida il compito di reclutare i neonazisti. Dal marzo
del 2001 va quindi online una piattaforma <http://www.ubermorgen.com/NAZI~LINE/CORPORATION/campaign/index_e.html> con la
grafica “in stile” (rosso-nero-bianco sono i colori fondamentali) che
prevede un forum, la vendita di merchandising e l’indicazione di una
serie di partner commerciali. Tra questi ci sono aziende come Siemens, Basf, Bayer, Mercedes (la lista è fittizia) e il ministero degli interni austriaco, l’unico effettivamente interessato a patrocinare il
progetto. Tra marzo e aprile intercorrono una serie di contatti tra
Ubermorgen e i funzionari del ministero, che cercano di portare l’operazione di reclutamento sotto il loro diretto controllo. Falliti i vari
tentativi per il rifiuto di Ubermorgen di fornire i nomi dei giovani
che si presentano per i provini, il ministero chiede di essere cancellato dall’elenco degli sponsor. Nel giro di pochi giorni finirà sulla lista
166
dei “non-sponsor”, e dopo un’ulteriore sollecitazione, su quella dei
“non-non sponsor”.
Nel frattempo Ubermorgen cura il casting degli attori, selezionandoli sulla base di requisiti che esaltano l’individualità e la personalità dei singoli anziché la loro presunta omogeneità (lo stereotipo
del neonazista, grande, grosso e un po’ tarato). Quando il 10 maggio,
la prima dell’Amleto va in scena a Zurigo, cast, reclutatori e il regista
di Nazi~Line sfilano per le strade della città svizzera indossando cappellini e felpe con il logo Nazi~Line. Come ulteriore mossa promozionale, Ubermorgen clona – in collaborazione con Rolux.org – il sito del ministero degli Interni tedesco usando un software che ne aggiorna i contenuti in tempo reale. L’unica variazione rispetto all’originale è nella scelta di promuovere in homepage il progetto Nazi~Line. Come spiega Lizvlx “il ministero degli Interni tedesco è un ente
pubblico che sponsorizza ogni anno centinaia di programmi e di progetti. Ma chi decide quali devono essere listati sull’homepage e quali no? Ci vorrebbe una qualche forma controllo pubblico sulle public
relation del ministero degli Interni; l’immagine di un ente pubblico
non può essere esclusivo appannaggio dei suoi funzionari”.23
Lo spettacolo teatrale e la campagna promozionale si chiudono
con un notevole seguito di pubblico e l’apertura di un vero dibattito
sulle colonne dei giornali austriaci, tedeschi e svizzeri. La complessa
strategia comunicativa messa in atto da Ubermorgen aveva trasformato un autentico taboo in una discussione sull’integrazione delle
cosiddette frange estreme. Da questa esperienza Ubermorgen creerà
poi Nazi Line Ltd <www.ubermorgen.com/NAZI~LINE/CORPORATION/index.html>, una società specializzata nella consulenza alle
aziende che hanno problemi con i crimini legati all’odio razziale.24
Lo stesso tipo di tecniche di sovraidentificazione veniva impiegato
nello stesso periodo, e sempre in area mitteleuropea, con finalità completamente diverse. Nel 2000-2001, il collettivo tedesco Kein Mensch
Ist Illegal (Nessuno è illegale) organizza la campagna pubblicitaria Deportation Class. Concepita originalmente come una mostra di poster
modificati della Lufthansa sul tema del rimpatrio forzato degli immigrati nei paesi d’origine, la campagna aveva assunto un carattere sempre più performativo. Gli attivisti si erano presentati a una convention
della Lufthansa con tanto di buste e opuscoli promozionali che ricalcavano perfettamente la grafica dei depliant della compagnia per
informare i partecipanti sul gigantesco business della deportazione (si
calcola che solo nel 1998 la Lufthansa abbia rimpatriato contro la loro
volontà oltre 40.000 persone). Gli stessi opuscoli erano stati quindi distribuiti negli aeroporti e sostituiti agli originali all’interno degli aeromobili. La nascita del sito Deportation.class <www.noborder.org/archive/www.deportation-class.com/> e un netstrike organizzato in col167
laborazione con l’Electronic Disturbance Theater avevano contribuito a tenere alta l’attenzione sull’argomento per qualche anno.
Dopo il 2001, la crisi della New Economy e il successivo emergere di un modello di business incentrato sul Web 2.0 e il data mining offrivano a Ubermorgen nuovi spunti per nuovi surreali interventi. Nel 2005 il gruppo lanciava – in collaborazione con Paolo Cirio (già membro di epidemiC) e il direttore di Neural, Alessandro
Ludovico – Google Will Eat Itself <http://gwei.org> un progetto di
auto-cannibalismo del più noto motore di ricerca. I gestori di vari
blog e siti web venivano invitati a reinvestire i proventi del programma pubblicitario AdSense di Google nelle azioni di una public
company, la Google To The People Ltd, il cui obiettivo dichiarato
era assumere il controllo di Google per restituirla così ai suoi azionisti reali: gli utenti della rete.
I gestori di un sito possono infatti aderire al programma AdSense di Google inserendo dei link di testo, immagine o video ad altri siti i cui contenuti sono interrelati. Gli introiti pubblicitari derivanti
dal programma AdSense finiscono solo in minima parte nelle tasche
dei gestori dei siti, mentre Google utilizza l’intelligenza sociale della
rete per estrarre enormi profitti.
Da questo punto di vista Gwei era un progetto semplicemente
dimostrativo, il cui scopo era rivelare il carattere apertamente parassitario delle corporation nell’era del Web 2.0. Eppure, nonostante il
sito dichiarasse che ci sarebbero voluti centinaia di migliaia di anni
per assumere il controllo di Google, l’azienda metteva in atto una serie di azioni intimidatorie nei confronti di Gwei, dalle solite minacce legali alla rimozione del sito dagli indici del motore di ricerca.
Se Gwei operava come un retrovirus (il progetto può essere letto infatti come una proliferazione interna di Google o una trascrizione rovesciata del suo modello di business) con Amazon Noir
<www.amazon-noir.com> lo stesso gruppo di autori adottava una
strategia di reverse engineering già messa in atto da etoy al tempo del
Digital Hijack. In questo caso l’obiettivo prescelto era l’enorme database di libri digitalizzati di Amazon e in particolare il programma
di ricerca Search Inside the Book, che consente agli utenti di visualizzare estratti dei libri offerti in acuisto. I bots messi a punto da Paolo Cirio eseguivano tra le cinque e le diecimila richieste a libro riassemblando poi l’immagine completa del libro in pdf. Anticipando in
questo caso la risposta legale degli avvocati di Amazon, la crew di
Amazon Noir presentava l’intera operazione come un giallo a puntate, conclusosi con un accordo extra-giudiziale tra le parti.
168
L’UOMO DAL FALLO D’ORO
Tampere, Finlandia, 16-17 agosto 2001. Un centinaio di ricercatori,
imprenditori e scienziati partecipano al seminario Fibre e tessuti per
il futuro ospitato dalla prestigiosa Università della Tecnologia per
celebrare i novant’anni della ricerca tessile avanzata in Finlandia. Al
termine della prima giornata di lavori i delegati attendono l’intervento di Hank Hardy Unruh, un rappresentante dell’Organizzazione Mondiale del Commercio. Dopo aver sostenuto che la guerra civile americana e la disobbedienza civile gandhiana non avrebbero
mai avuto luogo se le tecnologie per l’outsourcing della manifattura
tessile (al minor costo possibile) fossero state disponibili al tempo,
Hardy Unruh spiega perché le nuove tecnologie di comunicazione e
la globalizzazione siano la soluzione ideale per disinnescare i conflitti del passato.
Per illustrare il suo ragionamento, Unruh si libera rapidamente
del completo da manager esibendosi in un colpo di teatro. Sotto al
completo indossa infatti un aderente tuta dorata, da cui fuoriesce, incredibilmente, un fallo gonfiabile della grandezza di una mazza da
baseball.
Illustrando le proprietà della tuta ideata dal Wto il portavoce
spiega che la diffusione commerciale del prodotto consentirà ai manager di tutto il mondo di monitorare i propri operai in tempo reale
tramite dei chip direttamente impiantati nel loro corpo. Nell’era del
telelavoro, la Management Leisure Suit offirebbe dunque una soluzione ottimale a due problemi di gestione cruciali: “Come mantenere i rapporti con i lavoratori a distanza e come mantenere la propria
salute mentale di manager con il giusto corrispettivo di relax”.25
Secondo il rappresentante nel Wto se non vi sono problemi alla
produzione, la tuta trasmette impulsi positivi, rilassando il manager
e, per riflesso, il lavoratore stesso. Se invece il lavoratore non esegue
correttamente le sue mansioni, l’imprenditore può richiamarlo inviandogli, sempre tramite la tuta, delle scariche elettriche. L’appendice fallica sarebbe invece una sorta di terzo occhio, tramite il quale
il dirigente può video-sorvegliare i lavoratori 24 ore su 24. In questo
modo, “favorendo la comunicazione totale all’interno del suo apparato corporativo – su una scala mai possibile prima – la corporation
diventa un unico corpus”.26
Chiudendo il surreale intervento con un ambiguo “Vi ringrazio,
sono molto eccitato di essere qui” Hardy Unruh incassa un lungo applauso e le congratulazioni del moderatore. A nessuno dei partecipanti al seminario viene in mente che Hank Hardy Unruh possa essere un impostore.
Del resto, gli organizzatori della conferenza avevano inviato al169
cuni mesi prima un’e-mail al Wto, invitando al seminario Mike Moore, direttore generale dell’organizzazione. Non sospettavano però di
non aver contattato il vero Wto, ma i gestori del sito gatt.org, un clone del sito ufficiale dell’Organizzazione Mondiale del Commercio
gestito dagli Yes Men <www.theyesmen.org> un gruppo di attivisti
americani collegati a ®™ark.
Attraverso la gestione di un dominio “pesante” come gatt.org gli
Yes Men ricevono quotidianamente e-mail da navigatori che lo scambiano per il sito ufficiale. Quando vengono invitati da giornalisti o
organizzatori di conferenze a partecipare a un evento pubblico, rispondono positivamente fingendosi veri funzionari del Wto. Propongono quindi di inviare un sostituto del direttore generale, essendo il suo volto troppo noto per poterlo rimpiazzare con un attore. Il
sostituto si presenta alla conferenza e illustrando tesi palesemente assurde con il supporto di diapositive digitali, animazioni 3D e veri e
propri costumi di scena, mette alla prova la capacità di critica e di
reazione del pubblico. Il pubblico dal canto suo, non potendo immaginare che gli organizzatori possano aver invitato un impostore, finisce non solo per accettare ogni genere di argomentazioni, ma anche, quasi sempre, con il sostenerle con applausi e strette di mano.
La performance di Tampere è infatti solo uno degli esiti più teatrali di una lunga serie di “colpi” messi a segno dagli Yes Men. Già
nell’ottobre del 2000 il gruppo aveva inviato un certo doctor Andreas Bilchbauer a una conferenza organizzata dal Centre for Legal
Studies di Salisburgo. Anche in quella occasione, Bilchbauer aveva
sostenuto delle tesi a dir poco singolari: il fallimento della fusione
KLM-Alitalia sarebbe stato dovuto al fatto che mentre gli olandesi lavorano di giorno e dormono di notte, “gli italiani dormono di giorno
quasi quanto di di notte”.27 Le democrazie rappresentative andrebbero modernizzate attraverso una riforma radicale del sistema elettorale basato sulla messa all’asta del voto al miglior offerente (Vote Auction). Anche in quell’occasione, nessuno dei presenti aveva avuto
nulla da obiettare e aveva tributato un applauso al delegato. Solo nel
momento in cui il gruppo aveva inscenato l’assurda morte del rappresentante (colpito da una torta in faccia intossicante) a qualcuno
erano sorti dei dubbi.28
Nel maggio 2002, gli Yes Men si sono presentati all’Università di
Plattsburgh, cittadina dello stato di New York al confine con il Canada. Qui inscenando una fantasiosa joint-venture McDonald’s-Wto
hanno proposto un programma “rivoluzionario” per combattere la
fame nel mondo: il riciclaggio di hamburger McDonald’s tramite dei
filtri che permetterebbero ai consumatori meno abbienti di acquistare hamburger dopo che i consumatori dei paesi avanzati li hanno digeriti e defecati. In questo modo i prezzi al consumo diventerebbero
170
Kein Mensch Ist Illegal, Deportation Class,2001
The Yes Men, Management Leisure Suit , 2001
171
abbordabili anche per quei due miliardi di persone che non possono
ancora permettersi un hamburger fresco al 100%.29
Nel settembre 2002 gli Yes Men hanno annunciato da Sydney, di
fronte a un’associazione australiana di contabili, che il Wto aveva appena riconosciuto il fallimento della sua missione e si sarebbe sciolto
di lì a poco per rinascere come “Trade Regulation Organization”
(Tro) un’organizzazione che si ispira alla Carta dei Diritti Umani delle
Nazioni Unite. Ripresa da alcuni siti web e agenzie di informazione, la
notizia era rimbalzata fino ai banchi del parlamento canadese dove il
deputato John Duncan aveva rivolto un’urgente interrogazione al governo chiedendo come avrebbe affrontato i contenziosi commerciali
dopo l’annunciato scioglimento del Wto. Poche ore dopo il Wto aveva dovuto smentire la notizia dal quartier generale di Ginevra.30
Nel 2004, gli interventi satirici degli Yes Men sono stati raccontati in un omonimo documentario, distribuito negli Stati Uniti e in
diversi paesi europei, che rivela i volti dei due protagonisti – Andy
Bilchbaum e Mike Bonanno (già cofondatori di ®™ark) – e il modus operandi di un network cui collaborano grafici, animatori 3D,
musicisti, costumisti hollywoodiani, giornalisti e altri lavoratori immateriali.
Nonostante la discreta notorietà raggiunta con il film, il gruppo
ha proseguito i suoi stunt prendendo di mira corporation come Dow
Chemical, Halliburton ed Exxon e pubbliche amministrazioni come
il Department of Housing and Urban Development (Hud) di New
Orleans.
Nel dicembre 2004, in occasione del ventennale della catastrofe
di Bhopal avvenuta il 3 dicembre 1984 – quando ventimila indiani
persero la vita per l’esplosione di un impianto chimico – un falso portavoce della Dow Chemical, il dottor Jude Finisterra, annunciava in
diretta su Bbc World che la corporation avrebbe finalmente indennizzato i familiari delle vittime, bonificato i terreni e le falde acquifere ancora inquinate, e collaborato con il governo degli Stati Uniti per
estradare Warren Anderson, ex-Ceo della corporation. Anche in
questa occasione, la notizia aveva provocato una serie di reazioni a
catena, come il crollo delle azioni Dow in Borsa, l’entusiasmo dei familiari delle vittime, la successiva smentita della Dow e della Bbc, il
ritorno delle azioni della corporation ai livelli precedenti all’annuncio, e la delusione dei familiari stessi.31
Nell’agosto 2006 Andy Bilchbaum e Mike Bonanno, si infiltravano in veste di rappresentanti dell’Hud in una grande conferenza per
la ricostruzione di New Orleans annunciando che l’istituto aveva infine deciso di non demolire i cinquemila alloggi popolari che, sia pur
in perfetto stato, non dovevano essere, secondo il piano originale,
consegnati agli sfollati dell’uragano Katrina del 2005. Anche l’Hud
172
aveva dovuto rapidamente smentire la notizia alla Cnn confermando
che gli alloggi sarebbero stati invece demoliti, evidenziando così il
paradosso di un istituto di case popolari che sembra voler impedire
alle fasce più povere della popolazione, in gran parte afro-americani,
di tornare a vivere nella propria città.32
Pochi mesi prima di New Orleans, la terribile coppia aveva colpito in Florida, dove nel corso di una conferenza sulla gestione delle
perdite finanziari in caso di catastrofe, aveva presentato la SurvivaBall, una tecnologia presumibilmente ideata dalla Halliburton, l’ex
compagnia petrolifera del vicepresidente Dick Cheney. Consistente
in un enorme pallone gonfiabile dotato di tutti i sistemi di supporto
vitale, la SurvivaBall dovrebbe consentire ai top manager di tutto il
mondo di gestire le proprie aziende anche in condizioni ambientali
estreme quali alluvioni, uragani, siccità, e via dicendo.33
La scelta di “correggere l’identità” di importanti compagnie petrolifere proseguiva nel giugno 2007, quando Bilchbaum e Bonanno
riapparivano in una grande conferenza del settore a Calgary, in Canada, questa volta nei panni di portavoce della Exxon. Per bocca dei
due impostori, la più grande compagnia petrolifera al mondo annunciava così di aver inventato il Vivoleum, un combustibile avveniristico che sarebbe estratto direttamente da cadaveri umani, sopperendo così alla crescente scarsità di riserve petrolifere.34
In quest’occasione, per la prima volta dal 2001, Bonanno e Bilchbaum venivano fermati nel corso della presentazione dalla polizia
canadese. Tuttavia, come già avvenuto in passato, l’azienda preferiva
evitare di sporgere denuncia, onde non dare un più ampio risalto alla notizia. Al momento il gruppo sta lavorando alla produzione di un
secondo film-documentario sul tema della responsabilità ambientale
delle corporation.
Da un punto di vista tecnico, gli Yes Men hanno rifinito e sviluppato alla perfezione il plagio politico dei siti avviato da ®™ark.
Servendosi di un software creato ad hoc – il Reamweaver
<www.reamweaver.com> – il gruppo riesce ad aggiornare in tempo
reale i siti clone, confondendo così motori di ricerca e navigatori.
Una volta installato su un server che supporti il Perl e Cgi, Reamweaver copia automaticamente i siti target e ne monitora ogni aggiornamento riproducendolo in tempo reale sul sito clone. Se la grafica rimane pressoché identica, il gestore del falso sito può introdurre delle piccole modifiche testuali in un file (substitutions.txt) contenente
una lista di parole-chiave che vengono automaticamente sostituite su
tutto il sito. Un alto numero di sostituzioni rende il clone più apertamente parodico, mentre un basso numero lo rende pressoché indistinguibile dall’originale favorendo così lo scambio di identità caldeggiato dal gruppo.
173
Ma al di là degli slittamenti semantici tipici del culture jamming,
il lavoro degli Yes Men fornisce un impietoso ritratto dello stato di
salute mentale delle elite del nostro tempo. Le presentazioni alle conferenze e gli interventi televisivi sono infatti dei veri e propri test sulla soggezione all’autorità nell’era della globalizzazione.
Sebbene non abbiano un intento scientifico, ricordano per certi
versi quel Milgram Experiment condotto dal prof. Stanley Milgram
all’Università di Yale nel lontano 1961. In quella circostanza, dei comuni cittadini americani venivano istruiti su come infliggere delle
scariche elettriche a un uomo con problemi cardiaci che doveva rispondere a un questionario. Ogni volta che l’uomo (un attore seduto al di là di un muro) dava una risposta errata, l’interrogante doveva, secondo le istruzioni impartite da uno scienziato, infliggergli un
elettroshock di intensità crescente. Con le ultime scosse, che raggiungevano la potenza di 450 volt, l’attore simulava sofferenze atroci, implorando ripetutamente l’interrogante di cessare l’esperimento.
Tuttavia, nonostante i dubbi e le incertezze, in pochi si rifiutarono di
svolgere fino in fondo il loro ruolo di torturatori. Per la maggior parte dei partecipanti l’ordine di eseguire il test rappresentò una garanzia sufficiente per proseguire un simile lavoro.35
Ma gli “esperimenti” degli Yes Men non rievocano solo le inquietanti riflessioni di Milgram sulla banalità del male. Su un altro piano, i
loro interventi riprendono quelle tecniche di sovraidentificazione con i
fondamenti inespressi del discorso del potere che abbiamo già visto all’opera nel lavoro di Ubermorgen e di 0100101110101101.org.
E tuttavia sarebbe sbagliato leggere il lavoro del gruppo come
puramente demistificatorio. Non solo perché gli Yes Men affiancano
alla sovraidentificazione un’ampia gamma di tecniche di comunicazione-guerriglia, ma anche perché il loro lavoro è, come quello di
®™ark, a un tempo narrativo e performativo.
Se ®™ark intrecciava vari soggetti (il lavoratore, il donatore anonimo, ®™ark stessa) e funzioni narrative (l’idea e l’esecuzione del
boicottaggio, la risposta della corporation, le possibili conseguenze
per il lavoratore) in una storia che si costruiva progressivamente attraverso una serie di comunicati stampa, gli Yes Men riassemblano le
loro performance all’interno della cornice narrativa del film.
Ogni presentazione contiene infatti delle brevi storie che forniscono delle risposte immaginarie (e distorte) a gravi problemi quali il
surriscaldamento globale e le diseguaglianze sociali nel mondo. Ma è
solo al livello del film che il senso ultimo della lecture si manifesta appieno: provocare la reazione del pubblico di fronte a idee e soluzioni manifestamente ineguali, distruttive e autoritarie.
Anche se percorso da una vena comica e surreale, il lavoro degli
Yes Men è dunque squisitamente tragico, nel senso etimologico del
174
termine. Come nota Jeanne-Pierre Vernant, nella tragedia greca il
pubblico diventava consapevole della polisemia del linguaggio – del
significato letterale come di quello metaforico e allegorico delle parole – proprio assistendo all’incapacità degli attori di coglierne appieno il significato. La funzione della tragedia secondo Vernant è di
restaurare quella piena comunicazione tra l’autore e lo spettatore
che gli attori hanno smarrito nel corso del dramma.36
Similmente, nel film degli Yes Men il pubblico in sala assiste all’incapacità dei partecipanti alle conferenze di cogliere l’ambiguità
del messaggio che viene loro proposto. Ri-mediando lo stesso discorso in diversi canali e contesti (la conferenza, il sito web, i media,
il film) gli Yes Men restituiscono così il senso pieno delle loro operazioni ai diversi pubblici che li intercettano. Che non risiede tanto
nel gesto provocatorio, ma nella capacità di attrarre l’attenzione dei
media su eventi spesso dimenticati e di stimolare una riflessione sui
meccanismi di produzione del consenso nonché sui modelli comportamentali dei nostri gruppi dirigenti.
Da questo punto di vista il net.artista più che un esperto di internet è un reality hacker, un ingegnere sociale esperto nel manipolare diversi codici tecnologici, linguistici e sociali nonché “una varietà di tecniche di intelligence culturale contro la monopolizzazione
della percezione e l’omogeneizzazione degli abiti culturali”.37
LA TOYWAR
Se nel triennio 1995-98 l’hacktivism prende, per così dire, coscienza
di sé, il 1999 è decisamente l’anno della sua consacrazione. A fare da
detonatore è un episodio apparentemente insignificante, ma che
avrà un effetto di enorme portata simbolica sugli equilibri interni
della Rete.
Con una sentenza a sorpresa, il 29 novembre 1999 il giudice
John P. Shook della Corte superiore della contea di Los Angeles ordina il blocco del dominio etoy.com, nonché il divieto per il gruppo
etoy di “confondere gli investitori” vendendo le proprie azioni
(etoy.SHARES) sul territorio americano. La decisione, presa in via preliminare rispetto all’inizio del dibattimento, accoglie le richieste della corporation eToys, il più grande store virtuale di giocattoli al mondo, nonché, in pieno boom della new economy, la dodicesima azienda commerciale on line degli Stati Uniti.
Nei mesi precedenti alla sentenza, la corporation, i cui prodotti
erano acquistabili direttamente dal sito www.etoys.com, aveva tentato
di convincere etoy a cedere il proprio dominio – www.etoy.com – in
cambio di ingenti somme di denaro. L’ultima offerta aveva raggiunto
175
la cifra vertiginosa di 512.000 dollari. Di fronte all’ennesimo rifiuto da
parte degli artisti, l’azienda li aveva portati in tribunale per “violazione
del copyright e concorrenza sleale”, accusandoli di deviare una parte
del suo flusso di utenza, di promuovere materiali non adatti ai bambini
e di confondere gli investitori con l’offerta di azioni inesistenti. Ovviamente gli avvocati di eToys si guardavano bene dal ricordare ai giudici
che il dominio etoy.com era stato registrato nel 1994, cioè ben due anni prima della nascita di eToys. Il sito non era stato certo creato a scopo
di cybersquatting commerciale – il rifiuto di venderlo alla corporation
ne era la prova evidente – né per ipotetici tentativi “di traviare i minori” o di “confondere gli investitori”.
Come abbiamo visto nel primo capitolo, etoy aveva fatto dell’estetica corporate e virtuale il cardine di un progetto artistico e comunicativo che comprendeva la creazione delle etoy.SHARES e l’identificazione totale con il proprio domain name. Tuttavia la sentenza
della corte californiana aveva effetto immediato sul suolo americano.
Essendo la corporation americana Network Solutions l’unica detentrice dei diritti di registrazione dei domini .com, il gruppo austrosvizzero si trovò immediatamente senza sito e, sebbene la sentenza
non ne facesse menzione, anche senza la possibilità di utilizzare le
proprie caselle di posta elettronica.
In risposta alla sentenza, etoy decideva di “puntare” momentaneamente il sito su un numero Ip e di chiamare alla mobilitazione gli
attivisti della Rete per riconquistare il proprio dominio originario.
All’appello rispondevano i principali gruppi operativi nel campo del
sabotaggio creativo di Rete nonché diversi server e network dedicati
alla net.art e all’attivismo, come ®™ark, The Thing, Rhizome, Nettime, l’Electronic Disturbance Theater, Hell.com. Nel giro di poche
settimane questi e una miriade di altri gruppi avrebbero dispiegato
un ampio ventaglio di azioni di disturbo e di trovate imbarazzanti.
Già ai primi di dicembre, su iniziativa di ®™ark, i newsgroup degli
azionisti di eToys venivano intasati da numerosi messaggi che li invitavano a disimpegnarsi da un’azienda ormai in caduta libera. Nel solo mese di dicembre, la corporation perdeva più del 50% del valore
nominale delle sue azioni: un crollo da tre miliardi di dollari, dovuto
forse a ragioni indipendenti, ma che veniva immediatamente “rivendicato” dagli attivisti.
Alla fine del mese, inoltre, il sito toywar.com era online. Disegnata con lo stile inconfondibile della etoy.CORPORATION, la piattaforma Toywar simulava un vero e proprio wargame virtuale. Scopo
del gioco era quello di distruggere la eToys corporation azzerandone
il valore delle azioni. Ogni navigatore che si registrava sul sito veniva
arruolato in un esercito di soldatini formato Lego, dotati di radio trasmittenti e con il potere di arruolare altri combattenti. Tra le varie
176
funzionalità, la piattaforma permetteva di pubblicare file mp3, guadagnare etoy.SHARES, inviare messaggi ai dirigenti della eToys, leggere i “reportage di guerra” e pubblicare link ai siti di supporto (alla fine della battaglia saranno più di duecentocinquanta). Il sito non offriva solo un’efficace rappresentazione simbolica dell’arte della connessione praticata globalmente, ma era anche una sorta di cervello
pulsante in cui la creatività diffusa della Rete poteva crescere e moltiplicarsi. Come scriverà uno dei suoi maggiori artefici, Rheinold
Grether, la Toywar era un nuovo tipo di scultura sociale, plasmato attraverso gli strumenti dell’era digitale:
Seguendo Beuys, che, dovrebbe essere notato, usò tutti i media disponibili del suo tempo per la creazione di sculture sociali, etoy, con la sua idea
delle azioni e della piattaforma Toywar, sviluppa nuove modalità per la partecipazione artistica che, facendo un pieno uso del potenziale di lavoro in
Rete su Internet, fornisce uno spazio virtuale per informazioni, comunicazioni e transazioni, un insieme di strumenti per l’azione e per “interventi
nel processo di riproduzione simbolica della società” (Frank Hartmann) e
un organo di autoarticolazione istituzionalizzante per la virtualità.38
In questo contesto, il networking creativo di programmatori, artisti, designer e attivisti portava a un proliferare di spunti e trovate
spesso irrisolte, ma anche alla nascita di “nuovi strumenti per l’azione”. Tra questi un software chiamato Virtual Shopper che operava come un consumatore virtuale che acquistava un giocattolo dal sito di
eToys, per poi ripensarci all’ultimo momento annullando la registrazione finale. L’alto numero di procedure nulle rallentava così il database dell’azienda, già oberato di richieste per la crescita degli ordini
prenatalizi.
A questo si aggiunse la decisione dell’Electronic Disturbance
Theater di lanciare un netstrike contro il sito di eToys tra il 15 e il 25
dicembre. L’arco di tempo prescelto rendeva evidente come l’intento
non fosse quello di bloccare il server di eToys, ma di incrementare tatticamente la pressione sulla corporation. Dopo le prime ore dal lancio
del netstrike, l’azienda dichiarava che il suo server non risentiva di
problemi particolari. I gestori del sito avevano sviluppato infatti una
serie di contromisure per rendere problematico l’uso del Floodnet.
Gli hacktivisti avevano risposto modificando i settaggi degli strumenti
a propria disposizione.39 In ogni caso, il 16 dicembre The Thing veniva sconnesso dalla backbone di Internet dal suo provider di banda alta, Verio, in seguito a una richiesta di eToys. Il carattere piramidale e
l’organizzazione concentrica di Internet si manifestavano in tutta la
loro evidenza: un piccolo provider veniva oscurato dal suo router per
avere ospitato un attacco del tipo denial-of-service, considerato illegittimo dal regolamento interno di Verio. Ovviamente non c’era nessuna
177
Heath Bunting, Communication Creates Conflict, 1995
Alexei Shulgin, This Morning, 1997
178
legge, né nessuna autorità super partes, che stabilisse se il netstrike lanciato dall’Edt fosse legittimo o meno. A far legge era la policy di una
corporation, che regolava l’andamento del traffico sulle sue “autostrade” solo in quanto proprietaria dei cavi.
C’era da notare, inoltre, come The Thing non avesse mai corso rischi del genere quando il Floodnet era stato puntato contro il sito del
presidente messicano Zedillo. In questa circostanza, invece, toccando interessi economici precisi, le conseguenze erano state immediatamente evidenti. Di fronte al pericolo di vedere compromesso il business del provider che li aveva ospitati per così a lungo, Dominguez
e soci decisero di sospendere l’azione e Thing.net poté tornare online nel giro di un paio di giorni. Nel frattempo, il bailamme scoppiato attorno al caso aveva ulteriormente esposto la vicenda ai media
mainstream: la stessa Cnn si era interessata alla Toywar e al netstrike,
citando un possibile intervento dell’Fbi nella vicenda.
Di fatto però, alla vigilia di Natale, la eToys vedeva il valore nominale delle sue azioni scendere a 31 dollari (contro i 67 dell’inizio
della Toywar). Le difficoltà a effettuare gli ordini prenatalizi tramite
il sito, la campagna di dissuasione sulle liste degli investitori e la pessima copertura ricevuta dai media on e off line, avevano contribuito
a ridimensionare notevolmente il colosso virtuale. Si imponeva dunque una svolta, che arrivava, puntualmente, dopo pochi giorni. Il 29
dicembre Ken Ross, vicepresidente del settore comunicazione di
eToys annunciava la volontà dell’azienda di abbandonare la causa,
“in seguito alle numerose e-mail ricevute che ci invitano a coesistere
con il gruppo etoy”.
Fugati gli ultimi dubbi sulle reali intenzioni di eToys, con l’accettazione incondizionata delle richieste di etoy (ritiro della causa, pagamento delle spese legali e conseguente riabilitazione del dominio
etoy.com), i mesi di gennaio e febbraio venivano dedicati alle celebrazioni e alla “retorica di guerra”. Chiunque entrasse nel sito della
Toywar ai primi di Febbraio, si trovava di fronte due bare fluttuanti
nell’Oceano Indiano in cui giacevano i 268 guerrieri che si erano registrati ma non avevano mai utilizzato la piattaforma. Come scriveva
Rheinold Grether, “un progetto di net.art esiste solo fino a quando i
nodi della Rete lo nutrono con la vita. E ora [i guerrieri] fluttuano
nelle loro bare, avendo a che fare con le loro sepolture come puri artefatti artistici. Non finiranno neanche sul mercato dell’arte”.40 Per
gli altri, invece, si organizzava una grande parata celebrativa, con tanto di assegnazione di medaglie al valore e titoli onorifici. Dall’inizio
alla fine della campagna, i protagonisti della Toywar avevano dimostrato di potersi coordinare rapidamente, senza che vi fosse un comando centrale e unificato delle operazioni, e di essere molto più dinamici ed efficaci di un gigante che aveva fatto la sua fortuna trami179
te Internet, ma che non era in grado, proprio per la sua organizzazione piramidale, di muoversi veramente in Rete. Il gigante aveva
dunque dimostrato di avere i piedi di argilla e di essere inciampato in
un alveare, da cui era fuoriuscito uno sciame di api inferocito:
E così, due rappresentazioni sul Web si sono contrapposte. Quella parassitaria di eToys, che organizza la circolazione di oggetti reali già esistenti, e
quella autoctona di etoy, che sfrutta gli strumenti del Web per spingere i
processi reali e virtuali a rivelarsi e modificarsi. Due modelli di partecipazione erano altresì contrapposti, uno che guarda alle valutazioni flottanti
delle azioni e l’altro che onora con azioni la partecipazione al progetto. Allo stesso modo, era un conflitto tra due modi di vita, uno consumistico, che
dà priorità assoluta all’acquisizione, in questo caso, di un dominio e l’altro
artistico, che dichiara l’esibizione di complesse pratiche sociali, piuttosto
che gli oggetti artistici, l’oggetto dell’arte. E non ultimo, a essere in gioco
era il futuro del Web. Doveva essere ridotto a una piattaforma di transazione per il commercio elettronico o le possibilità inerenti il networking
spontaneo, “l’elaborazione di informazioni sociali” (Michael Giesecke),
l’interferenza culturale, l’intreccio, la penetrazione e la globalizzazione personale sarebbero state sviluppati ulteriormente?41
La risposta alla domanda di Grether è implicita nel crollo della
new economy che sarebbe arrivato di lì a poco. Un crollo che avrebbe notevolmente ridimensionato il sogno di una Rete assoggettata al
commercio elettronico e al marketing virale, cui avrebbero resistito
quelle reti che si erano sempre organizzate sulla base dell’economia
del dono e su modelli economici sostenibili, di piccola scala.
180
7.
POLITICHE DELLA CONNESSIONE
L’evoluzione tecnologica coniugata alla sperimentazione sociale sui nuovi contesti può forse farci uscire
dal periodo oppressivo attuale e farci entrare in un’età
postmediatica, caratterizzata da una riappropriazione
e da una risingolarizzazione dell’uso dei media.1
Félix Guattari
Verso l’inizio degli anni Novanta, nei circoli del media activism internazionale si inizia a riflettere sulle pratiche e forme estetiche postmediatiche che numerosi gruppi stavano mettendo in atto con un uso
disinvolto e aggressivo di nuovi e vecchi media, dalle videocamere alle radio pirata e alle reti telematiche, all’insegna del rovesciamento e
della moltiplicazione del flusso comunicativo centralizzato e unidirezionale dei media di massa.2
Per definire questo coacervo di micropratiche comunicative fatte di interferenze, ibridazioni e disseminazioni, veniva così elaborato,
nel corso del festival Next Five Minutes di Amsterdam, il concetto di
“tactical media”:
I media tattici sono quello che accade quando i mezzi di comunicazione
“fai da te” resi possibili dalla rivoluzione dell’elettronica di consumo e dall’espansione della distribuzione (dal cavo a Internet) vengono sfruttati da
gruppi e individui che si sentono offesi, o esclusi, dalla cultura dominante.
I media tattici non si limitano a riportare eventi; dal momento che essi non
sono mai imparziali, partecipano sempre, ed è questo che più di ogni altra
cosa li separa dai media mainstream.3
Richiamandosi alle analisi di Michel de Certeau sulle pratiche
della vita quotidiana, i “tatticisti mediatici” ponevano l’accento sulla
necessità di una riappropriazione creativa dei mezzi di comunicazione, che invertisse il flusso di enunciazione valorizzando da un lato il
momento del consumo come potenziale forma di trasgressione attiva
e innovativa, e dall’altra la concreta produzione di segni generalizzata e diffusa. In una sorta di guerriglia comunicativa in cui dalla resistenza si passava al contrattacco multiplo, veniva compreso anche il
sovvertimento dei confini disciplinari, la compenetrazione tra attivi181
smo e produzione artistica (sotto il segno dell’attivismo con stile) e la
fuoriuscita dalla marginalità verso l’infosfera pop.
In realtà, molte di queste questioni erano già state poste in passato dal “cyberpunk politico”, si pensi alla ormai celebre Dichiarazione finale dell’Icata del 1989,4 ma erano rimaste relegate fino a quel
momento nelle riserve indiane dell’underground, seppure con esperienze germinali per una nuova attitudine al media-jamming. Si trattava ora di passare dalla critica dei media al divenire media.5
Reimmettendo elementi autopoietici e creativi nei concatenamenti collettivi che prendevano forma nel tessuto mediatico, i media tattici si contrapponevano così a una visione assolutista dei media e dello
spettacolo, proponendo una pragmatica di azione ibrida che passava
senza soluzione di continuità dall’analogico al digitale, dalle net.radio
ai telefonini cellulari, da Internet al wireless alla tv satellitare.
Il termine “tattico” stava appunto a indicare il carattere mobile e
temporaneo che permeava questo uso antidisciplinare e soprattutto
antiegemonico dei media. Per de Certeau, se enti e istituzioni esercitano la propria strategia – cioè intrattengono rapporti con entità
esterne – a partire dal controllo di uno spazio isolabile come “proprio”, la tattica comporta un uso temporaneo dello spazio dell’altro.
Se il proprio della strategia è la vittoria dello spazio sul tempo, la tattica dipende da quest’ultimo, che deve cogliere al volo per poterne
ottenere dei vantaggi. Da questo punto di vista i media tattici coincidono con “l’arte di aver accesso (…), colpire il potere e scomparire
al momento opportuno”.6
Piuttosto che affermare una contronarrazione molare, fare controinformazione o informazione alternativa, i media tattici si propagavano attraverso una moltitudine di fonti e canali che mettevano in
crisi la vecchia dicotomia tra alternativo e mainstream, pubblico e
privato, amatoriale e professionale, culturale e controculturale,
diffondendosi selvaggiamente in tutti gli spazi possibili.7
Eppure la nascita di Indymedia nel novembre 1999 come “organo ufficiale” del movimento di Seattle, sembrava riterritorializzare
proprio la storica contrapposizione tra mainstream e alternativo che
i teorici dei tactical media avevano dato per defunta alla metà degli
anni Novanta. Come nota Matteo Pasquinelli, “fu proprio il movimento europeo a non accorgersi di quanto stava accadendo nel novembre 1999 a Seattle con Indymedia. I teorici del net criticism e della media culture avevano snobbato per anni la tradizionale e plumbea
controinformazione. Quando un big bang sconvolse tutti e la storia
dei media indipendenti ripartì da dove meno ce lo si aspettava”.8
Tuttavia, gli stessi “tatticisti” non avevano mai negato la transitorietà del concetto di tactical media sottolineando anzi sin dall’inizio
l’importanza di costruire dei centri e strutture permanenti, strategi182
che: “Abbiamo bisogno di fortezze per resistere a un mondo di capitale nomadico deregolamentato. Spazi per pianificare e non solo per
improvvisare, e possibilità di capitalizzare i vantaggi acquisiti”, scrivevano ancora Garcia e Lovink.9
Il paradosso di una teoria dei media che contemplava al tempo
stesso le incursioni pirata nei territori nemici, il rifiuto di capitalizzare e tesaurizzare, e la costruzione di fortezze proprie veniva ben colto da McKenzie Wark. Notando come la stessa nozione di tactical
media risuonasse con i concetti più in voga negli anni Novanta – le
“zone temporaneamente autonome” di Hakim Bey, i rizomi deleuziani e la “moltitudine” di Hardt e Negri – il critico australiano osservava:
I media tattici sono una strategia retorica per bypassare la teoria della rappresentazione, ma solo per reintrodurla dalla porta di retro. Negando ai soggetti impegnati nella rappresentazione una capacità strategica o una certa
metodologia rappresentativa o addirittura la veracità stessa della rappresentazione, i media tattici liberano il flusso delle pratiche. Ma lo fanno non tanto
a spese delle strategie rappresentative quanto delle questioni legate alla logistica comunicativa… Il problema irrisolto è come rifornire il campo di queste pratiche. Come si devono allocare le risorse? Come sostenere le reti?10
In altri termini, Wark esprimeva la preoccupazione che l’approccio anarchico e mordi-e-fuggi della teoria dei media tattici avrebbe limitato la possibilità di trasmettere queste pratiche una volta che il
momento caldo della rete e le spinte partecipative si fossero esaurite.
Del resto, già nel 1995 in un testo introduttivo scritto per la seconda edizione del festival Next Five Minutes, Andreas Broeckmann
aveva ricollocato la “fase tattica” nel contesto di una più ampia ecologia dei media, restituendo un quadro di insieme più complesso e
stratificato, in cui la metafora militare, mutuata in parte dagli scritti
di Manuel De Landa,11 facilitava la comprensione e il posizionamento delle pratiche mediatiche su vari livelli di azione:
L’ecologia dei media è una macchina composta di diversi e distinti livelli: il
livello dei media e degli strumenti correlati; il livello delle tattiche, in cui
individui e media sono integrati in formazioni; il livello della strategia, in
cui le campagne condotte da queste formazioni acquisiscono un obiettivo
politico unificato; e infine, il livello della logistica, delle reti di scorta e
rifornimento, in cui le pratiche mediatiche si connettono alle risorse infrastrutturali e industriali che le alimentano.12
È proprio sul piano logistico che il percorso dei media tattici rivela alcuni dei suoi esiti più interessanti. Nella seconda metà degli
anni Novanta in Europa, Stati Uniti, Australia e in alcuni paesi emergenti come l’India nascono una serie di piattaforme aperte, reti sociali e comunicative, luoghi e centri “strategici” che consentono di
183
alimentare una matrice di iniziative e sostenerle sulla lunga durata.
Server Internet, media lab e media center, net radio, mailing list e architetture informative aperte forniscono un contesto operativo in
continua mediamorfosi. Dalle prime reti su tecnologia Bbs ai sistemi
peer-to-peer, dalle fanzine fotocopiate ai weblog aperti, dalle radio libere agli streaming media, le potenzialità dell’era postmediatica vengono così continuamente rilanciate ed esplorate attraverso una pratica ibrida, sperimentale e diffusa.
Tactical media e net criticism da una parte, net.art dall’altra, sono
i discorsi principali attorno ai quali si coagulavano eventi, reti e pratiche che formano la trama della net culture, in un contesto culturale in cui attivismo politico e sperimentazione estetica tendevano spesso a con-fondersi, confermando così quella zona di indifferenza e
presupposizione reciproca in cui sarebbero entrate la produzione
economica, la creazione artistica e l’azione politica nella condizione
postfordista.
Nel nuovo millennio tuttavia la contrazione degli investimenti
privati determinata dal crollo della New Economy nel biennio 20002001 e la drastica riduzione delle politiche pubbliche a sostegno della network society hanno messo in crisi proprio quella rete di media
lab, server autogestiti e il circo itinerante dei festival che avevano costituito l’infrastruttura logistica dell’emergente cultura di rete degli
anni Novanta. Questa crisi si accompagna al generale calo di interesse nelle mailing list e nelle pratiche collaborative online di cui abbiamo trattato nell’introduzione di questo libro. Tuttavia, prima di affrontare il generale “ritorno alla realtà” degli ultimi anni crediamo sia
utile soffermarci proprio sugli ambienti fisici e virtuali che favorirono l’emersione della net.art e della net culture negli anni Novanta.
COSTRUIRE CONTESTI CONDIVISI
Attraverso lo sviluppo delle reti, nelle varie concatenazioni macchiniche che le costituiscono, l’arte del networking si presenta come capacità di coagulare comunità e “dividualità” disseminate e transitorie o,
“pop-deleuzianamente” parlando, un altro modo di fare rizoma.
Da tempo le scienze della comunicazione richiamano l’attenzione sulla capacità dei media elettronici di favorire la costruzione di
contesti condivisi da parte di specifici gruppi sociali geograficamente dispersi. Dai newsgroup alle mailing-list, dai wiki ai blog, fino alle
più recenti applicazioni emerse con il Web 2.0, gli strumenti per cooperare si diffondono (e diventano desueti) in modo esponenziale,
mettendo a disposizione delle “moltitudini digitali” sofisticati strumenti per il coordinamento in tempo reale delle intelligenze.
184
Per la storia che stiamo raccontando, sono soprattutto le mailing
list ad aver giocato dalla metà degli anni Novanta un ruolo fondamentale nella costruzione di una pratica discorsiva tramite cui artisti,
critici e attivisti hanno iniziato a condividere un insieme di attitudini
politiche e culturali senza rinunciare alla propria specificità e alla
propria storia. Mailing list come Nettime, Syndicate, Rhizome, Faces, Rolux, Xchange, 7-11, Fibreculture, Aha, Rekombinant e molte
altre hanno creato un piano di consistenza su cui dispiegare l’incessante lavoro di composizione tecnosociale.
La lista che forse più di tutte ha approfondito queste riflessioni,
pure a rischio di sviluppare tentazioni “egemoniche” (e generare infiniti dibattiti sul ruolo dei moderatori), è stata senza dubbio Nettime <www.nettime.org>, la più longeva tra tutte.
L’atto di fondazione risale al giugno del 1995 quando il Teatro
Malibran di Venezia ospitava il secondo meeting del Medien Zentralkommittee, una rete informale di operatori culturali sparsi in tutta l’Europa continentale che già da qualche anno aveva avviato una
riflessione a tutto campo sulle prospettive culturali e politiche aperte dai nuovi scenari della comunicazione elettronica. All’incontro veneziano parteciparono networker e mediattivisti di vecchia data. C’erano infatti David Garcia e Geert Lovink; il tedesco Pit Schultz, che
poteva vantare nel suo curriculum alcuni pioneristici progetti di
networking in collaborazione con la rete internazionale di The
Thing; l’onnipresente Vuk Cósić; l’attivista americano Paul Garrin,
in procinto di lanciare la sua campagna contro il sistema di assegnazione dei nomi di dominio; il londinese Heath Bunting; la studiosa
ungherese Diana McCarthy e alcuni italiani, tra cui Roberto Paci
Dalò, Alessandro Ludovico, direttore della rivista “Neural”
<www.neural.it>, e Tommaso Tozzi del gruppo fiorentino Strano
Network <www.strano.net>.
Nei tre giorni dell’incontro si dibatté di mondi virtuali, città digitali e ideologia californiana, network europei e monopoli informatici. Si delinearono ben presto due fronti, uno più movimentista e
uno più teorico-riflessivo, che discussero del “che fare”, tra il serio e
(per fortuna) il faceto. Alla fine prevalse l’idea di dare vita a una mailing list “generalista” che si occupasse dei molteplici aspetti teorici,
culturali e politici della società delle reti, in cui far dialogare attivisti,
artisti, critici, intellettuali, docenti, hacker, designer, operatori dei
media e di organizzare annualmente altri meeting face-to-face. Era
l’atto di fondazione di Nettime. Il nome della lista stava a indicare l’emergere di un tempo della Rete, sociale e al tempo stesso individuale, asincrono e segmentato da diversi eventi.
Il 31 ottobre 1995 un messaggio automatico di benvenuto inaugurava ufficialmente il primo listserver di Nettime. Argomento prin185
cipale del primo anno di attività era l’esigenza di elaborare un approccio critico alla Rete, nel momento in cui il trapasso dalla gestione pubblica all’iniziativa privata iniziava a stravolgere il panorama
del Web.13 La lista voleva essere una controparte radicale alla “disneyficazione” di Internet.
<Nettime> non è solo una mailing list ma un tentativo di formulare un discorso internazionale di Rete che non promuova l’euforia dominante (funzionale alla vendita di prodotti) né riproduca il pessimismo cinico diffuso
da giornalisti e intellettuali nei “vecchi” media che generalizzano sui “nuovi” media senza alcuna comprensione chiara dei loro aspetti comunicativi.
Abbiamo prodotto, e continueremo a produrre, libri, opuscoli e siti Web
in varie lingue, di modo che una critica “immanente” della rete circoli sia
on che off line.14
L’impatto di Nettime sulla scena internazionale si concretizzava
soprattutto a partire dal 1997, anno in cui dal processo di aggregazione messo in moto dalla mailing list emergerà una nuova scena culturale, con una sua agenda politica, tecnologica e sociale, che verrà
comunemente battezzata net.culture. In aperta opposizione alla
“grande narrazione” della rivoluzione digitale e dell’Information Society, Nettime introduceva così il concetto di netzkritik, attorno al
quale si apriva un lungo dibattito che stimolava la partecipazione di
numerosi operatori culturali europei, americani, australiani e, in misura minore, asiatici. Dai messaggi text-only di Nettime prendeva vita anche il dibattito sulla definizione di net.art di cui ci siamo occupati nel primo capitolo.
Quasi contemporaneamente, altre due mailing list catalizzavano
l’attenzione della net.cultura, ponendosi come immediato punto di
riferimento per la nascente comunità della net.art.
Una di queste era Syndicate. Concepita nello stesso milieu di
Nettime, questa lista, moderata da Andreas Broeckmann e Inke
Arns, ha svolto negli anni un’importante ruolo di collegamento tra
Europa centro-occidentale e Europa orientale. Anche in questo caso
il primum movens arrivava dall’Olanda, nell’inverno del 1995, quando il gruppo V2_Organisatie di Rotterdam lanciava V2_East, un canale di cooperazione e scambio tra diversi soggetti attivi nel campo
dell’arte e della cultura dei nuovi media nell’Est europeo. Fin dal
principio Syndicate sarà un importante snodo logistico, facendo circolare informazioni su finanziamenti, bandi, borse di studio, e
quant’altro potesse facilitare la costruzione di esperienze e reti economicamente sostenibili.
Nel 1997, a Kassel, nell’ambito dell’Hybrid Workspace di Documenta X, il gruppo di Syndicate coordinò un seminario in cui venne
elaborato il concetto di “Deep Europe”, una sorta di rimappatura
186
simbolica del territorio europeo in base alla configurazione transnazionale del network. Con questa riflessione gli iscritti a Syndicate
proponevano di cartografare l’Europa a partire dalle differenze e dalle stratificazioni culturali, piuttosto che dalla geografia politica o economica. In questa Europa parallela, città come Riga, Angouleme, Bologna, Tallinn, Novi Sad e Lubiana assurgevano al ruolo di capitali
culturali interconnesse in quello che Manuel Castells definisce “spazio di flussi”.15
Negli anni seguenti l’idea veniva sviluppata attraverso incontri
regolari nel contesto di festival e conferenze, tra cui il festival Video
Positive 1997 di Liverpool (edizione inglese dell’Electronic Art Festival), la conferenza Beauty and the East di Lubiana (maggio 1997),
gli incontri di Ostranenie a Dassau (1997) e Tirana (1998), la Fiera
delle arti elettroniche di Skopje (1998) e Budapest 1999, Transmediale 2000 e Isea 2001.
L’esperienza di Syndicate giungeva al capolinea nell’agosto 2001
per una serie di fattori, non ultima l’ingestibilità provocata dagli spamming di Netochka Nezvanova, e si divideva in due diverse liste: una,
che continua a chiamarsi Syndicate ed è ospitata sul server norvegese
dell’Atelier Nord <http://syndicate.anart.no/>, l’altra, gestita dagli
amministratori originali, prende il nome di Spectre e rappresenta soprattutto il tentativo di dare un restyling all’esperienza precedente
<http://coredump.buug.de/cgi-bin/mailman/listinfo/spectre>.
Se Nettime e Syndicate, condividevano una particolare attenzione
per le politiche culturali e gli aspetti teorici della comunicazione, diverso era il discorso per un’altra mailing list espressamente dedicata
alle nuove forme estetiche della rete: Rhizome <www.rhizome.org>.
Attualmente di stanza a New York, dove si è trasformata in una
vera e propria impresa culturale, Rhizome.org nasceva a Berlino nel
1996 da un’idea di Mark Tribe, uno studente d’arte di San Diego che
si era trasferito nella capitale tedesca per lavorare come Web designer presso la dot-com Pixelpark. A contatto con la fiorente scena digitale mitteleuropea, Tribe aveva maturato l’intenzione di creare uno
spazio di discussione legato all’arte elettronica e ai nuovi media che
offrisse una contestualizzazione critica per la net.art. Oltre a diverse
mailing list, Rhizome aveva ben presto inaugurato un sito-archivio all’interno del quale è contenuto l’ArtBase, un ricco database indicizzato per opere e testi critici sull’arte digitale. Leader tra le “gallerie”
on line, Rhizome offre tutt’oggi spazio a numerosissimi artisti della
rete – in gran parte statunitensi - presentandosi con un look&feel sobrio e sempre al passo coi tempi.16
A differenza di liste simili,17 che si basano sul lavoro volontario
dei rispettivi “comitati di gestione”, Rhizome ha sempre usufruito di
cospicui finanziamenti provenienti da fondazioni e istituzioni come
187
la Rockefeller Foundation, il National Endowment for the Arts, Daniel Langlois Jerome Foundation. Tuttavia la contrazione degli investimenti nel settore dei nuovi media seguita al crollo del Nasdaq e
all’11 settembre negli Stati Uniti hanno costretto i gestori del sito a
richiedere dall’inizio del 2003 un contributo annuale ai propri membri per accedere ai molti servizi offerti dalla piattaforma. Nello stesso anno, Rhizome è divenuta inoltre il braccio “new media” del New
Museum, consolidando così la sua posizione istituzionale all’interno
della sempre effervescente scena della new media art newyorkese.
I NETWORK SOSTENIBILI
Se Rhizome ha ormai superato, sia pur con non poche difficoltà, i
problemi economici del triennio 2001-2003, altre piattaforme e
network storici della net.art non sono riusciti a sopperire alla scarsità
di risorse e hanno finito per chiudere i battenti o ridurre le proprie
attività al minimo. E’ questo il caso di The Thing <www.thing.net>
impresa di servizi e piccolo Internet Service Provider per le connessioni dall’area metropolitana di New York, e, fino a qualche anno fa,
fornitore di contenuti e piattaforma ospitante diversi siti e mailing list (tra cui Nettime).
Fondato nel 1991 come Bullettin Board System dall’artista concettuale austriaco Wolfgang Staehle e da Gisela Ehrenfried, The
Thing aveva aperto, a partire dal 1993, diversi nodi in Europa, tra cui
Vienna, Berlino, Amsterdam, Francoforte, Roma e Basilea. È in questo “periodo aureo”, come lo definirà Pit Schultz, che la produzione
di testi elettronici collaborativi gettava le basi per l’aggregazione di
molti soggetti che di lì a pochi anni costituiranno il Medien Zentralkommittee e daranno vita alla mailing list Nettime.
Nel 1995 i nodi di The Thing New York e Vienna <www.thing.at>
si trasferivano sul Web, grazie a un’interfaccia scritta dal giovane programmatore viennese Max Kossatz, che preservava le caratteristiche
comunitarie della Bbs, con la possibilità per i membri di chattare, postare commenti, consultare le liste di discussione. Dotandosi di un
ampio archivio di progetti artistici, documenti video e sonori, recensioni, articoli e interviste, The Thing diventava nel corso degli anni un
punto di riferimento ineliminabile sia per i circuiti della net.art che
per quelli dell’hacktivism, ospitando, come abbiamo visto, anche il sito di Ricardo Dominguez sulla disobbedienza civile elettronica e, per
alcuni anni, anche quelli di ®™ark e degli Yes Men.
Nel marzo 2000, a Roma, alcuni thingisti provenienti dall’area della telematica sociale e del culture jamming iniziano aprivano il primo
nodo italiano del network. Dopo alcuni mesi di rodaggio, poco prima
188
del lancio effettivo, il sito – ospitato all’epoca dalla Rete civica romana, spazio telematico del Comune di Roma – veniva sottoposto a improvvisa censura dalle autorità comunali, nel contesto di una virulenta
e gratuita campagna repressiva che aveva colpito anche altri siti della
telematica amatoriale romana, come lo storico nodo di Avana Bbs.
The Thing Roma <www.thething.it> migrava così su Ecn, il server che
ospita gran parte della telematica antagonista italiana, per poi trasferirsi definitivamente sulle macchine di The Thing New York.18
Il destino di subire varie forme di censura sembra del resto comune a tutto il network. Dopo la breve interruzione del servizio di
connettività da parte dell’upstream provider Verio, in occasione della
Toywar, The Thing è stata nuovamente censurata nel 2002 per un falso sito realizzato dagli Yes Men ai danni della Dow Chemical. Tuttavia, più che la censura politica, a mettere definitivamente in ginocchio il nodo newyorkese del network è la cronica mancanza di fondi
e la scelta di Wolfgang Staehle di ritornare alla propria carriera di artista abbandonata all’inizio degli anni Novanta.18
Tuttavia, la questione dei domini è ricorrente e richiede una riflessione più approfondita. . Come è noto i cosiddetti top-level domains (Tld) o domini di alto livello come .com, .net, .edu, .info e i domini nazionali come .it, .eu, .uk sono assegnati e gestiti dall’Internet
Corporation for Assigned Name and Numbers (Icann) una corporation no-profit di stanza a Marina del Rey, in California. Nata nel 1998
per rilevare la gestione delle funzioni del server root precedentemente gestite da Iana sulla base di un contratto stipulato con il governo degli Stati Uniti, l’Icann è stata al centro di numerose polemiche sia per le resistenze opposte dal governo americano a una gestione effettivamente multilaterale dell’organizzazione sia per gli alti costi operativi imposti a chi voglia proporre l’approvazione di nuovi
Tld. Sebbene negli ultimi anni l’Icann abbia portato il numero dei
Tld a circa venti – tra cui i recenti .travel, .mobi e .cat – la corporation detiene infatti l’ultima parola nel determinare quali domini di alto livello debbano essere immessi sul mercato, mentre la possibilità
di proporne di nuovi è condizionata al versamento di una somma di
50.000 dollari non rimborsabili.
Per sfidare questa struttura centralizzata, il video-artista Paul Garrin aveva già lanciato nel 1996 Name Space <http://namespace.org/switch/> un nuovo Domain Name System che puntava a rompere il monopolio di Network Solutions, all’epoca l’unico register a godere di un contratto di esclusiva con il governo degli Stati Uniti. Tra il 1996 e il 1997
Garrin convinceva molti artisti e partecipanti della comunità di Nettime
a convertirsi al nuovo sistema di Dns, proponendo e scegliendo un Tld
di proprio gradimento senza alcuna limitazione numerica.
Al di là delle infinite discussioni provocate dalla forte personalità
189
di Garrin e dall’effettiva funzionalità del software (in seguito alle
quali Nettime sceglierà di passare a una gestione moderata), Name
Space doveva affrontare lo scoglio principale: l’inserimento dei nuovi Tld nella lista della “root.zone”, senza il quale il nuovo sistema rimaneva invisibile al resto della Rete. E così, nel marzo del ’97, Garrin sfidava Network Solutions, Inc. (Nsi) in tribunale per dimostrare
che il contratto di esclusiva tra questa e il governo americano costituiva una violazione delle leggi nazionali antitrust. Tuttavia, nell’ottobre del 1998, l’amministrazione Clinton concedeva a Nsi un’estensione di due anni sul contratto di esclusiva, obbligandola però a condividere i suoi server di root con altri competitori sul mercato dei register domain. L’Icann veniva indicata come l’organizzazione no-profit che avrebbe garantito la transizione dalla fase del monopolio a
quella del libero mercato.
La nuova agenda politica fissata dal governo democratico aveva
effetti immediati sulla battaglia giudiziaria di Garrin. Nel gennaio
2000, la magistratura americana “immunizzava” Nsi dall’accusa di
monopolio, lasciando che l’Icann portasse a termine la liberalizzazione indetta dal governo americano. Tuttavia, come abbiamo visto,
anziché comportarsi come un arbitro imparziale, l’Icann ha stabilito
una serie di procedure che limitano enormemente la possibilità di
far approvare nuovi domini, tagliando fuori i piccoli attori e i soggetti sociali.
Se il sogno di Garrin di giungere a un’autentica liberalizzazione
dei Tld non si è mai realizzato, la sua battaglia rientra in quello sforzo praticato dalla comunità hacker a livello mondiale per rendere le
reti effettivamente distribuite e liberarle da ogni controllo centralizzato a livello politico ed economico. Non bisogna infatti dimenticare
che il Digital Millennium Copyright Act dà ai detentori di marchi,
brevetti e diritti d’autore il potere preventivo di bloccare – attraverso una semplice lettera inviata a un Internet Service Provider – i domini di ogni sito che violi presumibilmente il loro copyright. Se i Dns
fossero gestiti in modo effettivamente decentrato la censura e il blocco preventivo dei domini non sarebbe possibile o i criteri per deciderla sarebbero stabiliti attraverso processi decisionali molto più allargati di quelli attualmente in essere.
LABORATORI IBRIDI
Come abbiamo visto sin dal primo capitolo, la costruzione di reti e
contesti condivisi non avveniva solamente nello spazio virtuale, ma
passava principalmente attraverso una fitta successione di eventi “fisici”: incontri, manifestazioni, festival e workshop permettevano alle
190
diverse anime della net culture di allacciare relazioni, dibattere e costruire momenti di socialità. Gli eventi svolgevano così un’importante funzione di “accumulatori e acceleratori” per le iniziative che si dipanavano su scala translocale. Come scriveva Vuk Ćosic´:
Vado alle conferenze. Di fatto, la net.art è questo: una pratica artistica che
ha molto a che fare con la rete. Vieni alla conferenza. Incontri cento e più
persone straniere. Ecco una rete. L’arte non è solo la costruzione di un prodotto, che poi può essere venduto sul mercato dell’arte e osannato da critici e curatori. È anche una performance… Questo tipo di incontri, come
questo di Nettime, ecco, per me la net.art è questo. La forma stessa di questa conferenza può essere definita come un pezzo di net.art, come una scultura. Una scultura net.artistica, se vuoi.19
Il concatenamento tra diversi milieux culturali si realizza dunque
attraverso i festival e meeting in cui i net.artist condividono le proprie conoscenze con hacker, attivisti politici, lavoratori immateriali e
altri soggetti riconducibili a un ampio e variegato circuito tecno-mediatico”. Next Five Minutes, Cyberconf, MetaForum, Beauty and the
East, Hacking in Progress, Net Condition, Transmediale, ZeligConf,
Hackmeeting, Read_Me Festival, Media Circus, Digital-Is-Not-Analog danno vita a un mosaico di eventi in cui l’arte della connessione
si manifesta nel modo più evidente e immediato.
Tuttavia, altrettanto fondamentali sono gli spazi in cui questi
eventi vengono ospitati, una galassia di new media center e media lab
polivalenti, che nascevano in vari paesi europei tra la fine degli anni
Ottanta e la metà degli anni Novanta affidandosi a varie forme di
partecipazione e finanziamento.
Uno dei primi centri propulsivi di questa scena è certamente l’Olanda, forse la punta più avanzata della sperimentazione sociale e politica sulle reti telematiche. A partire dalla metà degli anni Ottanta,
infatti, i Paesi Bassi, e Amsterdam in particolare erano stati terreno
fertile per iniziative di libera comunicazione, incentivate spesso da
politiche culturali pubbliche di ampio respiro. La culla di molti di
questi progetti era stata la Digital City di Amsterdam, una rete civica
con moltissimi servizi al cittadino, che diventava presto un modello
per tutte le reti civiche europee sul versante della trasparenza amministrativa e della cosiddetta democrazia elettronica. A metà degli anni Novanta l’esperienza della Digitale Stad ispirava numerosi progetti simili, anche se nel giro di pochi anni le reti civiche (compresa la
“madre”) verranno soppiantate dai servizi di hosting gratuito offerti
dalle grandi imprese di telecomunicazione nonché dall’incapacità
della società civile e degli amministratori locali di garantire uno spazio effettivamente pubblico per la circolazione delle informazioni.20
In ogni caso, la città digitale di Amsterdam non era nata dal nulla. Un
191
fitto tessuto di gruppi, video maker e musicisti, riviste, centri di produzione multimediale, radio pirata creava già da anni un humus ideale per il decollo di una simile esperienza. Come ricordano due protagonisti di quel periodo,
La disponibilità di massa di apparecchiature elettroniche aveva creato un
ampio bacino di utenti per applicazioni decisamente lo-tech, e questo a sua
volta generava festival di videoarte, radio pirata, televisione di pubblico accesso e frequentatissimi eventi culturali in cui la tecnologia veniva ricollocata e usata pudicamente.21
Tra questi eventi c’erano ad esempio i Festival for Unstable Media organizzati dalla V2_Organisatie di Rotterdam, un’associazione
di artisti attiva dal 1981 che nel 1994 aveva dato vita a uno dei primissimi media center europei, il V2, un posto dove artisti provenienti da varie discipline potessero avvicinarsi ai nuovi media in maniera
innovativa e connettiva.
Sempre ad Amsterdam, era nata la Society for Old and New Media <www.waag.org>, un centro culturale di ricerca e sviluppo sulle
tecnologie di comunicazione, fondato nel 1995 da alcuni esponenti
di De Balie coinvolti nella progettazione della Digitale Stad, come
Marleen Stikker, Patrice Riemens e Geert Lovink. Obiettivo esplicito: espandere, salvaguardare e rafforzare la sfera pubblica dei media,
dare vita a corsi di formazione, elaborare analisi sull’economia dell’informazione. Da qui partivano iniziative come la “free4what campaign” – lanciata in occasione del Next Five Minutes 3 – che analizzavano l’esplosione dei servizi free di accesso e spazio Web in epoca
di ipercompetizione al ribasso della new economy; o concorsi per designer e programmatori come l’International Browserday. Dopo avere ottenuto l’assegnazione di De Waag, un fortino del seicento situato al centro del Nieuwmarkt, uno dei quartieri più antichi di Amsterdam, la Society for Old and New media dava inoltre corso a numerose mostre, dibattiti, seminari, nonché a un dipartimento per lo
sviluppo di software collaborativi.
Accanto alle dorsali istituzionali della cultura dei nuovi media,
fiorivano inoltre iniziative spontanee come Desk.nl, uno dei primi
esempi di “art server”. A crearlo, l’olandese Walter Van der Cruijsen,
personaggio poliedrico a metà strada tra l’hacker, l’attivista e l’artista,
che era stato testimone e animatore di molti eventi chiave della net
culture.
Per tutti gli anni Ottanta, Van der Cruijsen si era prodigato nell’organizzazione di spazi aperti per artisti all’interno di vari squat dell’Olanda orientale, come il Nijmegen, l’Embrella e il KnustExtra_pol. Entrato in contatto con il network di “HackTic” nel corso del festival Hacking at the End of the Universe, tra il 1993 e il
192
1994 aveva partecipato attivamente alla fondazione della Digitale
Stad, di cui aveva anche sviluppato l’interfaccia grafica in HyperCard. Nel 1994 aveva poi lanciato The Flying Desk, un internet
workspace per artisti, scrittori e ingegneri che ospitava contenuti sperimentali per la Rete, legati soprattutto all’arte e al networking. Gli
argomenti principali erano infatti l’Ascii art, la libertà di espressione
e lo sviluppo di software libero.
All’inizio del 1997 The Flying Desk si scindeva in due diverse entità: da una parte Desk.nl, un Internet service provider che forniva
hosting e servizi professionali per organizzazioni culturali e aziende;
dall’altra, Desk.org <www.desk.org>, esclusivamente dedicato all’arte e alla cultura di rete europea, con un originale architettura basata
sul sistema di publishing collaborativo Wiki, considerato all’epoca
una piattaforma del tutto sperimentale prima che Wikipedia la rendesse famosa.
Desk era insomma un perfetto esempio di server artistico collegato a una rete parallela e interdipendente che andava ben oltre l’Olanda:
Gli Art Server sono server Internet che ospitano un’ampia gamma di
espressioni culturali, dai siti d’arte alla net.art, forum di discussione e-mail,
inestimabili archivi di testi, net.radio di artisti indipendenti e forme di tv
interattiva. Gli Art Server non sono un genere artistico come il teatro o la
tv. Piuttosto, sono mezzi transitori in continua mutazione evolutiva, diretti
verso nuove e diverse modalità di espressione. Gli Art Server prendono
forma dai soggetti che li animano, e variano radicalmente nella struttura e
nell’approccio. Gli Art Server sono siti di competenze collettive condivise
in cui vengono generate e allevate nuove idee per Internet.22
Il londinese Backspace <http://bak.spc.org> era stato inaugurato nel 1996 con una serie di incontri – battezzati Secret Conference –
su “net.art, net.religion e net.politics”, organizzati da Heath Bunting.
In poco tempo il media lab coordinato da James Stevens aveva aggregato diversi artisti, provenienti spesso dalle controculture londinesi. Tra questi, Matthew Fuller e Graham Harwood, che erano transitati per l’esperienza di “Underground”, uno dei magazine della scena neosituazionista inglese, e collaboravano da tempo con le principali riviste “sorelle” europee, come “Datacide” e l’italiana “Decoder”, cui fornivano testi e artwork. Insieme ad altri due collaboratori di “Underground”, Simone Pope e Colin Green, era nata l’idea di
dare vita al collettivo I/O/D.
Nei suoi tre anni di vita Backspace ricoprirà un ruolo assolutamente centrale nello sviluppo delle esperienze di net.radio e net-based arts indipendenti nel Regno Unito. Lo stesso Matthew Fuller lo
descrive come un singolare mix tra “uno squat, una casa di riposo
per le vittime dell’industria del multimedia, una galleria, un cyberca193
fe e un club privato”. Dissoltosi alla fine degli anni Novanta, il media lab avrebbe poi fecondato altre esperienze, come Consume
<http://dek.spc.org/julian/consume/>, una coalizione di gruppi,
sempre coordinata da James Stevens, che aveva contribuito all’inizio
del nuovo millennio a diffondere connettività wireless gratuità nella
capitale del Regno Unito.
La passione sociale per il wireless coinvolgeva negli stessi anni altri laboratori e spazi sociali come il berlinese Bootlab <www.bootlab.org>, che a sua volta nasceva dalle ceneri di mikro <www.mikro.org>, un’associazione-rete per l’organizzazione di eventi culturali
e “l’avanzamento delle culture mediali”, fondata nel marzo del 1998
da Thorsten Schilling e Pit Schultz di Nettime.
Il nome “mikro” era in sé programmatico: i promotori dell’iniziativa non erano interessati a creare una macrostruttura istituzionale, preferendo invece
piccole strutture distribuite, capillari, ma non per questo meno influenti,
attraverso le quali i media e le tecnologie esercitano il loro potere all’interno dell’arte e della società. mikro e i suoi membri sono parte integrante di
questo campo mikrologico caratterizzato da elementi eterogenei, polimorfi e reticolari. Queste reti, da cui emerge il lavoro di mikro, esistono parallelamente alle strutture sociali formate dal commercio, e si basano su relazioni di fiducia e di economia del dono. La diversità e la fragilità di questa
rete di relazioni è il motivo alla base dell’attenta formulazione dei nostri
obiettivi: “avanzamento delle culture mediali”.23
All’iniziativa partecipavano diversi protagonisti della scena tedesca e olandese, tra cui Andreas Broeckmann, Inke Arns, Geert Lovink, Diana McCarthy, Cornelia Sollfrank, Tilman Baumgärtel, Thomax Kaulmann, Sebastian Lugert e Volker Grassmuck.24 Nel giro di
poco tempo, Mikro iniziò a promuovere i mikro.lounge, incontri
mensili a tema dedicati agli argomenti più disparati: dal sistema di
sorveglianza Echelon ai videogame vintage, dalle net.radio al copyright. Oltre al festival Net.Radio Days, iniziato nel ’98 e ben presto divenuto l’appuntamento più importante per il mondo del net.broadcasting indipendente, nel 1999 mikro organizzava Wizard of Os, una
grande manifestazione interamente dedicata all’open source. Tratto
distintivo di mikro, che lo annovera di diritto tra le esperienze “tattiche”, era l’assenza di una sede stabile quanto l’esistenza di una rete
di collaboratori a geometria variabile, che usavano di volta in volta
spazi differenti in collaborazione con esponenti di altri media center
europei, come V2, Backspace o Public Netbase.
Quest’ultimo era stato fondato nel ’94 a Vienna, ma solo nel febbraio 1997 aveva inaugurato il nuovo media space all’interno del Museumquartier viennese. Fondato da Konrad Becker, Francisco de
Sousa Webber e Marie Ringler, Public Netbase t0 <www.t0.or.at>
194
era un Internet Service Provider no-profit che si dedicava allo sviluppo di contenuti culturali per il Web e organizzava eventi e seminari in collaborazione con diversi enti culturali austriaci. Per il centro erano transitati teorici come Hakim Bey e i principali protagonisti della cybercultura globale come Mark Dery, Stelarc, Anne Balsamo, Derrick De Kerckhove, Erik Davis e tanti altri. Al fitto calendario di dibattiti e presentazioni si affiancava inoltre l’organizzazione di
corsi di alfabetizzazione informatica e di festival internazionali come
Robotronika, Synworld e World-Information.
Tuttavia, nell’aprile del 2000 il nuovo governo austriaco, che vedeva la partecipazione del partito ultranazionalista di Jorg Haider, revocava il contratto di affitto del Museumquarter. Il media lab reagiva alla stretta repressiva mettendosi a capo di una vasta campagna internazionale che avrebbe portato alla revoca dell’ordine di sgombero
e a un compromesso tra la direzione del museo e gli affittuari. Ciò
nonostante, nel 2006, dopo aver organizzato un’altra serie di conferenze come Free Bitflows e Dark Markets e di performance urbane
come il Free Media Camp, Nikeground (in collaborazione con gli
0100101110101101.ORG) e S-77CCR (con Marko Peljhan), il lab chiudeva definitivamente i battenti per mancanza di fondi e di un accordo con l’amministrazione comunale.
Un destino simile è toccato, nel nuovo millennio, ai laboratori
dell’Est Europa che, sostenuti negli anni Novanta da un mix di risorse pubbliche e finanziamenti privati provenienti dalla Soros Foundation, hanno dovuto affrontare un drammatico ridimensionamento
delle risorse dispobibili.25 Tuttavia, nell’area balcanica e nei paesi della ex-Jugoslavia iniziative pionieristiche come il Ljubliana Digital
Media Lab di Lubiana <www.ljudmila.org> e il C3 di Budapest
<www.c3.hu> sono state affiancate nel nuovo millennio da nuovi media lab come il Mama di Zagabria <www.mi2.hr> e il serbo
Kuda.org di Novi Sad <www.kuda.org>.
Se i primi due sono noti soprattutto per il loro ricco database di
progetti online, Mama e Kuda hanno svolto negli ultimi anni una
funzione fondamentale di collegamento con i centri dell’Europa occidentale organizzando un fitto calendario di conferenze, workshop,
corsi di formazione e presentazioni di artisti. I quattro centri pubblicano inoltre regolarmente riviste e libri in lingua originale e inglese.
Attorno alla metà degli anni Novanta, la discussione sui nuovi media e le tecnologie digitali aveva iniziato a farsi strada anche nelle tre
piccole repubbliche baltiche di Estonia, Lettonia e Lituania, riapparse
sulla mappa d’Europa nel 1991. In particolare, tra il 1995 e il 1997 si
erano svolte a Tallin, in Estonia, alcune rassegne di ampio respiro che
facevano il punto sulla computer mediated communication. La più importante di queste era stata “Interstanding – Understanding Interacti195
vity”, un convegno biennale cui collaboravano anche alcuni esponenti
della Society for Old and New Media di Amsterdam. Alla prima edizione aveva partecipato in veste di visitatrice una giovane artista lettone, Rasa Smite. Nell’estate del 1996, in occasione del meeting di
V2_East organizzato al Dutch Electronic Arts Festival, la Smite aveva
iniziato a sviluppare insieme a tre compagni l’idea di aprire un media
center a Riga, idea che sarebbe stata perfezionata e resa operativa poche settimane dopo, durante il festival Metaforum III di Budapest.
L’e-Lab, poi ribattezzato Rixc <http://rixc.lv>, apriva nel novembre 1996 in concomitanza con il festival Art+Communication.
Alla fine del 1997, il media center lanciava una lista di coordinamento per il progetto Xchange <http://xchange.re-lab.net>, il primo
network dedicato alla sperimentazione del net.broadcasting. L’esperimento nasceva sulla scia di un fenomeno, quello delle net.radio, che
si stava prepotentemente affermando sul Web, grazie anche alla diffusione di applicazioni per il live streaming come Real Audio, ben
presto soppiantate da altri formati come l’mp3 e l’Ogg Vorbis. Nel
1996, sempre nell’ambito dell’e-Lab, un gruppo di musicisti e deejay
locali aveva dato vita alla net.radio OZOne, avviando in breve tempo diverse collaborazioni con altre esperienze simili (come la berlinese Radio Internationale Stadt, Backspace Radio e Irational Radio
di Londra, Pararadio di Budapest, Kunst Radio di Vienna e Radioqualia di Adelaide) culminate nella partecipazione ad Ars Electronica e al festival Documenta X. Da questi progetti era scaturita l’esigenza di aprire il canale di scambio della mailing list per approfondire e sviluppare le tematiche del net.broadcasting. Xchange veniva
pubblicamente presentata durante il festival Art+Communication II,
che si svolgeva a Riga nel novembre 1997.
Nel 1998 il gruppo di Xchange allestiva un ambiente sonoro nell’ambito di Ars Electronica, che trasmetteva 24 ore su 24 un flusso
continuo di suoni, voci e musiche orchestrate da una trentina di
net.radio. Nel 1999, i server di Rixc, di Radio Internationale Stadt e
Backspace formavano i primi tre nodi dell’Orang (Open Radio Archiving Network Group), un archivio sonoro aperto ideato dal tedesco Thomax Kaulmann che permetteva a chiunque di archiviare o
scaricare contenuti audio di ampio respiro, dalla musica al teatro a
reportage informativi. A complemento dell’Orang si situava l’Ova,
Open Video Archive <http://ova.zkm.de>, un enorme database di
contributi video ospitato dal server dello Zentrum für Kunst und
Medientechnologie di Karlsruhe.26
Accanto ai centri di new media art permanenti nascevano inoltre
alcune di strutture mobili che pur svolgendo una funzione logistica
di raccordo e collegamento, mantenevano, in virtù del loro carattere
temporaneo, un’attitudine più strettamente tattica.
196
Tra questi, il più noto è Atol/Makrolab <http://makrolab.ljudmila.org> un centro mobile dal design avveniristico lanciato nel
1997, in occasione di Documenta X, dallo sloveno Marko Peljhan,
già cofondatore, insieme a Vuk C´osic´ e Luka Frelih, del Ljubliana
Digital Media Lab. Equipaggiato con ricevitori ad alta e bassa frequenza e dotato di un sistema di autoalimentazione ad energia solare ed eolica, Makrolab è in grado di intercettare vari flussi di informazione, come le comunicazioni aeronautiche, i sistemi telefonici e
televisivi satellitari, e persino le trasmissioni della storica base orbitante russa Mir. Il lab è progettato come un ambiente autosufficiente in grado di resistere a condizioni ambientali estreme e di fornire
tutti i sistemi di supporto vitale a un piccolo gruppo di ricercatori in
periodi prolungati di isolamento, normalmente impegnati nel raccogliere informazioni sui sistemi di comunicazione, il tempo e le migrazioni. Dal 1997 Makrolab si è spostato in varie regioni insulari del
mondo, dall’isola di Rottnest Island a largo della costa australiana
occidentale agli Atholl Estates della Scozia, dal Sud Africa al Canada all’Islanda. Dal 2007 Peljhan sta lavorando alacremente all’ultima
fase del progetto: il trasferimento in Antartide di una nuova stazione mobile denominata Ladomir.
Un altro laboratorio mobile, anche se privo di una propria struttura fisica, è Dyne <http://dyne.org>, un ambiente per lo sviluppo
di free software e di applicazioni per un uso artistico delle tecnologie coordinato dal programmatore italiano Denis Rojo, più noto come Jaromil. Composto da programmatori di elevatissima competenza, dyne.org intreccia lo sviluppo “autistico” e maniacale del codice
di programmazione con perfomance teatrali che intrecciano la commedia dell’arte con varie sperimentazioni multimediali.
Abbiamo già trattato, nel secondo capitolo, la renderizzazione
video in caratteri Ascii realizzata dall’HasciiCam. Sulla stessa linea si
muove FreeJ, un software per il veejaying che permette di effettuare
rendering multilivello di animazioni e filmati, intervenendo in tempo reale sugli effetti e sui filtri, e di trasmetterne l’output in rete. Sviluppato assembler e C++, secondo la compilazione Posix, FreeJ è
specificamente progettato per ambienti Gnu/Linux e punta a fornire un’alternativa valida ai suoi corrispettivi proprietari, evidenziando
ancora una volta le potenzialità del software libero di diffondersi e
crescere senza essere cooptato dall’industria del software.
A livello audio, il corrispettivo del FreeJ si chiama MuSE
<http://muse.dyne.org>. MuSE può essere usato anche per suonare
collaborativamente in rete, e permette di mixare, codificare e trasmettere in streaming fino a sei flussi audio contemporaneamente.
Tuttavia, come nota lo stesso Jaromil, la finalità principale del
software non è di intrattenimento:
197
La mia intenzione è stata quella di fornire uno strumento libero per fare radio in
Rete, a complemento ideale della produzione di contenuti libertari e della costituzione di radio libere e indipendenti, in modo da permettere un rifiuto completo della logica mercantile finanche nella scelta delle tecnologie da adottare.27
Insieme a FreeJ e MuSE, il laboratorio di Dyne ha sviluppato Dynebolic <http://dynebolic.org>, una distribuzione in grado di emulare perfettamente un sistema operativo Linux e di consentire anche
agli artisti neofiti di muovere i primi passi con il software video, navigando e sfruttando vari tool per la produzione multimediale.
Al di là delle sue indiscusse capacità tecniche, Dyne ha svolto negli
ultimi anni un importante funzione di ponte tra la scena del software libero centro e nord-europea, e la scena hacker Italiana che si coagula attorno a vari Hacklab come gli storici Freaknet MediaLab di Catania
<http://www.freaknet.org> e AvanaBbs <http://avana.forteprenestino.net> di Roma, il più recente BugsLab <www.autistici.org/bugslab>
e l’ex-Loa di Milano. Ospitati in centri sociali e spazi autogestiti, figli
culturalmente della forte scena italiana della telematica antagonista e
delle Bbs che si era coordinata a livello nazionale attraverso la rete Cybernet all’inizio degli anni Novanta, e successivamente, con il passaggio
al Web, attraverso i progetti di Isole Nella Rete <www.ecn.org>, Autistici/Inventati <www.autistici.org> e No Blogs <http://noblogs.org> gli
Hacklab hanno sempre fornito connettività gratuita, condotto un lavoro costante di alfabetizzazione sul software libero, e organizzato incontri
su proprietà intellettuale e diritti digitali.
Attraverso l’organizzazione dell’annuale Hackmeeting <www.hackmeeting.org> questa scena si contamina anche con vari esponenti della
net.art, dell’hacker art e della cultura di rete italiana, soprattutto attraverso Tommaso Tozzi, Giacomo Verde e il gruppo toscano di Strano
Network <www.strano.net>, il networking costante di Tatiana Bazzichelli e della lista AHA < http://isole.ecn.org/aha> e in modo più sporadico la mailing list Rekombinant coordinata da Matteo Pasquinelli
<www.rekombinant.org> e il nodo italiano di The Thing <www.thething.it>.28
Tra il 2000 e il 2004, il festival Digital Is Not Analog <www.d-i-na.net> ha fornito invece un approccio più internazionale alla net culture attraverso una serie di appuntamenti che hanno associato alla net.art
un ampio ventaglio di pratiche, dai videogiochi modificati alla robotica
contestativa, passando per le performance multimediali, l’open source
e i virus informatici. Ideato e coordinato da un nucleo base di cinque
persone, Dina nasceva a Bologna per piantare le tende negli negli anni
successivi in varie città italiane, tra cui Milano e Campobasso.
A partire dal 2005 il festival si è trasferito in pianta stabile a Barcellona, dove sotto il patrocinio del Centro di Cultura Contemporanea di Barcellona (Cccb) ha cambiato pelle acquisendo una nuova denominazione
198
<www.theinfluencers.org> e orientandosi più esplicitamente verso il culture jamming, la comunicazione guerriglia e l’“intrattenimento radicale”.
IL RITORNO DEL REALE
La diffusione di ricevitori Gps a basso costo ha fornito agli amatori i mezzi
per produrre da sé informazioni cartografiche con la stessa precisione dei sistemi militari. Recentemente, questi dati cartografici generati dagli utenti
hanno cominciato ad essere condivisi in ambienti di rete consultabili da diversi dispositivi, consentendo lo sviluppo di un serbatoio di dati “open source” della geografia umana. Con l’avvento di dispositivi informatici collegati in
rete, portatili e location-aware, questa “cartografia collaborativa” permette
agli utenti di mappare i propri ambienti fisici con dati digitali georeferenziati.
Al contrario del World Wide Web, in questo caso il punto focale è localizzato
a livello spaziale e incentrato sull’utente individuale: una cartografia collaborativa dello spazio e della mente, dei luoghi e delle connessioni tra essi.29
Emersi in certa misura come reazione all’autoreferenzialità astratta di
parte della net.art, i cosiddetti locative media puntano a riterritorializzare oltre lo schermo l’esperienza del networking, concatenando
alla realtà fisica e geografica la virtualità delle reti. I progetti che hanno a che fare con i “media locativi” si concentrano dunque sull’interazione sociale tra reti, luoghi e tecnologie. I primi esperimenti con
questa ennesima forma di networked art partono tra il 2001 e il 2003,
nel momento in cui l’esperienza della net art esaurisce definitivamente la sua spinta propulsiva e si istituzionalizza come sottogenere
di nicchia nel sistema dell’arte internazionale.30
Uno dei progetti che meglio rappresenta la transizione dalla fase
autoreferenziale della net.art a una più intensa compenetrazione con
soggetti e luoghi fisici è la BorderXing Guide <www.tate.org.uk/netart/borderxing> di Heath Bunting. Sponsorizzata dalla Tate Gallery, la guida fornisce una la documentazione di percorsi nascosti,
sperimentati in prima persona dall’artista londinese, che permettono
di attraversare confini nazionali evitando dogane, controlli o polizia
di frontiera. La guida non è tuttavia accessibile a tutti, quantomeno
non con un semplice clic. Per consultarla l’utente deve infatti recarsi
fisicamente in una delle località elencate in un’apposita lista, e contattare una persona di fiducia di Bunting, oppure presentare domanda per diventare un client internet autorizzato (gli unici client autorizzati sono quelli dei paesi africani e di gran parte del terzo mondo).
Il progetto opera così un paradossale cortocircuito tra confini fisici e
virtuali, mettendo in discussione la presunta libertà di Internet come
spazio senza confini. In questo caso, l’accessibilità è strettamente legata a un luogo o al rapporto diretto con l’artista, rovesciando radicalmente uno dei presupposti della comunicazione di rete.
199
Negli ultimi anni tuttavia i sistemi di posizionamento satellitare
sviluppatisi in ambito militare hanno visto espandere massicciamente il loro campo di applicazione a scopo civile e commerciale. La rapida diffusione del Gps,31 delle tecnologie wireless e degli strumenti
collaborativi del Web 2.0 ha esteso in maniera esponenziale le possibilità di una georeferenziazione sociale e creativa dei dati 32 attraverso
pratiche collaborative di “tagging” dagli esiti spesso imprevedibili.
Progetti come Urban Tapestries o 34 North 118 West, ad esempio,
si muovono sulla via di questa “cartografia sociale”, utilizzando tecnologie mobili e software appositamente sviluppati per navigare tra
le stratificazioni storiche e sociali di un dato territorio, sia esso un
quartiere di Londra o il downtown di Los Angeles. Urban Tapestries
<http://urbantapestries.net>, del gruppo londinese Proboscis, è una
sorta di navigatore collaborativo, fruibile da cellulare e da palmare,
che permette agli utenti di condividere le proprie traiettorie nello
spazio urbano, costruire relazioni tra luoghi diversi e aggiungervi storie, informazioni, foto, suoni e video. 34 North 118 West
<http://34n118w.net/34N> di Jeff Knowlton, Naomi Spellman e Jeremy Might, è un progetto più squisitamente narrativo, che si affida
alla tecnologia Gps per costruire uno “spazio sceneggiato” sulla falsariga delle guide museali: in questo caso, però, l’utente munito di
palmare Gps e cuffie si immerge in una narrazione multimediale che
ha come oggetto l’ambiente urbano aperto e varia in tempo reale in
base agli spostamenti, portando di volta in volta alla luce le complesse sovrapposizioni geo-culturali del luogo in questione.
Questo rinnovato interesse per gli interventi nello spazio urbano,
con o senza l’ausilio di tecnologie avanzate, ha contribuito anche a rilanciare la pratica della deriva psicogeografica situazionista, aggiornandola e integrandola con le nuove possibilità offerte dal linguaggio
informatico.33 È il caso ad esempio di .walk (“dotwalk”), del collettivo olandese Socialfiction: un progetto che pur non facendo uso di alcuna tecnologia “applicata” combinava ironicamente la pratica della
deriva con gli algoritmi del codice informatico, applicando sequenze
di istruzioni formalizzate all’esplorazione urbana fino a creare paradossali haiku di “psicogeografia generativa”:
// Classic.walk
Repeat
t
{
1st street left
2nd street right
2nd street left
}
200
Aggiungendo linee di comando sempre più complesse, .walk,
gioca sul paradosso e si spinge a postulare la trasformazione dello
psicogeografo in un “database peripatetico”, sorta di walkware
(“software deambulante”) eseguibile all’infinito.34 Socialfiction
triangolava così la psicogeografia con la performance concettuale in
stile Fluxus – l’elaborazione di un set di istruzioni formali finalizzata al raggiungimento di un risultato attraverso una sequenza limitata
di operazioni – rielaborata e aggiornata attraverso la grammatica
del software.
La componente ludica, come abbiamo visto nel primo capitolo,
costituisce un importante serbatoio di idee per le sperimentazioni sul
medium, come risulta evidente dalle applicazioni “eterodosse” dei sistemi di georeferenziazione. Si veda ad esempio il fenomeno del geocaching, una variante in Gps della classica caccia al tesoro, che vanta
un nutrito seguito in centinaia di paesi del mondo. Il meccanismo di
base semplice: un giocatore lascia in Rete le coordinate geografiche
dell’oggetto da trovare (il cosiddetto “geocache”, un contenitore che
di solito include un logbook per registrare il ritrovamento dell’oggetto) e i partecipanti al gioco cercano di individuarlo. Una volta rinvenuto, comunicano in Rete il ritrovamento corredando il tutto con
nuove informazioni o riferimenti. Filosofia di fondo del geocaching,
per certi versi simile a pratiche come il bookcrossing, è anche quella
di favorire – col pretesto della ricerca – la scoperta di posti insoliti e
poco frequentati, incoraggiando una sorta di turismo alternativo.
Esistono diversi siti dedicati a questa attività, ognuno con le sue regole e le sue varianti.35
Nel contesto più strettamente artistico, un uso ludico delle tecnologie satellitari per interagire attivamente tra reti elettroniche e
spazio fisico, è rappresentato dal progetto Can You See Me Now? del
gruppo inglese Blast Theory <www.blasttheory.co.uk/bt/work_cysmn.html>, premiato con la Golden Nica per le Arti Interattive ad
Ars Electronica 2003. Variante tecnologica del vecchio “nascondino”, il gioco si svolge simultaneamente online sulla mappa virtuale di
una città e nelle strade vere e proprie. I giocatori in Rete, che fanno
da “preda”, spostano sulla mappa il loro avatar, mentre i giocatori sul
terreno si muovono nelle strade muniti di computer palmari dotati di
tracker Gps. In questo modo, chi gioca online visualizza la posizione
dei suoi inseguitori, e si sposta sullo schermo, mentre i runner sul territorio ricevono a loro volta indicazioni sui movimenti della “preda”
virtuale e tentano di raggiungerla. In tutto questo, le due città, quella reale e quella digitale, finiscono per confondersi in uno spazio ibrido (mixed reality o augmented reality) in cui soggetti e contesti fisici
e virtuali interagiscono in tempo reale.
Se alcuni progetti di locative media tendono a prediligere l’a201
spetto ludico-sperimentale, altri mostrano un background più marcatamente sociale e politico, sviluppandosi all’interno di un contesto
meno permeabile alle suggestioni tecnofeticiste del gadget di turno.
Presentato nel 2003 durante la conferenza sui locative media
promossa dal Rixc Media Lab di Riga, Milk <http://locative.xi.net/piens/index.html> è uno dei primi tentativi di uso critico delle
tecnologie di georeferenziazione. Sviluppato da due artiste, l’olandese Esther Polak e la lettone Ieva Auzina, Milk ricostruiva attraverso
i tracciati satellitari i percorsi degli stock caseari (latte e derivati)
prodotti dalle fattorie lettoni fino alla loro distribuzione sul mercato
olandesi, permettendo di visualizzare topograficamente la complessa rete di relazioni che precedono il momento del consumo nel mondo globalizzato.
Del resto, l’esigenza di usare la Rete per mappare reti di relazioni e di potere che hanno effetti di realtà ben precisi, era stata anticipata nel 2002 da un progetto come They Rule <www.theyrule.net>
che con i locative media aveva poco a che fare. Progettato dal neozelandese Josh On – collaboratore della factory ambientalista di designer Futurefarmers <www.futurefarmers.com> – e premiato con la
Golden Nica al Prix Ars Electronica, They Rule è un database con
un’interfaccia grafica in Flash che illustra in maniera alquanto suggestiva i ramificati intrecci tra i vari componenti dei consigli di amministrazione delle principali corporation e delle istituzioni statunitensi, disegnando una mappa dinamica dei “poteri forti” e delle loro reciproche relazioni.36
La scelta di usare il brainware della Rete per trattare temi che
con la Rete hanno poco a che fare – proiettando quindi la net.art oltre l’autoreferenzialità della prima fase – ritorna in una serie di progetti legati alle grandi “emergenze” del nuovo millennio come l’ambiente, i flussi migratori dal Sud al Nord del mondo, e la cosiddetta
guerra al terrorismo.
Real Costs <http://therealcosts.com>, dello statunitense Michael
Mandiberg, è un plug-in per Firefox pubblicato nel 2007 che permette a chi lo installa di visualizzare dati sulle emissioni di CO2 in vari siti per la prenotazione di voli aerei e affitto di automobili. Il plugin estrae dalla pagine le informazioni sull’itinerario di volo desiderato, calcola la quantità di anidride carbonica prodotta dal viaggio aereo e la raffronta con il livello di emissioni prodotte compiendo lo
stesso percorso con altri mezzi di trasporto (autobus, treno e auto).
Inoltre, la schermata fornisce link a siti di informazione e stima la
quantità di alberi necessaria a compensare il CO2 prodotto. Per le
successive versioni si prevedono anche funzionalità aggiuntive per
osservare “il costo reale” in termini di inquinamento atmosferico dei
trasporti automobilistici, del traffico e delle spedizioni effettuate tra202
Michael Mandiberg, The Real Costs, 2007
Josh On, They Rule, 2002-2004
203
mite acquisti online. Real Costs funzionerà dunque come un’etichetta informativa, paragonabile a quelle delle confezioni alimentari, che
informerà sul valore complessivo delle cosiddette esternalizzazioni, i
costi invisibili che l’essere umano scarica sull’ambiente e che aumentano ogni giorno il debito ambientale delle generazioni future.
Un meccanismo simile è alla base di Oil Standard <http://transition.turbulence.org/Works/oilstandard/>, altro plug-in per Firefox
che converte i prezzi in dollari di un qualsiasi prodotto nel loro equivalente in barili di petrolio greggio. Nel momento in cui si carica una
pagina web, lo script di Mandiberg inserisce il valore in barili all’interno del codice, aggiornandolo in tempo reale in base alle fluttuazioni del prezzo del petrolio e attivando dei feed Rss inerenti questioni ambientali ed energetiche.
Obiettivo di questi progetti è dunque quello di aumentare la consapevolezza dell’utente rispetto alle scelte che si compiono quotidianamente in Internet come nel mondo reale e sull’inestricabile rapporto tra queste due sfere.
Su una simile linea si muove Terminal Air <www.appliedautonomy.com/terminalair/index.html>, progetto del 2007 dell’Institute
of Applied Autonomy, che indaga i complessi intrecci tra apparati
governativi e agenzie di contractors coinvolte nel programma delle
extraordinary renditions (i rapimenti e gli interrogatori “non convenzionali” di presunti terroristi) della Central Intelligence Agency. Un
apparato, quello dei trasferimenti illegali operati dall’intelligence
americana, che si serve spesso e volentieri di uomini e mezzi appaltati da privati. Poiché i voli charter di questo tipo usano gli aeroporti
civili per rifornirsi di carburante, rendono così visibili e tracciabili i
loro movimenti. Coperte dal segreto di stato, le missioni di trasferimento straordinario restano una “scatola nera” di cui non è dato sapere nulla: i movimenti degli aerei coinvolti sono l’unica traccia visibile che può essere decodificata dagli attivisti dei diritti umani.
Terminal Air fornisce dunque una mappatura grafica di questi
voli speciali, analizzando i data log degli aeroporti civili e tracciando
gli spostamenti dei velivoli (riconoscibili dal codice identificativo)
che coprono rotte “sospette”, come i voli da e per Guantanamo. Una
vera e propria operazione di contro-intelligence dal basso, che sfrutta gli stessi strumenti della sorveglianza globale per esercitare una
forma di controllo pubblico sugli apparati di potere. L’interfaccia
grafica di Terminal Air, esposta fisicamente in diverse gallerie all’interno di un’installazione che simula un ufficio operativo della Cia,
consente di visualizzare una mappa degli aeroporti di tutto il mondo
e un elenco di voli identificabili come extraordinary rendition, ricostruendone le traiettorie con tanto di database aggiornato e mailing
204
list che avverte ogni qual volta un volo segnalato si sposta tra aeroporti civili e militari.
L’attraversamento dei confini tramite tecnologie di rete è al centro anche di un recente progetto di Ricardo Dominguez, Brett Stalbaum, Micha Cárdenas e Jason Najarro, The Transborder Immigrant
Project, che si serve di telefoni cellulari muniti di Gps per aiutare gli
immigrati ad attraversare il confine tra Messico e Stati Uniti.
Crackando il segnale Gps, il programma usa il Virtual Hiker
<www.paintersflat.net/virtual_hiker.html> un algoritmo creato da
Stalbaum per elaborare possibili percorsi in un determinato terreno
e orientare l’utente verso specifici punti di riferimento.
L’interfaccia del software (che gira su un telefono cellulare Motorola a basso costo) è disegnata nella maniera più universale possibile, anche in virtù del fatto che molti migranti provengono da comunità indigene, e non necessariamente parlano inglese o spagnolo.
Il risultato finale è un sistema di navigazione iconico, modellato sulla falsariga di una bussola, che attiva la vibrazione cellulare quando
si è vicini a un punto di riferimento. La vibrazione permette all’utente di concentrarsi sull’ambiente circostante invece di guardare
continuamente lo schermo del telefono.
Come spiega Dominguez, l’interfaccia del telefono ha anche un
valore estetico, perché agisce su più livelli di comunicazione (iconico, sonoro, vibratorio) e aiuta l’utente non solo a evitare di perdersi,
ma anche a trovare un percorso più “estetico”. Le persone che usano lo strumento per attraversare il confine contribuiscono, secondo
Dominguez, a formare con la loro “arte deambulatoria… un grande
paesaggio che è anche una visione estetica”.37 Intrecciando l’estetico
e il politico, progetti come il Transborder Immigrant Project usano
così le tecnologie e le tecniche elaborate attraverso la ricerca autonoma artistica sui locative media, per concatenarsi ai corpi migranti che
sfidano ogni giorno i sistemi di monitoraggio fisici e virtuali dei confini nazionali.
205
NOTE
INTRODUZIONE
1
Joachim Blank, What is netart ;-) ?, <www.irational.org/cern/netart.txt>.
Rosalind Krauss, Reinventare il medium, Bruno Mondadori, Milano, 2005, p. 42.
3
Elaborato da Richard Barbrook e Andy Cameron alla metà degli anni Novanta, il concetto di ideologia californiana, si riferisce all’intreccio tecno-culturale “dello spirito libertario
degli hippies e dello zelo imprenditoriale degli yuppies” che permetterebbe all’emergente
“classe virtuale” di esercitare un’egemonia politica e culturale nei media e nell’infosfera. Cfr.
Richard Barbrook, Andy Cameron, The Californian Ideology, “Science as Culture”, 26, Vol. 6,
Part 1, 1996, pp. 44-72. Un perfetto esempio di ideologia californiana è il Cluetrain Manifesto
di Chris Locke, Doc Searls e David Weinberger. Disponibile online <www.cluetrain.com>.
4
Kevin Kelly, The Web Runs on Love, not Greed, “Wall Street Journal”, 4 gennaio 2002.
5
Don Tapscott, Anthony D. Williams, Wikinomics. La collaborazione di massa che sta cambiando il mondo, Etas, Milano, 2007. Sul tema della cooperazione non proprietaria si veda anche l’importante volume di Yochai Benkler, La ricchezza della rete, Università Bocconi Editore, Milano, 2007.
6
Cfr. Chris Anderson, La coda lunga. Da un mercato di massa a una massa di mercati, Codice Edizioni, Torino, 2007.
7
Eric S. Raymond, “La Cattedrale e il Bazaar”, Apogeonline, 22/11/1998. Disponibile su
<www.apogeonline.com/openpress/cathedral>.
8
Samuel Weber, Targets of Opportunity. On the Militarization of Thinking, New York,
Fordham University Press, 2005, pp. 102-103.
9
Cfr. Walter Benjamin, Il Narratore. Considerazioni sull’opera di Nicola Leskov, in Angelus Novus, Einaudi, Torino, 1962.
10
George P. Landow, Ipertesto. Il futuro della scrittura. La convergenza tra teoria letteraria
e tecnologia informatica, Baskerville, Bologna, 1993.
11
Roland Barthes, “La morte dell’autore”, in Il brusio della lingua. Saggi Critici IV, Einaudi, Torino, 1988, p. 56.
12
Ibid.
13
Gilles Deleuze e Félix Guattari, Rizoma. Millepiani. Capitalismo e schizofrenia. Vol I.
Castelvecchi, Roma, 1997, p. 247.
14
Jon Ippolito e Joline Blais, At the Edge of Art, Londra, Thames & Hudson, 2006, p. 125.
15
http://toywar.etoy.com/
16
Deleuze e Guattari, op. cit., p. 23.
17
Konrad Becker, Tactical Reality Dictionary. Cultural Intelligence and Social Control,
Edition Selene, Vienna 2002, p. 37.
18
Matteo Pasquinelli, “Assalto al Neurospazio (indicazioni sbagliate per un),” Luglio
2005. Disponibile su <www.alterazione.net/n/?page_id=8>
2
206
1. L’ARTE DI FARE RETE
1
L’anonymous mailer o remailer è un software dal lato server che consente di spedire email senza che il mittente possa essere individuato. Perché un’e-mail spedita anonimamente sia
effettivamente sicura si possono usare dei servizi online o spedire un’e-mail a una catena di
anonymous remailer crittandola con il Pgp. Per approfondire l’argomento cfr. Joe Lametta,
Kryptonite. Fuga dal controllo globale. Crittografia anonimato e privacy nelle reti telematiche,
Nautilus, Torino 1998. Per un approccio meno tecnico e più storico all’argomento, Steven
Levy, Crypto, ShaKe Edizioni, Milano 2002.
2
“Tutto questo diviene possibile solo con l’emergere della Rete. L’arte come nozione diviene obsoleta”. Ovviamente la storia di Vuk C´osic´ non è altro che un costrutto mitopoietico,
una sorta di leggenda che gli autori del libro scelgono di tramandare.
3
Marcel Duchamp ha creato diversi ready-made “aiutati”, in cui all’oggetto prefabbricato aggiungeva un piccolo segno grafico di presentazione.
4
Digerati è un termine diffuso dall’agente letterario John Brockman per designare le cosiddetta “terza cultura” associata ad Internet e “l’élite digitale” che se ne fa portatrice. Nel nostro caso viene usato in modo leggermente ironico.
5
Alexei Shulgin, Net.Art – the origin, “Nettime”, 18/03/1997, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9703/msg00094.html>.
6
Alexei Shulgin, Art, Power and Communication, <http://sunsite.cs.msu.su/wwwart/apc.htm>, 1996.
7
<www.ljudmila.org/naps/home.htm>.
8
Walter Van der Cruijsen, on.net.art, “Nettime”, 6/5/1997, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9705/msg00022.html>.
9
Joachim Blank, What is netart ;-) ?, <www.irational.org/cern/netart.txt>.
10
Tilman Baumgärtel, [net.art 2.0], New Materials Towards Net art, Verlag für moderne
Kunst, Nurnberg 2001, p. 24.
11
Pit Schultz, citato da Baumgärtel in [net.art 2.0], op. cit., p. 25.
12
Nel primo caso essa riporterà un indirizzo Web o Url, nel secondo indicherà directory
e file collocati sui dischi locali del computer.
13
Un sito di Web art che incorpora alcune funzioni e caratteristiche della net.art è Mouchette <www.mouchette.org>. Ispirata dall’omonimo film di Robert Bresson del 1967, Mouchette pretende di essere una bambina di 13 anni residente ad Amsterdam e già esperta nell’arte della Rete. Essendo il film di Bresson centrato sul suicidio della bimba, l’anonimo artista
che si cela dietro al nome di Mouchette chiede ai navigatori quale possa essere il modo migliore
per suicidarsi a 13 anni. Il sito raccoglie gli articolati e a volte esilaranti suggerimenti dei navigatori dal 1998 a oggi. In altri interventi come Kill My Cat, Mouchette invita il visitatore a uccidere il suo gatto cliccando ossessivamente su un bottone che sfugge alla presa del mouse (il
topo che uccide il gatto). Una volta che ci si riesce, si apre immediatamente un form che ti chiede “Why did you kill my cat?”. Anche qui i messaggi vengono archiviati e riutilizzati in seguito. L’ambigua e seducente personalità di Mouchette ha scatenato negli anni dibattiti a non finire sulla sua vera identità, riflessioni accademiche sulla rappresentazione culturale e di genere in Rete, siti di fan e contrositi <www.ihatemouchette.org>, battaglie anti-censura e molto altro ancora.
14
In pochi anni, questa tendenza è diventata il paradigma del cosiddetto Web 2.0, con la
rapida evoluzione dei sistemi di open publishing, la predominanza dell’user generated content e
la diffusione su larga scala di piattaforme aperte e collaborative.
15
Andreas Broeckmann, Remove the controls, “Zkp”, n. 4, 1997.
16
Lev Manovich, Il linguaggio dei nuovi media, Edizioni Olivares, Milano 2002, pp. 206217.
17
Artista coreano tra i fondatori di Fluxus, Nam June Paik è considerato il padre della videoarte. Dalle “Tv per violoncello” suonate da Charlotte Moorman alla fine degli anni Sessanta alle complesse video-sculture degli anni Novanta, Nam June Paik ha collaborato con artisti
del calibro di Joseph Beuys, John Cage e Douglas Davis. Nel 1965 piazzava un magnete sopra
un apparecchio televisivo (Magnet Tv) mostrando la dimensione puramente elettromagnetica
del segnale mentre nel ’69 invitava lo spettatore a interagire con lo schermo televisivo (Participation Tv). L’attenzione agli aspetti interattivi lo porterà nel 1974 a coniare il termine “information superhighway”, divenuto di uso comune solo negli anni Novanta. Negli anni Ottanta
conduce diversi esperimenti di arte satellitare con rock star come David Bowie e Peter Gabriel.
207
18
Derrick De Kerckhove, L’estetica della comunicazione: per una sensibilità planetaria dell’uomo, in L’estetica della comunicazione, a cura di Mario Costa, Castelvecchi, Roma 1999.
19
Gene Youngblood, Virtual Space. The Electronic Environments of Mobile Image (excerpt), in Ars Electronica. Facing The Future, Mit Press, Cambridge (Mass.) 1999, p. 362.
20
Mario Costa, L’estetica della comunicazione, cit., p. 34.
21
Filosofo e urbanista, Paul Virilio è noto come il teorico della “velocità di fuga” e dell’azzeramento dell’esperienza umana del territorio, del viaggio e dell’Altro dovuta alla diffusione accelerata dei sistemi di telecomunicazione. Ciò avrebbe effetti deleteri anche sulla politica e i processi di partecipazione democratica. Dagli anni Settanta a oggi il suo pensiero si è
evoluto in una direzione radicalmente pessimista. Tra i libri segnaliamo il classico Velocità e politica: saggio di dromologia, Multhipla, Milano 1981 e il più recente La velocità di liberazione,
Mimesis, Milano 2000. In rete, la biblioteca multimediale di Mediamente contiene due lunghe
e interessanti interviste del 1995 e del 1999 <www.mediamente.rai.it/home/bibliote/biografi/v/virilio.htm>.
22
Walter Benjamin, L’opera d’arte nell’epoca della sua riproducibilità tecnica, Einaudi, Torino 1966.
23
Cfr. Robert Adrian, The World in 24 Hours, in Ars Electronica. Facing The Future, cit.
24
Roy Ascott, Il momento telematico, in L’estetica della comunicazione, cit., p. 82.
25
La definizione di intelligenza connettiva è di Derrick De Kerckhove. Del filosofo allievo di Marshall McLuhan segnaliamo Brainframes. Mente, tecnologia, mercato, Baskerville, Bologna 1993 e La pelle della cultura, Costa & Nolan, Milano-Genova 1996. In rete, la biblioteca
di Mediamente ospita sei interviste tra il ’95 e il ’98, <www.mediamente.rai.it/home/bibliote/biografi/d/dekerckh.htm>.
26
Il resoconto dell’azione è archiviato in <www.irational.org/cybercafe/xrep.html>.
27
Si pensi alla celebre performance Fluxus Tre eventi telefonici: “Quando il telefono suona, lascialo suonare finché non smette. Quando il telefono suona, alzare il ricevitore poi riabbassarlo. Quando il telefono suona, rispondere”. Il neoismo, nato alla fine degli anni Settanta,
condivideva con Fluxus, e in particolare con George Maciunas, l’interesse per questo tipo di
performance brevi basate su un copione, i giochi, le trovate e l’umorismo. Si veda in proposito Stewart Home, Fluxcontinuum: l’influenza di Fluxus sui movimenti successivi, in ID., Neoismo e altri scritti, Costa & Nolan, Genova 1997, pp. 116-122.
28
Citato in Robert Adrian, Net Art on Nettime, “Zkp”, n. 4, 1997, p. 8.
29
Javascript è un linguaggio di programmazione relativamente semplice che può essere incorporato nel codice di una pagina Web per creare funzioni interattive. Come vedremo nel capitolo successivo, verrà usato molto da Jodi per “far impazzire” il browser.
30
Mario Costa, L’estetica della comunicazione, cit., pp. 21-22.
31
Andreas Broeckmann, Net.art, Machines and Parasites, in <www.irational.org/cybercafe/backspace/netart.txt>, 1997.
2. POETICHE DEL CODICE
1
<www.georgewbushstore.com>.
PageRank fu creato nel 1998 dagli studenti dottorandi di Stanford Larry Page e Sergey
Brin. È divenuto in breve tempo l’algoritmo leader dei motori di ricerca.
3
L’intera vicenda è riportata da un articolo di “Wired News”: <www.wired.com/news/technology/0,1282,41401,00.html>. Lo stesso articolo ricorda come in passato uno sberleffo simile fosse toccato a Bill Gates (le parole associate in quel caso erano “Satan” ed “evil”) o come la ricerca di siti pornografici sul motore Go.com rinviasse spesso al portale della Disney. In
quest’ultimo caso, la spiegazione era assai curiosa: “Quando un sito porno ti chiede se hai almeno 18 anni – spiegava Danny Sullivan della Search Engine Watch – se rispondi “no”, molti
di loro ti rinviano, per schernirti, al sito della Disney”. Il motore della Go aveva tenuto in considerazione i moltissimi links al sito della Disney e aveva finito per associare il sesso con Topolino e Paperino.
4
La “locazione uniforme della risorsa” definisce univocamente l’indirizzo di un determinato oggetto sul Web.
5
“Heath Bunting è in missione. Ma non chiedergli di definire di cosa si tratti. Il suo curriculum (ragazzo annoiato e hacker del pc negli anni Ottanta a Stevenage, artista del poster di strada
e dei graffiti nonché pirata della radio a Bristol, organizzatore di Bbs e attivista della cultura digitale (o, definizione sua, artivista) a Londra (è pieno zeppo delle qualifiche necessarie a un cittadi2
208
no sottoculturale anni Novanta ma ciò che è interessante di Heath è che se vuoi descrivere a qualcuno che cosa fa veramente non c’è una comoda categoria in cui lo puoi infilare”.
6
Vuk Ćosic´, Contemporary Ascii, Ljubljana 2000.
7
La concezione di Centomila miliardi di poesie risale al 1960. Il testo consisteva di dieci
sonetti ognuno dei quali era composto da quattordici versi intercambiabili. Nell’opera a stampa, pubblicata da Gallimard nel 1961, Queneau spingeva al massimo le possibilità ipertestuali
del mezzo cartaceo, facendo stampare ciascun sonetto sulle pagine dispari e ciascun verso su
una strisciolina di carta indipendente. In questo modo il numero di combinazioni possibili era
di 10 alla quattordicesima. Le istruzioni per l’uso di 100 000 000 000 000 di poesie sono spiegate in Raymond Queneau, Segni cifre e lettere, Einaudi, Torino 1981.
8
Al di là delle proprietà visuali del testo, i cut-up di Burroughs e Gysin erano un metodo
compositivo che riprendeva il “fattore caso” introdotto dai dadaisti con le parole nel cappello
e lo applicava a vari campi, dai testi ai collage di immagini. Tuttavia, liberando le parole dal significato preassegnato dall’autore “originale”, si potevano scoprire nuovi significati e, di conseguenza, anche nuove possibilità iconiche. Cfr. Re/Search: W.S. Burroughs, B. Gysin, ShaKe
Edizioni, Milano 2008.
9
Depero realizzò il Padiglione del Libro per la III Biennale di Arti Decorative di Monza
nel 1927. Commissionato dalle case editrici Bestetti e Tumminelli e dai Fratelli Treves, il Padiglione, la cui forma corrispondeva perfettamente al contenuto, era un ottimo esempio di “architettura tipografica”.
10
Articolata nelle tre diverse versioni di Manhattan (1989), Amsterdam (1990) e Karlsruhe (1991) la Legible City di Jeffrey Shaw, era un’installazione che permetteva di esplorare,
pedalando su una bicicletta statica, una mappa simulata della città, i cui edifici erano costituiti da caratteri tridimensionali generati al computer. Per spostarsi nelle tre diverse città fatte di
parole occorreva quindi collegare l’esercizio della lettura a quello fisico. Nella versione di
Manhattan venivano raccontate otto diverse storie nella forma di monologhi dell’ex sindaco
Koch, del miliardario Donald Trump, dell’architetto Frank Lloyd Wright e di altri personaggi.
Nelle versioni di Amsterdam e Karlsruhe, le lettere tridimensionali riproducevano perfettamente in scala gli edifici originali.
11
Il boom degli home computer (Commodore 64 e Zx Spectrum su tutti) aveva contribuito, nel corso degli anni Ottanta, a far emergere una scena estremamente diffusa di smanettoni che realizzavano brevi animazioni in Ascii, circolanti attraverso Bbs e canali di distribuzione al limite della legalità (come il circuito dei videogames pirata).
12
Il carattere non proprietario dell’algoritmo Xpm consente di accedere alle informazioni fondamentali per reinterpretare l’algoritmo stesso. Nei formati proprietari (Psd, Tiff, Jpeg
ecc), invece, tali informazioni sono inaccessibili e non permettono di capire quindi i valori che
corrispondono ai pixel.
13
Form Art ha ricevuto una menzione d’onore nella categoria .net dell’Ars Electronica Festival del 1997.
14
Il Next Five Minutes è uno dei festival più importanti per il maturare della cultura di
rete. Approfondiremo il tema nell’ultimo capitolo.
15
L’homepage delle Aalib è <http://aa-project.sourceforge.net/index.html>.
16
Blinkenlights è un termine in falso tedesco (secondo uno slang tecnico coniato dagli
hacker già negli anni Sessanta) che indica le luci di status di un computer, di un modem o di
un hub. Nel settembre-ottobre 2002 Blinkenlights è stato trasferito a Parigi, dove è stato trasformato in Arcade, un’installazione che ha trasformato l’edificio della Biblioteca Nazionale in
uno schermo di 20x26 finestre per una matrice di 520 pixel.
17
Lev Manovich, Cinema by Numbers, Ascii Films by Vuk ?osi?, in Contemporary Ascii,
cit., p. 9.
18
A loro volta le telestampanti erano un sistema telegrafico del XX secolo, che traduceva
l’input proveniente da una macchina da scrivere in una serie di impulsi elettrici codificati, che
viaggiavano lungo le linee di comunicazione fino a un sistema ricevente in grado di decodificare gli impulsi e stamparli su carta. Introdotte negli anni Venti, le telestampanti (come il telex)
rimasero in uso fino agli anni Ottanta quando vennero rimpiazzate dai fax e dai network telematici. Cfr. Lev Manovich, Cinema by Numbers, cit., pp. 10-11.
19
Florian Cramer, Digital Code and literary text, settembre 2001, <http://cramer.plaintext.cc/all/digital_code_and_literary_text/>.
20
“Alcune persone mi hanno detto di aver utilizzato la matrice visiva prodotta dall’Hascii
209
cam come codice per crittare”: Jaromil all’Hackmeeting 2000, tenutosi al Forte Prenestino di
Roma.
21
Dirk Paesmans in Tilman Baumgärtel, We love your computer. An interview with Jodi,
“Intelligent Agent”, 1998, <www.intelligentagent.com/archive/spring_jodi.html>.
22
Dirk Paesmans in Josephine Bosma, Interview with Jodi, “Nettime”, 16/03/1997,
<http://amsterdam.nettime.org/Lists-Archives/nettime-l-9703/msg00088.html>.
23
Joan Heemskerk in Josephine Bosma, Interview with Jodi, cit.
24
Dirk Paesmans in We love your computer, cit.
25
Ibid.
26
Dirk Paesmans in Josephine Bosma, Interview with Jodi, cit.
27
Una versione più completa di %Location, con molto più schermate, è disponibile sul sito <http://0100101110101101.org/home/copies/jodi.org/location/index.html>.
28
Saul Albert, <http://art.teleportacia.org/about/about_jodi.html>.
29
“L’originale” di GoodTimes è ormai offline, ma se ne può trovare una copia perfetta all’indirizzo <http://0100101110101101.org/home/copies/jodi.org/goodtimes/>.
30
Saul Albert, Interactivity, Image, Text, and Context within Jodi.org, “Nettime”,
04/04/1998, <http://amsterdam.nettime.org/Lists-Archives/nettime-l-9804/msg00015.html>.
31
Dirk Paesmans in Tilman Baumgärtel, [net.art 2.0], cit., p. 173.
32
Cgi sta per Common Gateway Interface e indica un programma che si usa per raccogliere dati inviati dal navigatore al server ospitante attraverso un’interfaccia Web.
3. LE ESTENSIONI POSSIBILI
1
Per esempio il 1° gennaio 2001 il SFMoma inaugurava 010101: Art in Technological Times, una mostra che separava l’esibizione nello spazio fisico da quella su Web, accessibile solo
tramite il sito del Museo, <http://010101.sfmoma.org>.
2
Nei primi anni Novanta la Sollfrank, già attiva nel collettivo Frauen-und-Technik, aveva
preso parte all’esperienza di Innen, una sorta di identità collettiva composta da cinque donne
che si presentavano al pubblico tutte con lo stesso nome, lo stesso aspetto e le stesse opinioni.
Successivamente, in occasione della sua partecipazione al’Hybrid Workspace di Documenta X,
la Sollfrank darà vita all’Old Boys Network <www.obn.org>, una rete informale di donne che
farà da cassa di risonanza al dibattito internazionale sul cyberfemminismo.
3
Il primo net art generator fu scritto dal programmatore Ryan Johnston. Ne seguirono altre due versioni scritte da Luka Frelih e da Barbara Thoens e Ralf Prehn. Il net art generator
presenta alcune affinità con Shredder e Riot i due “anti-browser” di Mark Napier, di cui ci occuperemo nel prossimo capitolo.
4
Cfr. Allucquere Rosanne Stone, Desiderio e tecnologia. Il problema dell’identità nell’era
di Internet, Feltrinelli, Milano 1997.
5
Tra i server che sostennero il progetto della Sollfrank c’erano Irational (Uk), Desk (Nl),
la Digital City di Amsterdam, Ljudmila (Sl), The Thing (Usa), V2 (Nl) e altri ancora.
6
Joachim Blank, op.cit.
7
L’intervista è di Tilla Telemann, <www.obn.org/femext/int_engl.htm>.
8
<www.etoy.com>.
9
Nico Piro, Cyberterrorismo, Castelvecchi, Roma 1998, p. 153.
10
<www.etoy.com>.
11
Nico Piro, op. cit., p. 151.
12
<www.etoy.com>.
13
Nel caso del “dumb motherfucker” analizzato nel secondo capitolo, il motore di ricerca era Google. Rispetto ai motori ingannati da etoy, il PageRank di Google aggiunge anche il
meccanismo del calcolo dei link da e per un sito, ed è quindi molto più difficile da ingannare.
All’epoca del Digital Hijack però Google non era ancora nato.
14
Recentemente Mitnick è tornato in libertà e ha avuto anche il permesso di accedere
nuovamente a Internet. Cfr. Tsutomu Shimomura e John Markoff, Sulle tracce di Kevin, Sperling & Kupfer, Milano 1996.
15
Nico Piro, cit.
16
Tilman Baumgärtel, Art on the Internet – the rough remix, in Nettime, Read me! Ascii
Culture and the revenge of knowledge, Autonomedia, New York 1999.
17
Nel corso del 1997 si era creato un certo divario tra i sostenitori di forme comunicative sperimentali e “creative” e chi invece manteneva saldamente il timone sulla riflessione criti-
210
ca con un forte orientamento verso l’aspetto teorico. L’uscita di Ćosic´, Bunting, Jodi e altri
net.artisti dalla mailing list Nettime, alla fine del ‘97, e la contemporanea fondazione di 7-11
(una lista totalmente anarchica che funzionava da buco nero della Rete, proponendosi come
opera concettuale essa stessa) è il momento in cui questa spaccatura si fa più evidente.
18
Mirror (“specchio”), è il termine che indica la copia fedele di un sito realizzata su un
server diverso da quello di origine.
19
Sviluppatosi nei milieux dell’underground e dell’ultrasinistra bolognese e romana, il
Luther Blissett Project ha rappresentato un riuscito esperimento di mitopoiesi diffusa, un “nome multiutente” mosso da chiunque avesse scelto di adottarne il nome e la prassi rizomatica,
“per far irrompere nella cultura pop un mito di lotta”. Utilizzando il nome di Luther Blissett,
un ex calciatore anglo-giamaicano protagonista di una fallimentare stagione nelle file del Milan
– e per questo considerato una “beffa vivente” – chiunque poteva liberamente entrare a far parte della comunità blissettiana e apportare il suo contributo alla costruzione del mito. Definito
da Bifo “l’avvenimento più importante degli anni novanta”, Blissett ha imperversato in molti
campi con molti mezzi: dalle beffe mediatiche alla controinformazione, dalla comunicazioneguerriglia alla letteratura, fino alla musica e all’arte. Per approfondimenti si rimanda principalmente a Luther Blissett, Mind Invaders. Come fottere i media: manuale di guerriglia e sabotaggio culturale, Castelvecchi, Roma 1995; e Totò, Peppino e la guerra psichica 2.0, Einaudi, Torino 2000 e al sito <www.lutherblissett.net> contenente un ricchissimo archivio.
20
Ad avere una particolare risonanza sarà l’articolo di Matthew Mirapaul, An Attack on
The Commercialization of Art, “New York Times”, 8 luglio 1999, <www.nytimes.com/library/tech/99/07/cyber/artsatlarge/08artsatlarge.html>.
21
Comunicazione personale agli autori.
22
“Il punk riproduceva l’intera storia stilistica delle culture dei giovani della working class
nel dopoguerra nella forma del cut up, combinando cioè elementi che erano appartenuti originariamente ad epoche del tutto diverse” (Dick Hebdige, Sottocultura. Il fascino di uno stile
innaturale, Costa & Nolan, Genova, 1990).
23
Nel 1989 Tozzi, animatore di Hacker Art Bbs, uno dei primi esperimenti italiani di
“mostra aperta a tutti”, aveva ideato il virus Rebel! Virus.Asm, realizzato da Andrea Ricci.
Creato nel contesto di quella che Tozzi definiva “arte subliminale”, il virus faceva parte di una
serie di azioni volte a “praticare una forma di ostruzionismo al sistema ufficiale della cultura”.
Si veda in proposito il testo di Tommaso Tozzi, Opposizioni ’80. Alcune delle realtà che hanno
scosso il villaggio globale, THX 1138 – Amen, Milano 1991.
24
13 Most Beautiful Avatars riprendeva dichiaratamente 13 Most Beautiful Boys e 13 Most Beautiful Women di Andy Warhol, due cortometraggi in 16 mm del 1964. Tra le performance rimesse “in scena” su Second Life c’erano The Singing Sculpture di Gilbert&George, Tapp
und Tastkino di Valie Export e Peter Weibel e Seedbed di Vito Acconci.
25
Per una “disinvolta” storia dei multiple name e di alcune strategie di diversione identitaria, il riferimento d’obbligo è Stewart Home, Assalto alla cultura. Correnti utopistiche dal Lettrismo a Class War, Aaa Edizioni, Bertiolo 1996; cfr. anche autonome a.f.r.i.k.a. gruppe, Sonja
Brünzels, Luther Blissett, Comunicazione-guerriglia. Tattiche di agitazione giocosa e resistenza
ludica all’oppressione, DeriveApprodi, Roma 2001. Sulla Chiesa del SubGenio, singolare
network-parodia del fondamentalismo religioso, si veda il volumetto La Chiesa del SubGenius,
Prog Edizioni, La Spezia 1998. Vittore Baroni e Piermario Ciani sono i “grandi vecchi” del circuito della Mail art, l’arte postale, nonché instancabili diffusori di progetti e iniziative all’insegna del networking creativo. Il progetto Trax, sviluppato nei primi anni Ottanta, era un “sistema modulare a componibilità illimitata” che coinvolgeva oltre 500 artisti e musicisti di diverse
nazionalità, producendo dischi, audioriviste, xerografie, fumetti, t-shirt, esposizioni, concerti e
trasmissioni radiofoniche. Cfr. Vittore Baroni, Piermario Ciani, Massimo Giacon, Last Trax.
Resoconto finale del progetto Trax, catalogo, 1987.
26
La Neue Slowenische Kunst (Nsk) è un collettivo artistico-politico sloveno, costituito
da diversi dipartimenti (musica, teatro, design, arte, filosofia applicata). Nato all’inizio degli anni Ottanta a Lubiana attorno al gruppo industrial Laibach, in venti anni di esistenza ha fatto
dell’estetica totalitaria e della messinscena della spersonalizzazione una potentissima risorsa
espressiva, portando fino alle estreme conseguenze l’identificazione ossessiva a con le verità nascoste del discorso ideologico. Riferendosi alle tesi del filosofo sloveno Slavoj ?i?ek, i membri
della Nsk usano le forme estetiche del fascismo e del socialismo reale per alludere, in maniera
sempre ambigua, al discorso ideologico dell’Occidente liberal-capitalista. Cfr. Nsk, Neue
Slowenische Kunst, Amok Books/Grafièki zavod Hrvatske, Los Angeles-Zagabria 1991.
211
27
Musicalmente, Antiorp aveva realizzato numerosi file sonori, per lo più in formato mp3,
all’insegna del noise elettronico. Con il nome a9ff aveva prodotto nel 1998 un cd da 97 tracce,
intitolato Krop3rom. In tempi più recenti, è invece Netochka Nezvanova a esibirsi in liveset
multimediali di laptop music.
28
Lo spam, nel gergo telematico, è l’invio di posta elettronica non richiesta, per lo più a
carattere pubblicitario.
29
Nel settembre 2001, i moderatori di Syndicate hanno esplicitamente accusato lo spamming di Netochka Nezvanova come principale causa della chiusura della mailing list.
30
Marina Gřzinic´, Spectralization of Space: The Virtual-Image and the Real-Time Interval,
2000; <www.mars-patent.org/projects/marina/marina.pdf>.
31
Uno dei precedenti più significativi è sicuramente l’australiana Mary Anne Breeze, conosciuta come “Mez” <http://netwurkerz.de/mez/datableed/complete/>. Le sue prima apparizioni sulla scena della net.art risalgono al 1997, all’interno della mailing list 7-11. Anche lei,
come _osi_, Bunting e Jodi, si dedica all'esplorazione dei codici testuali e predilige come mezzo espressivo l'uso dell'e-mail. A differenza di molti altri net.artisti, che hanno nel tempo elaborato una poetica estremamente riconoscibile, il lavoro di Mez è connotato da una fortissima
instabilità: come NN, cambia continuamente nome (mz post modemism, mezchine, ms Tech.no.whore, flesque, e-mauler, and mezflesque.exe) e forma.
32
Alan Sondheim, Introduction: Codework, in “American Book Review”, 22, n. 6, 2001,
<www.litline.org/ABR/Issues/Volume22/Issue6/sondheim.pdf>.
33
Lo sviluppo di Nato.0+55 si è interrotto nel 2001, con l'uscita del Mac Os X. Girando
solo su Macintosh, il programma, che pure aveva conosciuto notevole diffusione, è diventato
sostanzialmente obsoleto perché non è possibile eseguirlo su computer prodotti dopo il 2003.
4. IL SOFTWARE COME CULTURA
1
Xerox Palo Alto Research Center, California, Usa.
L’invenzione del dataspace risale al 1968, quando Douglas Engelbart presentò all’Auditorium civico di San Francisco il primo schema di bitmapping. Cfr. Steven Johnson, Interface
Culture. How Tecnhology Transforms the Way We Create and Communicate, Basic Books, New
York 1997, pp. 11-24.
3
Windows, Icons, Menu, Pointer.
4
Diverso è il ragionamento per le interfacce grafiche tipo Gnome o Xfce di Linux. Il sistema operativo in questione rimane aperto e modificabile, poiché il codice sorgente è pubblico. Tuttavia questo tipo di intervento richiede conoscenze avanzate.
5
Sulla trasparenza e l’opacità dell’interfaccia grafica vedi Sherry Turkle, La vita sullo
schermo, Apogeo, Milano 1997, pp. 1-30.
6
Apple Computer, Macintosh Human Interface Guidelines, Addison-Wesley, Reading
(Mass.) 1992.
7
Basterà infatti digitare “copy *.txt” per copiare tutti i file di solo testo. Per una critica
dell’interfaccia grafica interessante è il saggio di Don Gentner e Jakob Nielsen, The Anti-Mac
Interface, “Communications of the ACM”, vol. 39, n.8, agosto 1996.
8
L’ipotesi di Whorf e Sapir risale alla metà del secolo e si basa sul presupposto che le
strutture linguistiche innate influenzino notevolmente la cultura e il pensiero. Secondo Lev
Manovich, anche “la teoria di Juri Lotman sui sistemi di modellamento secondari, la linguistica cognitiva di George Lakhoff, la critica di Jacques Derrida al logocentrismo e la teoria dei
media di Marshall McLuhan” si basano sull’idea della non trasparenza del codice. Lev Manovich, The Language of New Media, Mit Press, Cambridge 2001, pp. 64. L’edizione italiana del
libro tralascia, curiosamente, questa nota.
9
Cfr. Raymond Queneau, Segni, cifre e lettere, cit. Il primo a sfruttare le possibilità combinatorie offerte da un calcolatore Ibm a schede perforate è stato Nanni Balestrini che realizza nel 1961 Tape Mark I.
10
Da un messaggio inviato alla mailing list di Rhizome il 7 maggio 2001. Citato da Florian
Cramer in Digital Code and Literary Text, cit., p. 5.
11
Dichiarazione della Giuria della Transmediale 2001, sezione Software Art.
12
Christiane Paul, Digital Art, Thames & Hudson, Londra 2003.
13
La dichiarazione integrale della giuria, composta da Alexei Shulgin, ®™ark, Florian
Cramer e Amy Alexander era reperibile sul sito del Read_me festival, attualmente offline.
14
Florian Cramer, Ulrike Gabriel, Software art, “American Book Review”, settembre
2
212
2001, <http://cramer.plaintext.cc:70/essays/software_art_and_writing/software_art_and_writing.html>. La traduzione completa del saggio in Italiano è reperibile nella sezione net.cultures di <www.d-i-n-a.net>.
15
Un dato significativo riguardante l’hoax di Sulbfnk è il modo in cui la leggenda è nata
e si è diffusa. Dalle prime ricostruzioni non sembra infatti che l’hoax sia stato escogitato intenzionalmente. È infatti probabile che il file Sulfnbk.exe fosse originalmente circolato come un
attach infetto dal ben noto virus Magistr. Qualcuno ha quindi passato il Sulfnbk.exe all’antivirus, e, accortosi che l’antivirus non lo rilevava (essendo esso un normale file di Windows) ha
diffuso il messaggio di panico. A convalidare l’ipotesi dell’errore involontario, c’è anche il fatto che gli hoax abitualmente attribuiscono l’informazione sul virus a Microsoft, Aol, Symantec,
società che abitualmente diffondono questo tipo di allarmi. In questo caso invece l’allarme non
aveva alcuna autorità che ne avvalorasse la credibilità.
16
epidemiC è composto da circa dieci persone, prevalentemente programmatori, ma anche neurologi, critici d’arte, pubblicitari e scrittori. Il gruppo si è presentato ufficialmente al
festival Digital-Is-Not-Analog 2001, con il manifesto Virii Virus Viren Viry dedicato alla bellezza del codice sorgente del virus informatico. Nella stessa occasione, Franco Berardi “Bifo”
ha letto e interpretato le quattro pagine del listato Love Letter For You, più conosciuto come
virus “I Love You”. Il reading del codice sorgente è stato ripetuto – a più voci – in occasione
della mostra I love you, computer_virus_hacker_culture tenutasi al Mak di Francoforte nel maggio 2002.
17
Snafu e Vanni Brusadin, Quando il virus diventa epidemia. Intervista a Luca Lampo di
epidemiC, 8 aprile 2002.
18
Massimo Ferronato e Marco Deseriis, Un virus contamina la biennale, 19 giugno 2001,
<http://epidemic.ws/biennale_press/Rai%20Biennale%202001.pdf>.
19
Dirk Paesmans in Tilman Baumgärtel, [net art 2.0], cit., p. 175.
20
Ivi, p. 171.
21
Florian Cramer e Ulrike Gabriel, Software art, cit.
22
Ron Wakkary, <www.netomat.net>, giugno 1999.
23
L’homepage si apre con un disclaimer: “Questo sito è dedicato alle vacche sacre della
cultura occidentale. Gli idoli d’oro. Non i simboli del potere religioso, ma i simboli del potere
d’acquisto, del profitto e delle rendite di trasmissione. [...] Barbie è il soggetto perfetto per
un’inchiesta sui simboli. È quasi ubiqua, attraversa i confini internazionali e religiosi. È a disposizione dei bambini ed è parte della loro crescita ed educazione, ed è un prodotto dell’industria contemporanea che fabbrica immagini. La stessa industria che ha prodotto le immagini di Ronald Reagan, Kate Moss, del Nintendo e della Guerra del Golfo. Che storie racconta
quest’icona?”.
24
<www.potatoland.org/shredder>.
25
Comunicazione personale a Deseriis, New York, marzo 2000.
26
Ibid.
27
Tcp Dump (letteralmente “scarico del Transmission Control Packet”) è un programma
Unix/Linux normalmente usato sulle reti Ethernet per monitorarne il traffico. A dispetto dell’apparente complessità, Rsg Carnivore si limitava a tradurre l’output di Tcp Dump al Web attraverso il Perl. La successiva versione, Carnivore Pe, si distingueva dalla precedente perché era
scritta in Visual Basic, girava su Windows ed usava il programma WinpCap anziché Tcp Dump
per sniffare i dati. Per una critica più dettagliata del basso livello di innovazione apportato da
Carnivore vedi Florian Cramer, How We Made Our Own “Carnivore” [6x], “Nettime”,
22/06/2002 <http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00123.html>.
28
Un altro esempio di questo genere è Beauty and Chaos though time and space
<http://ericdeis.com/content/beautyandchaos/beautyandchaos.php> di Eric Deis, un’interfaccia multiutente per il disegno collaborativo online. Ogni volta che un utente si collega al sito, si accendono degli impulsi audio-visivi su uno schermo in una galleria.
29
L’International Browser Day è un concorso internazionale per studenti di Web e interaction design volto a far interagire programmatori e designer per creare interfacce di navigazione alternative a quelle più diffuse.
30
Lev Manovich, Il linguaggio dei nuovi media, cit., p. 217.
31
Telegarden, un progetto realizzato nel 1995 in collaborazione con Joseph Santarromana, si basa sulla possibilità per un utente remoto di azionare tramite Internet un braccio robotico per piantare semi, annaffiare le piante, monitorare lo “stato di salute” di un giardino. Onde garantire accessibilità anche agli utenti dotati di poca banda passante le immagini del giar-
213
dino non sono video, ma fisse e scattate al momento della connessione. Durante il primo anno
di vita, circa 9000 persone contribuirono a crescere il giardino.
32
Realizzato in occasione del capodanno 2000, Vectorial Elevation consisteva in un sito
Internet da cui gli utenti potevano disegnare, attraverso un’interfaccia grafica tridimensionale,
sculture di luce combinando i movimenti di 18 diversi riflettori puntati sulla piazza dello Zocalo di Città del Messico. Tre Webcam riprendevano i giochi di luce e li ritrasmettevano sul
Web, salvando di volta in volta le configurazioni scelte dagli utenti. Teorico della cosiddetta
“architettura relazionale”, Lozano-Hemmer aveva già realizzato nel 1995, insieme a Will Bauer,
El rastro <www.fundacion.telefonica.com/at/rastro.html>, un esperimento di telepresenza che
attraverso un complesso sistema di sensori captava i movimenti di due diversi partecipanti, in
spazi distanti, e li proiettava in uno spazio telematico in forma di vettori, suoni e grafica.
33
Matthew Fuller, Data Nudism. An interview with 0100101110101101.org about
life_sharing, <www.spc.org/fuller/interviews/data-nudism/>.
34
<www.mongrelx.org>.
35
Geert Lovink, Interview with Harwood and Matsuko of Mongrel, in Readme!, cit. Oppure, online su Nettime, <www.nettime.org/Lists-Archives/nettime-l-9810/msg00036.html>.
36
Ibid.
37
Ibid.
38
<http://linker.mongrel.org.uk/Linker/back.html>.
39
Graham Harwood, comunicazione personale, Londra, novembre 1999.
40
Matthew Fuller, Linker, “Nettime”, 27/09/1999, <www.nettime.org/Lists-Archives/nettime-l-9909/msg00154.html>. Il saggio di Manovich è in Lev Manovich, Il Linguaggio dei Nuovi
Media, cit., pp. 277-89.
5. LA MATRICE PERFORMATIVA
1
Come nota Antonio Rocca, “Andando alle origini del razionalismo moderno, Duchamp
aveva notato come nel comporre il sistema prospettico, Brunelleschi si fosse servito di tavolette contenenti uno specchio. Il sistema funzionava nel momento in cui l’immagine pittorica s’adeguava a quella offerta dallo specchio. Nel riflettere la realtà, il quadro doveva dunque apparire come una semplice finestra: la rappresentazione si faceva presentazione, l’ideologia nel celarsi, tendeva a farsi natura”. Antonio Rocca, Il labirinto forma epistemica della modernità,
“KM/n”, n. 5 giugno-luglio 2002,.
2
Georges Bataille, La struttura psicologica del fascismo, Edizioni L’Affranchi, Catania
1990. L’edizione originale è del 1933.
3
Cfr. Theodor W. Adorno e Max Horkheimer, Dialettica dell’Illuminismo, Einaudi, Torino 1997. Edizione originale 1947.
4
Cfr. Stewart Home, Assalto alla Cultura, op. cit.
5
La Linea infinita (1960) era costituita da un un tubo nero chiuso ermeticamente con
un’etichetta che recitava “Contiene una linea di lunghezza infinita”. L’opera è uno dei primi
esempi di arte concettuale (l’arte “la cui materia prima è il linguaggio”), che verrà teorizzata
compiutamente da Henry Flynt nel 1961.
6
Paul K. Feyerabend, Contro il metodo. Abbozzo di una teoria anarchica della conoscenza,
Feltrinelli, Milano 1979.
7
Jean-Francois Lyotard, I TRANSformatori DUchamp, Hestia, Cernusco 1992. Studiando
nel 1977 il Grande Vetro di Duchamp, il filosofo francese notava come la macchina si snodasse intorno a una cerniera centrale, che metteva in una posizione di “rifrazione dissimilante” le
due lastre con la Sposa e i Celibi. Questa funzione dissimilatrice, contrapposta all’idea di assimilazione propria delle società omogenee, consentiva alle due metà del Vetro di riflettersi (sposi), rimanendo comunque incongruenti (celibi).
8
Ivi, p. 21.
9
Cfr. Guy Debord, La società dello spettacolo, Baldini & Castoldi, Milano 1997; AA.VV.,
Internazionale Situazionista 1958-69, Nautilus, Torino 1993.
10
“Qualche volta, sulla stazione locale, trasmettevano vecchi cinegiornali, come riempitivo. E mentre si stava seduti con un panino al burro di arachidi e un bicchiere di latte, una voce baritonale, hollywoodiana e gracchiante, raccontava che c’era ‘Una macchina volante nel vostro futuro’. E tre ingegneri di Detroit si davano da fare su una vecchia, gigantesca, Nash alata, che si lanciava poi rumorosamente lungo qualche pista deserta del Michigan. Non la si vedeva mai decollare veramente, ma volava verso la terra inesistente di Dalta Downes, la vera pa-
214
tria di una generazione di tecnofili privi di inibizioni”. William Gibson, Il Continuum di Gernsback, in Mirrorshades, (a cura di Bruce Sterling), Bompiani, Milano 1994, p. 54.
11
Cfr. Laureth, Snafu e Subjesus, “L’avvelenamento di massa”, in Torazine 11.9, Venerea
Edizioni, Roma, 2002.
12
Natalie Jeremijenko, “Database Politics and Social Simulation”. Disponibile online
<http://tech90s.walkerart.org/nj>.
13
Ibid.
14
Ibid.
15
Comunicazione personale agli autori.
16
“Circuit Boy era la caricatura dei modelli femminili 3-D presentati all’epoca in festival
di computer graphics come Siggraph. Questi modelli riproducevano delle super-donne, delle
specie di Amazzoni dotate di splendidi corpi, grandi seni, ma stranamente senza testa”. Francesca da Rimini, comunicazione agli autori.
17
<www.sysx.org/gashgirl/VNS/TEXT/PINKMANI.HTM>.
18
Alex Galloway, “A report on cyberfeminism: Sadie Plant relative to Vns Matrix”, 1998.
Disponibile online <http://switch.sjsu.edu/web/v4n1/alex.html>
19
Cfr. Sadie Plant, Zeroes and Ones: Digital Women and the New Technoculture, Doubleday, New York 1997.
20
Come nota la ricercatrice della Sussex University Caroline Bassett, l’analisi della Plant
muove dagli stessi presupposti della filosofa francese Luce Irigaray. Se Donna Haraway vedeva nell’assenza di una paternità per il cyborg la possibilità di pensare la nuova soggettività al di
là delle opposizioni di genere, la Plant ritiene che la libertà offerta dalle nuove tecnologie sia
intrinsecamente femminile. O quanto meno che giochi a vantaggio delle donne. Cfr. Caroline
Bassett, “A Manifesto against Manifestos?”, in Next Cyberfeminist International, Rotterdam, 8
novembre 1999; Donna Haraway, Manifesto Cyborg, Feltrinelli, Milano 1995.
21
Cfr. Sherry Turkle, La vita sullo schermo, op. cit.
22
Sfortunatamente la trascrizione della performance non è più online ed è, dalle informazioni in nostro possesso, di difficile reperimento.
23
Disponibile online <www.krcf.org/krcfhome/PRINT/nonlocated/nlonline/nonVNS.html>.
24
Le relazioni tra le personalità multiple di da Rimini e i suoi partner nel LambdaMoo sono reperibili nei meandri di DollSpace <http://dollyoko.thing.net/>.
25
Yvonne Volkart, “Infobodies: art and aesthetic strategies in the new world order”, in
Next Cyberfeminist International, op. cit.
26
Con un percorso che va dalla telematica di base romana (Avana Bbs) al videoattivismo
(Candida Tv), Agnese Trocchi è venuta all’attenzione internazionale nel 2002 con il progetto
Warriors of Perception <www.newmacchina.net/warrior>. Incluso nella collettiva online Kingdom of Piracy, Warriors of Perception è una caccia al tesoro in Freenet, lo sperimentale protocollo peer-to-peer ideato dall’irlandese Ian Clarke allo scopo di rendere le informazioni in rete incensurabili. Per fuggire all’Imperatore del Regno del sopruso, la protagonista della storia,
Variante, si è nascosta in Freenet. Il navigatore viene invitato a seguirne le tracce immettendo
delle chiavi di ricerca, e addentrandosi così in Freenet.
27
Le 100 Anti-Tesi sono archiviate sul sito dell’Old Boys Network <www.obn.org/cfundef/100antitheses.html>.
28
Faith Wilding, Where is the Feminism in Cyberfeminism?, “Paradoxa, International
Feminist Art Journal”, vol 2, July 1998, pp. 6-13. Disponibile online <www.obn.org/cfundef/faith_def.html>.
29
Maria Fernandez, Faith Wilding, “Situating Cyberfeminisms”, in Maria Fernandez,
Faith Wilding, Michelle M. Wright (a cura di), Domain Errors! Cyberfeminist Practices, Autonomedia, New York 2003, p 22.
30
Home page del sito <www.cyberfeminism.net>.
31
I prodotti di Expo Emmagenics sono visibili su <www.cmu.edu/emmagenics/home/shoppe.html>.
32
Natalie Jeremijenko, “Database Politics and Social Simulation”, cit.
33
Miriam Tola, “Oltre il Cyberfemminismo: Micropolitiche nella Terra di Mezzo”, in Patrizia Violi e Cristina Demaria (a cura di), Teorie e pratiche di genere nella rete e nelle nuove tecnologie, Bononia University Press, Bologna 2008.
34
Eugene Thacker, Fakeshop: Science Fiction, Future Memory & the Technoscientific Imaginary, “Ctheory”, 15 marzo 2000, < www.ctheory.net/articles.aspx?id=220>.
215
35
Gilles Deleuze, Félix Guattari, Come farsi un corpo senza organi? Millepiani. Capitalismo e schizofrenia, vol. II, Castelvecchi, Roma 1997, p. 21.
36
Critical Art Ensemble, comunicazione personale agli autori, marzo 2000.
37
Critical Art Ensemble, The Electronic Disturbance, Autonomedia, New York 1994, p. 73.
38
Ivi, p. 69.
39
Sul tema della video-sorveglianza cfr. David Lyon, La società sorvegliata. Tecnologie di
controllo della vita quotidiana, Feltrinelli, Milano 2002.
40
Cfr. Marco Deseriis, “Surveillance Camera Players: Intervista a Bill Brown”, Rai Smartweb,
22 giugno 2001. Dal 2005 la Rai ha inspiegabilmente chiuso e messo offline il sito di Smartweb,
lanciato nel 2001 da RaiNet, ramo new media della Tv “pubblica”. Per fortuna molti articoli di
Smartweb, per cui Deseriis aveva collaborato per un anno, sono stati archiviati dalla WayBack Machine, il software di archivizione del Web ideato dall’Internet Archive. L’articolo in questione può
essere reperito qui <http://web.archive.org/web/20010709071229/ http://www.rai.it/RAInet/smartweb/cda/articolo/sw_articolo/1,2791,132,00.html>.
41
Critical Art Ensemble, comunicazione personale, marzo 2000.
42
Konrad Becker, citato in 0100101110101101.org, “The Hardly Believable Nike Ground
Trick,” <http://0100101110101101.org/home/nikeground/story.html>. Nei giorni seguenti alla performance la Nike aveva tentato di intentare una causa internazionale nei confronti di Netbase per appropriazione indebita di marchio registrato, ma questa era presto decaduta a causa
di alcune irregolarità burocratiche.
43
Matteo Pasquinelli, “Assalto al Neurospazio (indicazioni sbagliate per un)”, luglio
2005. Disponibile su <www.alterazione.net/n/?page_id=8>.
44
Ibid.
6. SABOTAGGIO E STRATEGIE SIMULATIVE
1
Comunicazione personale agli autori.
Cae, The Electronic Disturbance, cit., pp. 23-30
3
Cae, Electronic Civil Disobedience, Autonomedia, New York 1996.
4
Ivi, p. 22.
5
Cae, The Electronic Disturbance, cit., p. 15.
6
William Gibson, Neuromante, Editrice Nord, Milano 1986, p. 62.
7
Comunicazione personale agli autori.
8
Il disturbo elettronico, op. cit., p. 125.
9
Dominguez a Hacktivism – Esperienze di attività e comunicazione politica indipendente
in Internet, Digital Is Not Analog incontri, Bologna, aprile 2001.
10
George McKay, Atti insensati di bellezza. Hippy, punk, squatter, raver, eco-azione diretta: culture di resistenza in Inghilterra, ShaKe, Milano 2000, pp. 159 ss.
11
Negli anni seguenti il gruppo ha sviluppato, sempre a partire dal Floodnet, una serie di
script più versatili che oltre a intasare la porta 80 del server (quella delle richieste via browser),
sovraccaricano le porte che gestiscono altri protocolli come l’Ssl, l’Smtp, il Pop3 e l’Ftp. In
questo modo ad andare in difficoltà ed eventualmente bloccarsi non è solo la gestione del Web
ma anche quella della posta elettronica e di altri servizi.
12
Questo tipo di interventi pubblici lega indissolubilmente la riuscita dell’azione al numero dei partecipanti. Una scelta che non ha nulla a che vedere con gli attacchi avvenuti nel
febbraio del 2000 ai siti di eBay, Amazon, Yahoo e Cnn. In quell’occasione, infatti, la realizzazione del Distributed Denial of Service fu anonima e realizzata da poche persone con il cosiddetto smurfing, una tecnica che si serve di decine di computer (spesso Lan aziendali o universitarie) per inviare richieste multiple alle macchine target.
13
Per l’analisi della scena italiana rinviamo al ben documentato libro di Arturo di Corinto e Tommaso Tozzi, Hacktivism. La libertà nelle maglie della rete, manifestolibri, Roma 2002.
14
Il termine culture jamming fu inventato nel 1984 da un noto ensemble di plagiaristi, i
Negativland, in occasione dell’uscita della cassetta Jamcon ’84. I Negativland, che sarebbero
passati alla storia per avere plagiato un intero album degli U2, coniarono il termine in relazione agli interventi sui cartelloni pubblicitari, nei quali vedevano la possibilità di svelare le reali
strategie di comunicazione delle aziende. L’espressione è entrata recentemente nel gergo comune grazie a Naomi Klein, No Logo, Baldini & Castoldi, Milano 2001.
15
Bisogna per altro notare che il sito ufficiale di Forza Italia ospitava – durante la campagna elettorale del 2001 – una sezione dedicata proprio ad alcuni dei manifesti elettorali mo2
216
dificati dai navigatori. L’iniziativa popolare era accolta come il segno evidente del “successo”
della campagna stessa. Un ulteriore prova che le strategie comunicative del “partito-azienda”
sono tutt’altro che casuali o improvvisate.
16
Wired News, Rigging Software to Swear, 9 ottobre 1998, <www.wired.com/news/culture/0,1284,15533,00.html>.
17
La storica causa risale al 1991 quando i Negativland presero I Still Haven’t Found What
I’m Looking for e lo rimpastarono con materiali di varia provenienza, tra i quali un nastro registrato del presentatore televisivo americano Casey Kasem, in cui venivano espressi dei giudizi pesanti nei confronti del gruppo irlandese. Anche la copertina del disco era simile all’originale con il nome dei Negativland posto sotto la scritta U2. L’ufficio legale della Island immediatamente chiese i danni e il sequestro del disco, aprendo una causa legale che si protrasse per
anni.
18
How it works, <www.vote-auction.net>.
19
Wired News, Selling Votes or Peddling Lies?, <www.wired.com/news/politics/0,1283,39770,00.html>.
20
Lizvlx a Digital Is-Not Analog 2002, Campobasso, 24-26 ottobre, <www.d-i-n-a.net>.
21
Ibid.
22
L’analisi del principio di sovraidentificazione è del filosofo sloveno Slavoj ?i?ek ed è ben
sintetizzata in Comunicazione-guerriglia, cit., pp. 44-46.
23
Lizvlx a Digital Is Not Analog 2002, cit.
24
Un altro effetto collaterale di Nazi~Line è “l’incidente” avvenuto il 30 aprile 2001 durante la presentazione del sito bart-n-lisa.com al museo Kuenstlerhaus di Vienna. Invitati a
Stealing Eyeballs, una mostra-competizione per designer di tendenza, i due creatori di Ubermorgen ingaggiano durante l’opening una violenta colluttazione (con tanto di bottiglia rotta in
testa) con una terza persona apparentemente infuriata per la campagna Nazi~Line. I due avevano in realtà organizzato la performance con un loro amico stuntman, considerandola la loro
forma di partecipazione alla mostra. Ovviamente la giuria di Stealing Eyeballs non colse nulla
di tutto ciò e squalificò bart-n-lisa.com dalla competizione.
25
New Wave of Demonstrators Strike at Tampere textiles seminar, “Helsing Sanomat International Edition”, 23 agosto 2001, <www2.hs.fi/english/archive/news.asp?id=20010828IE2>.
25
Andy Bilchbaum, Mike Bonanno, Bob Spunkmeyer, The Yes Men: The True Story of the
End of the World Trade Organization, The Disinformation Company, New York, 2004.
26
Ibid, p. 93.
27
Ibid., p. 36.
28
La storia di Salisburgo è raccontata in The Horribly Stupid Stunt, un video-documento
di 27 minuti che ricostruisce l’esilarante vicenda. Il video può essere acquistato sul sito,
<www.theyesmen.org/wto/buy.html>.
29
Cf. Andy Bichlbaum, Mike Bonanno, Bob Spunkmeyer, op. cit., pp. 119-43.
30
Ibid., pp. 176-77.
3i
La storia è ricapitolata sul sito degli Yes Men, <www.theyesmen.org/en/hijinks/bbcbhopal>.
32
<www.theyesmen.org/en/hijinks/hud>.
33
<www.theyesmen.org/agribusiness/halliburton>.
34
<www.theyesmen.org/en/hijinks/vivoleum>.
35
Stanley Milgram raccolse le sue preoccupate considerazioni sull’obbedienza nel famoso articolo “Behavioral Study of Obedience”, Journal of Abnormal and Social Psychology 67,
1963, pp. 371–378. Successivamente lo scienziato le estese nel libro Obedience to Authority. An
Experimental View, HarperCollins, New York, NY, 1974 e in un documentario intitolato Obedience.
36
Jeanne-Pierre Vernant e Pierre Vidal-Naquet, Mito e tragedia due. Da Edipo a Dioniso,
Trad. C. Pavanello e A.Fo, Torino, Einaudi 2001.
37
Konrad Becker, Tactical Reality Dictionary. Cultural Intelligence and Social Control, Edition Selene, Vienna 2002, p. 37.
38
Rheinold Grether, How the Etoy Campaign was won, 25/02/2000, “Nettime”,
<http://amsterdam.nettime.org/Lists-Archives/nettime-bold-0002/msg00018.html>.
39
Una di queste misure si basava sull'invio di cookie da parte del server di etoys al browser dell'utente collegato. Se il cookie rilevava che il browser stava eseguendo un reload automatico della pagina, alla terza ricarica, la finestra si chiudeva automaticamente. Dopo poche
ore quindi, i partecipanti al netstrike dovettero disattivare l'opzione “abilita cookies” dai settaggi del proprio browser.
217
40
41
Rheinold Grether, How the Etoy..., cit.
Ibidem.
7. POLITICHE DELLA CONNESSIONE
1
Félix Guattari, Caosmosi, Costa & Nolan, Genova, 1996.
La magmatica galassia del media-attivismo, dai Tactical Media alle street tv, meriterebbe una trattazione a se stante, che per forza di cose esula dagli orizzonti di questo libro. Per
un’analisi approfondita ed esaustiva dell’argomento si rimanda pertanto a Matteo Pasquinelli
(a cura di), Media Activism. Strategie e pratiche della comunicazione indipendente, DeriveApprodi, Roma 2002, <www.rekombinant.org/docs/Media-Activism.pdf>.
3
David Garcia, Geert Lovink, The ABC of Tactical Media, “Zkp”, n. 4, 1997. La traduzione completa di questo testo è disponibile in Media Activism, cit.
4
Cfr. Raf “Valvola” Scelsi, Cyberpunk: Antologia di scritti politici, ShaKe, Milano 1990,
pp. 107-109.
5
Ovviamente esperienze di deformazione-depropriazione-sovversione della comunicazione costellano tutto il Novecento, dal Play Power ai situazionisti, fino alla fondamentale avventura di Radio Alice (cfr. Collettivo A/Traverso, Alice è il diavolo. Storia di una radio sovversiva,
ShaKe, Milano, 2002, e Comunicazione-guerriglia, cit.).
6
Geert Lovink, Dark Fiber, Luca Sossella Editore, Roma 2002, p. 198.
7
Tuttavia, come nota acutamente Matteo Pasquinelli, “…fu proprio il movimento europeo a non accorgersi di quanto stava accadendo nel novembre 1999 a Seattle con Indymedia.
I teorici del net criticism e della media culture avevano snobbato per anni la tradizionale e plumbea controinformazione. Quando un big bang sconvolse tutti la storia dei media indipendenti
ripartì da dove meno ce lo si aspettava” (op. cit., p. 11).
8
Matteo Pasquinelli (a cura di), Media Activism, op. cit., p. 11.
9
David Garcia, Geert Lovink, “The ABC of Tactical Media”, cit.
10
McKenzie Wark, “Strategies of Tactical Media”, Realtime #51 Oct/Nov 2002.
11
Cfr. Manuel De Landa, La guerra nell’era delle macchine intelligenti, Feltrinelli, Milano,
1996 (ed. orig. 1991).
12
Andreas Broeckmann, Some Points Of Departure, “Zkp”, n. 1, 1995.
13
Nell’aprile ’95 la backbone della NSFnet aveva definitivamente chiuso i servizi di pubblico accesso, sotto la pressione di numerose compagnie commerciali che vendevano connettività alle reti, avviando di fatto la totale privatizzazione di Internet.
14
Anche alla luce di queste considerazioni, a partire dalla seconda edizione della conferenza Next Five Minutes di Amsterdam (1996), e successivamente in altri incontri tenuti a Madrid (5Cyberconf) e Budapest (festival Metaforum III) il gruppo di gestione di Nettime iniziava a pubblicare “Zkp” (ZentralKommittee Proceedings), una raccolta in formato giornale quotidiano degli articoli più interessati postati in lista. Dalla “Galassia Turing” alla “Galassia Gutenberg”, insomma, e viceversa.
15
Manuel Castells, La nascita della società in rete, Università Bocconi, Milano 2002. Per
un compendio delle ricerche di Castells sulla società dell’informazione, si veda Galassia Internet, Feltrinelli, Milano 2002.
16
Una delle interfacce grafiche di accesso al database testuale, disegnata da Mark Tribe e
Alex Galloway, si chiamava Starry Night <www.rhizome.org/starrynight/> ed era concepita come un cielo stellato in cui i testi più consultati venivano rappresentati dalle stelle più luminose. Ogni volta che un testo veniva cliccato, la stella si ingrandiva leggermente. Altri segni caratterizzanti di Rhizome erano il logo dinamico, che cambiava colore in base al variare dei numeri Ip collegati al sito e il salvaschermo Every Image che trasmetteva agli utenti immagini e
testi provenienti dal database.
17
Simile a Rhizome per orientamento tematico era la lista Empyre <www.subtle.net/empyre>, inaugurata dall’artista australiana Melinda Rackham nel gennaio 2002 come spazio di discussione interno al suo progetto di ambiente virtuale multiutente Empyrean.
18
Prima di migrare sul server di Ecn, The Thing aveva condotto, in collaborazione con
01001011101010.org una competizione internazionale chiamata No Protest No Profit. I naviganti che condividevano la battaglia per la libertà di espressione venivano invitati a spedire
un’e-mail di protesta al Comune di Roma. Le e-mail, contenenti testi, attachment grafici e anche piccoli software erano valutate economicamente da una giuria internazionale sulla base della loro coerenza estetico-politica. La somma dei valori delle singole e-mail fissava il valore ge2
218
nerale dell’operazione No Protest No Profit. Quindi il festival spagnolo di new media art Observatori offriva al Comune di Roma una quota per acquistare l’inbox (contenente l’opera “originale”) dell’allora assessore alle Politiche informatiche Mariella Gramaglia. Il meccanismo,
che simulava l’intero ciclo di valorizzazione dell’opera d’arte (con gli artisti, la giuria, l’istituzione artistica, e l’originale) avrebbe dovuto garantire un’accumulazione originaria ai protestari, “dimostrando che l’unico modo per aumentare il proprio capitale è la lotta”.
19
Josephine Bosma, Vuk C´osić interview: net.art per se, “Nettime”, 27/09/1997,
<http://amsterdam.nettime.org/Lists-Archives/nettime-l-9709/msg00053.html>.
20
Diverse ricerche condotte sulla popolazione della Digital City indicano una forte prevalenza della comunicazione personale rispetto agli usi comunitari. Se per i primi utenti la Dds rappresentava principalmente un momento di partecipazione attiva alla “network society”, per il
successivo pubblico di massa essa era diventata soprattutto un insieme di “servizi” ricreativi (Cfr.
Tennis Beckers, Isabel Melis, Peter Van den Besselaar, Digital Cities: organization, content and
use, in Ishida T., Isbister K. (a cura di), Digital Cities: Experiences, Technologies and Future Perspectives, Springer, Berlin, pp. 18-32). Commentavano in proposito, in un lungo articolo sulla
condizione della sfera pubblica digitale olandese, Geert Lovink e Patrice Riemens: “Contrariamente a una certa ideologia prevalente della ‘Società delle Reti’, ad Amsterdam abbiamo sperimentato che la barriera dell’alfabetizzazione informatica è ancora fortissima, e questo modella
sia gli attori coinvolti che le loro azioni. La cultura digitale di fine anni Novanta resta in larga parte appannaggio di smanettoni, studenti, professionisti dei media e di un tot di gente che si è trovata di fronte al problema di impare a conversare con i sistemi informatici. Negli ultimi due anni
saranno entrati in scena centinaia di migliaia di nuovi utenti, ma non hanno alcuna aspirazione a
far parte di una cultura online o di una sfera pubblica in quanto tale. La loro capacità d’uso si limita a qualche applicazione (normalmente basata su ambienti operativi Microsoft), e percepiscono Internet come un mero componente - probabilmente neanche il più importante - della loro sfera telecomunicativa, sempre più allegra e piena di gadget. Questo non vuol essere un giudizio morale, ma tuttavia, per creare comunità online, sono necessarie competenze e pratiche. L’uso di Internet e la new media literacy non sono la stessa cosa” (Amsterdam Public Digital Culture
2000, “Telepolis”, <http://www.heise.de/tp/deutsch/special/sam/6970/1.html>). D’altra parte, costretti giocoforza a competere su un mercato dominato da telecom e media-conglomerate di
proporzioni globali, i piccoli Isp e le reti civiche come la Dds, nati principalmente per rivendicare il diritto all’accesso in un’ottica no-profit, non reggeranno il confronto. All’inizio del 2000, la
Digital City Foundation, ente no-profit, viene trasformata in holding nel tentativo di attrarre
maggiori investimenti su un mercato in pieno hype finanziario. I risultati della conversione al Business To Consumer sono però fallimentari. Nel giro di pochi mesi la Dds Holding Ltd subisce un
tracollo di borsa e viene scorporata in quattro diverse compagnie sussidiarie, che si trascineranno
per inerzia fino al sostanziale fallimento.
21
Geert Lovink, Patrice Riemens, Amsterdam Public Digital Culture. On the contradictions among the users, 20/7/1998, <http://www.nettime.org/nettime.w3archive/199807/msg00053.html>.
22
“Acoustic.Space”, n. 2, E-Lab, Riga 1999, p. 17.
23
Inke Arns, What is mikro, 1999. Sulla storia di mikro, si veda anche <http://subsol.c3.hu/subsol_2/contributors0/mikrotext.html>..
24
Kaulmann è il programmatore che ha curato lo sviluppo della Internationale Stadt, occupandosi principalmente di organizzarne gli archivi audiovisivi. Sebastian Lutgert è uno degli admin di Rolux <www.rolux.org>, sito che raccoglie diversi soggetti della sinistra radicale
tedesca.
25
L’International Soros Foundation era costituita da circa trenta filiali nazionali autonome, distribuite in tutto il territorio dell’ex blocco sovietico, che avevano come riferimento amministrativo, finanziario e tecnico gli Open Society Institute di New York e Budapest. Dopo le
trasformazioni del 1989 le fondazioni Soros erano diventate di fatto le Organizzazioni Non Governative più estese ed influenti dell’Europa orientale, impegnate nel cosiddetto “terzo settore”: istruzione, aiuti umanitari, diritti umani, riforme socioeconomiche e, non ultimo, cultura,
attraverso l’istituzione dei Soros Centers for Contemporary Arts. Sulla figura di Soros, sulle
motivazioni alla base del suo “filantropismo”, sul suo “liberalismo dal volto umano”, le opinioni sono diverse e contrastanti. Soprattutto dopo che i tagli della Fondazione hanno messo
in crisi o costretto a chiudere molte delle esperienze da questa sostenuta.
26
Entrambe gli archivi sono andati persi. Lo Zkm, il Centro per l’Arte e i Media di Kalsruhe
è uno dei musei e centri di new media art più grandi al mondo. Fondato negli anni Ottanta, ha
219
aperto effettivamente le porte al pubblico nel 1997. Sotto la direzione di Peter Weibel dal 1999,
ha ospitato eventi mastodontici come la mostra net_condition sulla net.art e Rhethorics of Surveillance sulla video-sorveglianza. Il centro svolge anche attività di ricerca interdisciplinari ed è suddiviso in diverse branche come il Media Museum, l’Istituto per i Media Visuali, l’Istituto per la
Musica e l’Acustica, il Filminstitute e via dicendo. Viste le dimensioni, il centro è stato spesso criticato per la gestione eccessivamente burocratica e lo spreco di risorse.
27
Denis Rojo, Moltiplicare sorgenti. MuSe, software libero per radio libere, in Matteo Pasquinelli (a cura di), Media Activism, cit. Sul free software, inteso nell’accezione più politica, si
veda Arturo Di Corinto e Tommaso Tozzi, Hacktivism, cit.
28
Un’ampia rassegna dedicata alla net.art, curata da Snafu, T_Bazz e Tommaso Tozzi, era stata organizzata al centro sociale Forte Prenestino di Roma, in occasione dell’Hackmeeting 2000.
29
<http://locative.x-i.net/report.html>, 23 luglio 2003.
30
Significativa, in tal senso, la scomparsa della sezione Internet Art dalla Biennale 2004
del Whitney Museum, una delle prime istituzioni ad aver aperto le porte all’arte della rete nella sua fase aurea. Si veda in proposito Ben Sisario, Internet Art Survives, But the Boom Is Over,
“New York Times”, 31 marzo 2004, <http://query.nytimes.com/gst/fullpage.html?res=9C05E1DE1E31F932A05750C0A9629C8B63>.
31
Come Internet, anche il Gps è nato da un progetto di ricerca militare statunitense avviato tra gli anni Sessanta e Settanta. Il sistema di satelliti Navstar lanciati a partire dal 1978 divenne pienamente operativo nel 1995, anche se l’apertura al mercato commerciale era già iniziata un decennio prima. Attualmente più del 95 per cento delle unità Gps in circolazione sono a uso civile. Per una storia approfondita del Gps e dei suoi sviluppi, si rimanda alla voce
Gps di Wikipedia <http://en.wikipedia.org/wiki/Gps>.
32
GoogleMaps è ovviamente l’applicazione più diffusa, ma non certo l’unica. Esiste ad
esempio una OpenStreetMap <www.openstreetmap.org>, progetto per la creazione di mappe
non proprietarie usando dati da dispositivi Gps portatili e altre fonti libere. È interessante notare come molti ricevitori Gps trasferiscano i dati di posizionamento ai Pc o ad altri dispositivi usando il protocollo Nmea, un formato proprietario della National Marine Electronic Association statunitense. Tuttavia, con un tool open source come il gpsd, sviluppato in ambito Linux, è possibile leggere e ritrasmettere i dati di un ricevitore Gps a varie applicazioni senza violare la proprietà intellettuale.
33
La ripresa di interesse per la psicogeografia, già oggetto di revival a metà degli anni Novanta, è stata amplificata da festival come il Psy-Geo-Conflux <www.confluxfestival.org> e da
altre iniziative simili sparse ai quattro angoli del pianeta. Secondo le celebri definizioni situazioniste, la psicogeografia è lo “studio degli effetti precisi dell’ambiente geografico, disposto
coscientemente meno, che agisce direttamente sul comportamento affettivo degli individui”,
mentre la deriva è un “modo di comportamento sperimentale legato alle condizioni della società urbana: tecnica di passaggio frettoloso attraverso vari ambienti. Si dice anche, più particolarmente, per designare la durata di un esercizio continuo di questa esperienza” (“Internazionale situazionista”, n. 1, giugno 1958, p. 13, in Internazionale situazionista 1958-69, cit.). Si
veda anche Guy Debord, “Teoria della deriva”, in IS, n. 2, dicembre 1958, pp. 19-23, ibidem).
34
The Socialfiction.org Showdown, <http://socialfiction.org/index.php?n=94>.
35
Per una panoramica più completa si veda <http://it.wikipedia.org/wiki/Geocaching>.
36
Qualcosa di simile, pur senza tecnologie particolarmente avanzate, era già rintracciabile nelle mappe del potere distribuite dal francese Bureau d'Etudes, scaricabili all'indirizzo
<http://utangente.free.fr/index2.html>.
37
Corinne Ramey, “Artivists and Mobile Phones: The Transborder Immigrant Project”,
17 Novembre 2007, <http://mobileactive.org/artivists-and-mobile-pho>.
220
BIBLIOGRAFIA
Adilkno, Media Archive, Autonomedia, New York 1998.
Adorno, Theodor W, e Horkheimer, Max., Dialettica dell’Illuminismo, Einaudi, Torino
1976.
autonome a.f.r.i.k.a gruppe, Luther Blissett, Sonja Brünzels, Comunicazione-guerriglia:
Tattiche di agitazione gioiosa e resistenza ludica all’oppressione, Derive Approdi, Roma 2001.
Baumgärtel, Tilman, [net.art 2.0] New Materials Towards Net art, Verlag für moderne
Kunst, Norimberga 2001.
Bazzichelli, Tatiana, Networking. La rete come arte, Costa & Nolan, Milano 2006.
Becker, Konrad, Tactical Reality Dictionary: Cultural Intelligence and Social Control, Edition Selene, Vienna 2002.
Benkler, Yochai, La ricchezza della rete, Università Bocconi Editore, Milano 2007.
Bilchbaum, Andy, Bonanno, Mike e Spunkmeyer, Bob, The Yes Men: The True Story of the
End of the World Trade Organization, Disinformation Press, New York 2004.
Castells, Manuel. La nascita della società in rete. Vol. I, Università Bocconi Editore, Milano 2002.
Castells, Manuel. Galassia Internet, Feltrinelli, Milano 2001.
Chun, Wendy Hui Kyong, Control and Freedom: Power and Paranoia in the Age of Fiber
Optics, MIT Press, Cambridge, Mass. 2006.
C´osić, Vuk e Cook, Sarah (a cura di), Net.Art per Me. (Exhibition Catalogue), MGLC, Ljubljana 2001.
Costa, Mario (a cura di), L’estetica della comunicazione, Castelvecchi, Roma 1999.
Cramer, Florian, Words Made Flesh. Code, Culture and Imagination, Piet Zwart Institute,
Rotterdam 2004.
Critical Art Ensemble, Flesh Machine: Cyborgs, Designer Babies, and New Eugenic Consciousness, Autonomedia, New York 1998.
Critical Art Ensemble, Digital Resistance: Explorations in Tactical Media, Autonomedia,
New York 2000.
Critical Art Ensemble, The Electronic Disturbance, Autonomedia, New York 1994.
Critical Art Ensemble, Disobbedienza Civile Elettronica e altre idee impopolari, Castelvecchi, Roma 1998.
Debord, Guy. La società dello spettacolo, Baldini Castoldi Dalai, Milano 2001.
De Certeau, Michel, L’invenzione del quotidiano, Edizioni Lavoro, Roma 2001.
De Landa, Manuel, La guerra nell’era delle macchine intelligenti, Feltrinelli, Milano 1996.
Deleuze, Gilles e Guattari, Félix, Rizoma. Millepiani. Capitalismo e schizofrenia. Sez. I.,
Roma, Castelvecchi, Roma 1997.
Deleuze, Gilles e Guattari, Félix, Come farsi un corpo senza organi? Millepiani. Capitalismo e
schizofrenia, Sez. II, Castelvecchi, Roma 1997.
Deseriis, Marco, Quaranta Domenico e Lampo, Luca, Connessioni Leggendarie: Net.Art
1995-2005, Ready-made, Milano 2005.
221
Di Corinto, Arturo e Tozzi, Tommaso, Hacktivism. La libertà nelle maglie della rete, manifestolibri, Roma 2002.
Druckery, Timothy (a cura di), Ars Electronica Facing the Future: A Survey of Two
Decades, MIT Press, Cambridge, Mass. 2001.
Fernandez, Maria, Wilding Faith e Wright M. Michelle (a cura di), Domain Errors! Cyberfeminist Practices: a subRosa project, Autonomedia, New York 2002.
Formenti Carlo, Incantati dalla Rete, Raffaello Cortina, Milano 2000.
Fuller, Matthew, Behind the Blip: Essays on the Culture of Software, Autonomedia, New
York 2003.
Fuller, Matthew, Media Ecologies: Materialist Energies in Art and Technoculture, MIT
Press, Cambridge, Mass., 2005.
Fuller, Matthew (a cura di) Software Studies: A Lexicon, MIT Press, Cambridge, Mass.,
2008.
Galloway, R. Alexander, Protocol: How Control Exists After Decentralization, MIT Press,
Cambridge, Mass. 2004.
Galloway R. Alexander e Thacker, Eugene, The Exploit, University of Minnesota Press,
Minneapolis 2007.
Greene, Rachel, Internet Art, Thames & Hudson, Londra 2004.
Goriunova, Olga and Shulgin Alexei (a cura di), Read_Me 2.3 Reader: about software art,
NIFCA The Nordic Institute for Contemporary Art, Helsinki, 2003.
Haraway, Donna J., Manifesto Cyborg. Donne, tecnologie e biopolitiche del corpo, Feltrinelli, Milano 1995.
Ippolito, Jon e Blais, Joline, At the Edge of Art, Thames & Hudson, Londra 2006.
Johnson, Steven, Interface Culture: How Technology Transforms the Way We Create and
Communicate, Basic Books, New York, 1997.
Krauss, Rosalind, Reinventare il medium. Cinque saggi sull’arte oggi, Bruno Mondadori,
Milano 2005.
Landow, P. George, Ipertesto. Il futuro della scrittura. La convergenza tra teoria letteraria
e tecnologia informatica, Baskerville, Bologna 1993.
Lyotard, Jean-Francois, I TRANSformatori DUchamp. Studi su Marcel Duchamp, Hestia, Como 1992.
Lovink, Geert, Dark Fiber, Luca Sossella Editore, Roma 2002.
Lovink, Geert, Internet non è il paradiso. Reti sociali e critica della cibercultura, Apogeo,
Milano 2004.
Lunenfeld, Peter. Snap to Grid: A User’s Guide to Digital Arts, Media & Cultures, MIT
Press, Cambridge, Mass. 2000.
Manovich, Lev, Il linguaggio dei nuovi media, Edizioni Olivares, Milano 2002.
Nettime (a cura di), Readme! ASCII Culture and the Revenge of Knowledge. Autonomedia, New York 1999.
Plant, Sadie, Zeros + Ones: Digital Women + the New Technoculture, Doubleday, Londra,
1997.
Paul, Christiane, Digital Art, Thames & Hudson, Londra 2003.
Piro, Nico, /Cyberterrorismo/, Castelvecchi, Roma 1998.
Quaranta, Domenico, Net Art 1994 - 1998. La vicenda di Äda’web, Vita & Pensiero, Milano 2004.
Reiche, Claudia, Kuni Verena (a cura di), Cyberfeminism. Next Protocols, Autonomedia,
New York 2004.
Stone, Allucquére Rosanne. Desiderio e Tecnologia. Il problema dell’identità nell’era di internet, Feltrinelli, Milano 1997.
Thacker, Eugene. Biomedia, University of Minnesota Press, Minneapolis 2004.
Tribe, Mark, Jana, Reena e Grosenick, Uta, New Media Art, Taschen, Köln 2004.
Wark, McKenzie, Un Manifesto Hacker. Lavoratori immateriali di tutto il mondo unitevi!,
Feltrinelli, Milano 2005.
Weber, Samuel, Targets of Opportunity. On the Militarization of Thinking, Fordham University Press, New York 2005.
Wishart, Adam e Bochsler, Regula, /Leaving Reality Behind: The Battle for the Soul of the
Internet/, Fourth Estate, Londra 2002
222
INDICE
005
INTRODUZIONE
018
1. L’ARTE DI FARE RETE
Preludio. I sogni di Vuk C´osić, 18; Net.art vs art on the net, 20;
Estetica del macchinico e della comunicazione, 24; I precursori,
26; Gli albori della net.art, 29.
038
2. POETICHE DEL CODICE
La politica del link, 38; Ascii art, 45; We love your computer, 53.
065
3. LE ESTENSIONI POSSIBILI
Female Extension, 66; Il dirottamento digitale, 70; Nessuno osi
chiamarlo plagio, 75; not.art?, 83.
089
4. IL SOFTWARE COME CULTURA
Software art, 92; Quando il virus diventa epidemia, 94; Fare e
disfare interfacce di navigazione, 99; Netscape art, 106; I show
you mine, you’ll show me yours, 110; Il software culturalmente
posizionato, 113.
120
5. LA MATRICE PERFORMATIVA
Invertire la tecnologia, 120; La matrice di Venere, 126; Dal
cyberfemminismo alla biotech art, 133; Verso una nuova matrice
performativa, 138.
146
6. SABOTAGGIO E STRATEGIE SIMULATIVE
La disobbedienza civile elettronica, 146; Il teatro di disturbo
elettronico, 148; La clonazione dei siti, 155; La corporation
virale, 157; Sopra a tutti, 163; L’uomo dal fallo d’oro, 169; La
Toywar, 175.
181
7. POLITICHE DELLA CONNESSIONE
Costruire contesti condivisi, 184; I network sostenibili, 188;
Laboratori ibridi, 190; Il ritorno del reale, 199.
206
NOTE
221
BIBLIOGRAFIA