GHOST IN THE NETWORK

INDIGENOUS DATA, FORK BOMB E TATTICHE DI INESISTENZA
ALEXANDER R. GALLOWAY, EUGENE THACKER

Alexander Galloway e Eugene Thacker lo dichiarano subito: oggi il grande pericolo non è rappresentato dalla reificazione, ma dall’estrazione di informazioni e dati. Non si tratta di una novità, non almeno per i pirati del web, per gli haker, i rioters del cyberspazio, i fantasmi del web – tutte figure accomunate dal tentativo costante e politico di sottrarsi ad ogni identificazione.  Abbandonata ogni falsa idea che internet sia un luogo democratico e libero, non rimane che cancellare le tracce; sì, ma come fare? In The Exploit, edito per Minnesota Press, Alexander Galloway e Eugene Thacker abbozzano una strategia che preveda un’insieme di tattiche di inesistenza – cloni, fantasmi, troll e virus. La guerra per tornare invisibili è appena iniziata.

CODIFICAZIONE, NON REIFICAZIONE

Domani, il problema politico cruciale non sarà più la reificazione delle relazioni sociali concrete in cose, ma l’estrazione di codici astratti dalle cose. In altre parole, all’ordine del giorno è la codificazione, non la reificazione. Il codice in questione può essere macchinico o genetico; può, cioè, essere sia la codifica di fenomeni motori sia la codifica di pattern elementari. L’approccio marxista volgare denuncia la perdita di relazioni sociali autentiche e qualitative. Ma in realtà lo sviluppo del capitalismo è, allo stesso tempo, il movimento verso il feticcio della qualità: «La quantità è stata trasmutata in qualità», ha scritto Benjamin. Il lavoro è sempre misurato in tempo, in numeri. Ma da questa forma numerica, il lavoro, deriva la forma qualitativa reale e reificata della merce. I rapporti sociali diventano cose – questo è il significato della reificazione. Ma quando tutto è informazione, fabbricare oggetti non è più decisivo. Sono le risorse, le essenze, le ricette e le istruzioni a essere ora follemente ricercate e protette. I feticisti delle risorse sono le nuove classi sfruttatrici, quelle che McKenzie Wark chiama i «vettorialisti». Questo è un problema tanto nella genomica quanto nell’informatica. La pratica della bioprospezione, dove geni rari o unici vengono prelevati dai punti caldi della biodiversità del pianeta per il loro valore di pura informazione, ha poco a poco convertito intere specie in forma digitale, ignorando e spesso scartando la loro effettiva realtà vivente.

Per generazioni le classi impoverite sono state definite come quelle che non hanno altro che i loro corpi da vendere. Questo significava, semplicemente, vendere la propria forza lavoro umana. Con un sufficiente sostentamento, le classi impoverite sono sempre riuscite a farlo, producendo sul lavoro e riproducendosi a casa – i due requisiti dei lavoratori. La terribile realtà di non avere altro che il proprio corpo da vendere non è cambiata. Ma oggi le classi impoverite sono sfruttate informaticamente e corporalmente. Per sopravvivere, ci si aspetta che rinuncino non solo alla forza lavoro del proprio corpo, ma anche alle sue informazioni, dagli esami biometrici sul posto di lavoro, alla selezione delle abitudini di acquisto dei consumatori, alla ricerca di geni resistenti alle malattie all’interno dei gruppi etnici. La biomassa, e non le relazioni sociali, è oggi il luogo del dominio.

 

GHOST IN THE NETWORK

Trattando della differenza tra il vivente e il non vivente, Aristotele individua nei fenomeni di animazione e motilità auto-organizzata i tratti fondamentali di un essere vivente. Secondo Aristotele, è l’«anima formativa» a permettere alla materia inanimata di diventare un organismo vivente. Se la vita è animazione, allora l’animazione è guidata da una causa finale. Ma la causa è interna all’organismo, non imposta dall’esterno nelle macchine. La Network Science riprende questa idea sul piano matematico, facendo della geometria l’«anima» della rete. Secondo le Network Science, i fenomeni eterogenei della rete vanno compresi in base alla geometria della teoria dei grafi, alla matematica dei punti e delle linee. In questo modo fenomeni di network apparentemente incongrui possono essere raggruppati in base alla loro affinità geometrica. Così, alla base delle mappe di contagio dell’AIDS, delle reti terroristiche e dei network economici si può riconoscere uno schema comune, un determinato sistema di relazioni tra punti (nodi) e linee (spigoli). È un preciso schema topologico a coltivare e scolpire l’in-formazione nei network. In-formare significa quindi dare forma alla materia – organizzandola o, meglio, guidandone l’auto-organizzazione – attraverso l’inoculazione di una forma, un hylomorfismo di rete. Ma c’è di più. L’essere attualizzato del network va definito, al tempo stesso, in termini politici. «Al centro della ragnatela – scrive Barabási – non c’è qualcosa come un nodo centrale, che controlla e monitora ogni altro nodo e collegamento. Non c’è un singolo nodo che, una volta rimosso, provocherebbe il collasso della rete. Una rete senza centro è una ragnatela senza ragno». Che il ragno non ci sia, che sia assente, è un’osservazione sulla gerarchia predatoria (o sulla sua presunta assenza), ed è quindi un’osservazione profondamente politica. Un salto così temerario – dalla matematica (teoria dei grafi) alla tecnologia (Internet) alla politica (l’acefala «ragnatela senza ragno») – lo si può fare solo subordinando la politica alle leggi necessarie e «naturali» della matematica. In altre parole, i network devono essere concepiti come «una conseguenza inevitabile della loro evoluzione». Nella Network Science, l’«inevitabile consequenzialità» delle reti assomiglia da vicino alla democrazia neoliberale – una democrazia che emerge naturalmente secondo la «legge di potenza» delle reti decentralizzate, esse stesse responsabili di enormi disuguaglianze planetarie. Così, i loro destini sono intrecciati.


FORK BOMB I

#!/usr/bin/perl
while (print fork,” “) { exit if int rand(1.01);
}

[Il comando «fork» è una funzione che consente a un software di generare un clone di se stesso. Se lanciato ricorsivamente, ogni clone clonerà anche se stesso, creando così una «fork bomb», una bomba a forcella all’interno della memoria del computer. Se non viene controllata, una fork bomb manderà in crash il computer ospite molto rapidamente. La fork bomb qui riportata, tuttavia, si autoprotegge dal crash; strangola la macchina ma non la uccide. Scritte in Perl, un potente linguaggio di text-parsing creato alla fine degli anni ’80 da Larry Wall, queste fork bomb producono texture generative in testo ASCII, poi si chiudono e riportano la macchina alla normale funzionalità. Creando un ambiente ad alto stress nel processore del computer, gli artefatti della macchina stessa diventano visibili nell’output.]


UNIVERSALI DI IDENTIFICAZIONE

La Request for Comments (RFC) numero 793 fissa uno dei principi base del  networking: «Sii conservatore in ciò che fai, sii liberale in ciò che accetti dagli altri». Come programma politico, ciò significa che i protocolli di comunicazione sono tecnologie di assimilazione conservatrice. Sono algoritmi per tradurre il liberale in conservatore. Oggi, mentre l’adozione mondiale di protocolli di comunicazione universali è quasi compiuta, le rigide misure di austerità del capitalismo neoliberista hanno assorbito tutti i mercati globali. Armand Mattelart ha scritto che l’era moderna fu l’era degli standard di comunicazione universali. Il secolo attuale sarà l’era degli standard universali di identificazione. Così come gli universali di comunicazione sono stati imposti per risolvere le crisi del comando e del controllo globale, gli universali di identificazione del futuro risolveranno le crisi odierne di localizzabilità e identificazione. Il complotto criminale, oggi, fa problema perché non è rintracciabile. «Conoscerli significa eliminarli», dice il leader della contro-insurrezione in La battaglia di Algeri. L’invenzione degli universali di identificazione, la capacità di localizzare fisiologicamente e identificare tutte le cose in ogni momento, risolverà il problema. In campo penale, la profilazione psicologica ha lasciato il posto alla corrispondenza del DNA. Nei prodotti di consumo, la logistica delle merci ha lasciato il posto ai database RFID. La genomica è l’identificazione universale della vita in astratto; la biometria è l’identificazione universale della vita in particolare; il filtraggio collaborativo è l’identificazione universale della vita in relazione. Il XX secolo sarà ricordato come l’ultimo in cui sono esistiti i non-media. In futuro ci sarà una coincidenza tra accadimento e archiviazione. Dopo che saranno stati concordati standard universali di identificazione, le tecnologie di tracciamento in tempo reale aumenteranno in modo esponenziale, tanto che quasi ogni spazio sarà archiviato iterativamente nel tempo utilizzando le «grammatiche dell’azione» di Agre. Lo spazio diventerà riavvolgibile, completamente simulato in tutti i codici temporali disponibili. D’ora in poi l’ambiente vissuto sarà diviso in zone identificabili e zone non identificabili, e i non identificabili saranno le nuove classi criminali in ombra.


L’UTENTE E IL PROGRAMMATORE

La libertà di espressione non è più rilevante; la libertà di uso ha preso il suo posto. Prendiamo due categorie: l’utente digitale e il programmatore. Una designa la massa della società informatica, l’altra un clan di tecnici specializzati. O no? L’utente e il programmatore sono anche due rubriche per comprendere il proprio rapporto con l’arte. («Ci sono due musiche», ha scritto Roland Barthes, la musica che si ascolta, e la musica che si suona»). «Utente» è un sinonimo moderno di «consumatore». Designa tutti coloro che partecipano al dispiegamento algoritmico del codice. D’altra parte, «programmatore» è un sinonimo moderno di «produttore». Designa tutti coloro che partecipano sia alla creazione del codice sia al suo svolgimento. Gli utenti vengono eseguiti. Ma i programmatori eseguono se stessi. Quindi «utente» è un

termine che indica qualsiasi esperienza passiva o «pilotata» con la tecnologia, mentre «programmatore» indica qualsiasi esperienza attiva o «non pilotata» con la tecnologia. In questo senso, chiunque può essere un programmatore se lo desidera. Chi installa un modchip per una console di gioco, sta programmando la sua console. Chi coltiva il proprio cibo, sta programmando il suo apporto biologico. La sfortunata conseguenza di ciò è che la maggior parte delle proibizioni legali sta oggi migrando dalle proibizioni sull’essere (il modello dell’utente) alle proibizioni sul fare (il programmatore). Oggi ci sono sempre più minacce alla programmazione nella vita di tutti i giorni: gli accordi di gestione dei diritti digitali vietano usi specifici della proprietà acquistata; il campionamento è diventato un atto criminale. Perciò la politica del futuro si baserà sulle libertà d’uso, non sull’antiquata e avvizzita libertà di espressione.


IPERTROFIA DELLA MATERIA (QUATTRO DEFINIZIONI E UN ASSIOMA)

Definizione 1. L’immanenza descrive il processo di esorbitanza, di diserzione, di disseminazione. Non è possibile pensare i network senza pensare all’immanenza (non tutti i network, però, sono network distribuiti). L’immanenza non si oppone alla trascendenza, ma è ciò che distribuisce nella trascendenza. L’immanenza non è formalmente diversa dall’auto-organizzazione. L’immanenza non è ontologicamente diversa da ciò che Spinoza descrive come causa sui.

Definizione 2. Il vuoto è un intervallo. Il vuoto è «lo spazio tra le cose», o ciò che in teoria dei grafi si chiama spigolo. Il vuoto è l’assenza di spazio, presa in sé. Il vuoto è sempre un «n-1». È la pausa che costituisce la rete.

Definizione 3. La sostanza è il sottoprodotto continuo dell’immanenza del vuoto. La sostanza è l’effetto, non la causa, della rete, come ciò che la teoria dei grafi chiama nodo. La sostanza è il punto in cui monismo e pluralismo implodono. La sostanza è l’indistinzione dell’uno e dei molti, la produzione dei nodi che costituiscono una rete.

Definizione 4. L’indistinzione è la qualità delle relazioni in una rete. L’indistinzione è il «terzo attributo» mai postulato da Spinoza (pensiero, estensione, indistinzione). L’indistinzione non è la non-distinzione. La non-distinzione cancella le distinzioni, mentre l’indistinzione le rafforza. L’indistinzione è la capacità di autogenerare distinzioni in modo ricorsivo.

Assioma 1. La problematica centrale dei network è che essi danno la priorità ai nodi nello stesso momento in cui esistono, attraverso la precessione degli spigoli. Le reti sono meno mistiche «cause prime» e più la produzione di condizioni e possibilità topologiche.


TATTICHE DI INESISTENZA

La questione della non-esistenza è la seguente: come si sviluppano tecniche e tecnologie per rendersi invisibili? Un semplice puntatore laser può accecare una telecamera di sorveglianza quando il raggio viene puntato direttamente sull’obiettivo della telecamera. Con questo tipo di occultamento, non ci si nasconde, ma semplicemente si è inesistenti per quel nodo. Il soggetto ha la piena presenza, ma semplicemente non è presente sullo schermo. È un trucco. Altrove, qualcuno può collegarsi a Internet ma ingannare il server per fargli registrare un evento di routine. Ecco l’inesistenza. I dati sono lì, ma continuano a muoversi, di propria iniziativa, in una loro ecologia temporanea e autonoma. Si tratta di dati «truccati» (indigenous data), o di dati camuffati da non-ancora-dati. Le tattiche di abbandono sono tecnologie positive, sono tattiche di pienezza. C’è ancora lotta nell’abbandono, ma non è la lotta dello scontro o la logica burocratica della guerra. È una modalità di non-esistenza: l’affermazione piena dell’abbandono della rappresentazione. L’assenza, la mancanza, l’invisibilità e il non essere non hanno nulla a che vedere con la non-esistenza. L’inesistenza è tale non perché è un’assenza, o perché non è visibile, ma proprio perché è piena. O meglio, perché permea. Ciò che permea non è arbitrario, né totalizzante, ma tattico. Certo, la non-esistenza è da tempo oggetto delle preoccupazioni dei filosofi dell’antifilosofia. La non-esistenza è anche una modalità di evasione, un «altrimenti che essere». Levinas osserva che «l’evasione è la necessità di uscire da se stessi». Esiste qualcosa come una coazione a scegliere tra l’essere e il non essere (o, peggio, il divenire). Ma la scelta moralizza la presenza. Chi sceglie deve rendere conto della scelta e, soprattutto, rendere conto di sé – il che equivale a identificarsi, a essere soggetto, a individuarsi. «È questa categoria dell’uscire, non assimilabile né al rinnovamento né alla creazione, che dobbiamo cogliere… È un tema ineludibile che ci invita a uscire dall’essere». E ancora Levinas: «L’esperienza che ci rivela la presenza dell’essere in quanto tale, l’esistenza pura dell’essere, è un’esperienza della sua impotenza, la fonte di ogni bisogno». Le future pratiche d’avanguardia saranno quelle della non esistenza. Ma ci viene chiesto, di nuovo: com’è possibile non esistere? Quando l’esistenza si trasforma in una scienza misurabile del controllo, la non-esistenza deve diventare la tattica cruciale per tutto ciò che mira a sfuggirle. «Un essere radicalmente privo di qualsiasi identità rappresentabile», scrive Agamben, «sarebbe assolutamente irrilevante per lo Stato». Così dovremmo liberarci di qualsiasi identità rappresentabile. Tutto ciò che è misurabile potrebbe essere fatale. Queste strategie potrebbero consistere in azioni inesistenti (non-fare); tratti umani non misurabili o non ancora misurabili; o la diffusione di dati misurabili completamente irrilevanti. Lasciare che di tanto in tanto ci misurino non può far male. Lasciamo che misurino i nostri comportamenti falsi, truccati; così da attirare feedback di controllo incongruenti e inefficaci. Un esodo ben fondato e una diserzione perfettamente inutile sono vie ugualmente percorribili nella ricerca della non-esistenza. L’insipido, il trascurabile, il senza-caratteristiche sono i suoi unici tratti evidenti.

Il non-esistente è ciò che non può essere inserito in nessun database disponibile. Il non-esistente è ciò che non può essere analizzato Da nessun algoritmo disponibile. Questo non è nichilismo, è la forma più pura di amore.

ARTICOLI CORRELATI