Ogni volta che uno scrittore o un regista si confrontino con l’informatica e la sua possibile rappresentazione artistica, ovvero con quel mondo fatto di dati digitali denominato di volta in volta cyber / virtual / realtà espansa & affini, diviene inevitabile confrontare il nuovo lavoro con William Gibson e il filone culturale e artistico che ha preso il nome di cyberpunk.
L’informatica ha una storia recente, l’informatica sul grande schermo è ancora più embrionale, e i parametri di paragone per una possibile analisi risentono ancora di questa compressione temporale: William Gibson e il cyberpunk saranno l’equivalente di Omero per la narrativa mondiale, ma perché questo accada occorre ancora che passi del tempo. Quanto? Difficile dirlo, ma forse non dovremo aspettare così tanto.
Sono passati ormai ben più di trent’anni da quando Gibson ha scritto Neuromante1, la sua opera principe, la più citata, ma forse non la più chiara e precisa, e sono comunque già passati almeno quattro lustri da quando Bruce Sterling ha decretato morto il cyberpunk2. Forse neanche Gibson sapeva bene cosa intendesse dire con “Un’ondata fosforescente si sollevò nel mio campo visivo mentre la matrice cominciava a dispiegarmisi nella mente, una scacchiera tridimensionale perfettamente trasparente che si estendeva all’infinito. (La notte che bruciammo Chrome, 1986)”, e si potrebbe sostenere che ogni paragone con l’informatica odierna sia fuorviante. O, forse, l’essenza dell’informatica sta proprio nel suo definirsi per funzioni, più che per oggetti feticci che cambiano di forme e invecchiano ad un ritmo impressionante. Certo i testi di Gibson, e tutte le storie di cyberpunk, hanno creato un mito intorno a sé proprio perché si dispiegavano nella mente del lettore secondo immagini di volta in volta diverse, non fissate nella immutabilità dello schermo. Certo questo aspetto rimane cruciale per chi voglia concretamente avvicinarsi al racconto dell’informatica, ed è un tema che va al di là della morte del cyberpunk. Le esequie sono andate deserte e il cyberpunk tre giorni dopo è risorto: perché l’indagine artistica sulle relazioni tra il mondo reale e il mondo virtuale non è conclusa. Anzi, come detto, siamo soltanto all’inizio.
Le prime sequenze del film Blackhat [id., 2015], di Michael Mann, potrebbero rappresentare un segno di continuità proprio con questo paradigma cyberpunk, ma è soltanto la suggestione di qualche inquadratura. In questa fase del film i rimandi più forti diventano il Tron Legacy [TRON, 2010] di Joseph Kosinski, per la sensazione di discesa all’interno di un universo fatto di microchip, e il romanzo Profondo blu di Jeffery Deaver, per alcune meccaniche della storia (la necessità investigativa di coinvolgere un super hacker in prigione). La vicinanza con Tron evapora quasi subito, mentre la vicinanza con il testo di Deaver aleggia per buona parte della vicenda, soprattutto nella parte iniziale.

blackhat michael mann

blackhat michael mann
blackhat william gibson michael mann
blackhat michael mann

blackhat gibson 5

I primi quattro fotogrammi sono tratti da Blackhat, l’ultimo da Tron Legacy

Blackhat, però, marca subito delle profonde differenze. Non si tratta, infatti, di un film ambientato in una realtà virtuale e parallela, né di una storia di crimine e spionaggio che si avvale della tecnologia per portare avanti l’intreccio. Il film di Michael Mann, infatti, acquista una sua dimensione propria e innovativa, e si caratterizza per una precisa visione della sicurezza informatica, cosa che non troviamo negli altri lavori precedentemente confrontati. Essa si richiama costantemente a Gibson e al cyberpunk, ovviamente alla luce degli anni trascorsi e del differente messaggio che il film vuole proporre, ma si discosta da quel filone di avanguardia letteraria e compie un passo successivo che crea separazione: la progressione tecnologica del film va oltre alle meccaniche di quel genere, ignora le derivazioni più o meno stereotipiche che si sono viste nei due decenni a cavallo del Millennio (un nome su tutti: Echelon Conspiracy [id., Greg Marks, 2009]. Non guardatelo), e presenta una nuova interessante evoluzione. Mentre l’intento del cyberpunk era quello di prefigurare una realtà che si sarebbe sempre più integrata con l’informatica e il virtuale3, declinando di volta in volta le integrazioni come positive (democrazia), o negative (criminalità, dipendenza dalle macchine), Blackhat torna invece alla corporeità che sta dietro al virtuale, e pone maggiore enfasi su questo aspetto. Da una parte, questo è un processo tipicamente crime (Chi è il ladro che, ormai un’ombra di sé stesso, si allontana in fuga nel vicolo? Chi è il colpevole che ha lasciato quest’impronta di scarpa nel giardino?), dall’altro è intrinseco alla stessa narrazione e descrizione del mondo virtuale. Per rendere visibile e percepibile questa realtà, storicamente, mi sembra di poter individuare due grandi correnti principali: una prima corrente si potrebbe definire di “marcatura” o “evidenziazione del dato informatico”, mentre la seconda si potrebbe denominare di “visualizzazione” o “raffigurazione” dello stesso.
La prima, punta a rendere minimamente visibile il dato informatico, pur senza snaturarlo in una rappresentazione tridimensionale e fantasiosa. È il caso di Wargames – Giochi di guerra [WarGames, John Badham, 1983], dove la guerra informatica è correttamente rappresentata in pixel sugli schermi del NORAD e al più si rende manifesto il lavoro che svolge la macchina che gestisce i giochi con una serie di lucine e suoni.
Al contrario, con il secondo filone, le immagini si possono fare ben più definite e concrete, secondo delle basi culturali che sono, in questo caso, maggiormente debitrici di Gibson. All’apice del romanzo Luce virtuale4 (non a caso successivo a Neuromante di ben dieci anni), ad esempio, Gibson descrive le interfacce grafiche di un mondo virtuale, chiamato “Repubblica del Desiderio”, come un t-rex, una montagna, e una tempesta di televisioni, che si muovono su un grande pianura di vetro. Nello stesso romanzo, un paio di occhiali con tecnologia LV permette di vedere il mondo “come potrebbe essere”, e questo oggetto viene spedito ad un cliente tramite la protagonista Chevette, una ciclista-corriere che trasporta pacchi nel “vecchio modo” per sfuggire agli hacker. Queste immagini, che potrebbero sembrare rozze o, all’opposto, incredibilmente evocative, a seconda della sensibilità dello spettatore/lettore, sono i pilastri su cui si regge la raffigurazione dell’informatica tra le pagine di un romanzo o sul grande schermo. Fin dalle origini, per mostrare cosa avviene dentro ad un computer in modo drammatizzato e evocativo, non necessariamente strettamente credibile, ma pur sempre in modo interessante, gli autori hanno sempre fatto ampio ricorso a queste immagini. E quando queste immagini si sono perfezionate, arricchite di dettagli, e hanno acquisito consistenza (come nel tardo Gibson), la qualità della narrazione ne ha giovato. Queste immagini scompaiono in Blackhat. Del tutto.

blackhat michael mann

Il flusso di dati luminoso che deborda dalla backdoor luminosa (la prima luce che si accende, tonda come una piccola luna), è forse l’unico tentativo che Blackhat si concede per cercare di rappresentare l’informatica per quello che non è, ovvero qualcosa di visibile e percepibile. Non a caso, vista questa ritrosia, ci troviamo evidentemente nel primo dei due filoni rappresentativi sopra enunciati. Michael Mann è ben conscio che quando un virus entra in un computer, esso non ha un colore diverso e non spicca per luminosità tra le altre migliaia di byte che viaggiano insieme a lui. Però questa immagine è quella a cui siamo abituati, fa parte del nostro bagaglio culturale fin dai tempi del Tron [TRON, Steven Lisberger] originario del 1982, e Michael Mann sente di dover in ogni caso partire da lì. È una mano tesa verso di noi, che non possiamo non cogliere, e che ci accompagna nel prosieguo del film portandoci però verso un’altra dimensione. Di immagini di quel tipo non ce ne saranno più, e tutto il film, lentamente, cambierà di tono. La tecnologia non scompare, ma si allontana sullo sfondo diventando sempre più sfuocata. Da un incidente nucleare si passa alla speculazione sulla soia, per poi finire con il tentativo di allagamento di una valle. Per certi versi è una climax inconsueta, ma è coerente se seguiamo quella mano che ci porta fuori dal nostro bacino di coltura esperienziale.

blackhat michael mann

blackhat gibson 8
blackhat gibson 9
I tre fotogrammi soprastanti riproducono rispettivamente (dall’alto in basso): la backdoor di Blackhat, una scena di Tron (1982) e una scena di Wargames – Giochi di guerra

Sgombrando il campo da qualsiasi dubbio, Blackhat non è, però, un ritorno agli ideali di Mario Savio e della controcultura di Berkeley degli anni ’605, ma abbandona la fiducia con cui si è guardato alle tecnologie in anni più recenti. Se la controcultura di Berkeley vedeva nel computer (una grande macchina che occupava almeno una stanza e dentro cui i tecnici si spostavano a piedi, e nel cui codice potevano finire dei veri insetti, da cui il termine bug per indicare un errore e un problema) unicamente un mezzo per de-umanizzare e razionalizzare la vita delle persone, e dominare il mondo esterno non ancora informatizzato, la democratizzazione dell’informatica negli anni ’90 e 2000 è sembrata a molti, anche tra i lettori più attenti, un processo di liberazione. Il computer in ogni casa, cui si è giunti attraverso la lotta a distanza “Gates – Jobs”, doveva portare libertà6. Ciò non è successo, o non del tutto, perché un giorno il mondo si è svegliato con le prove che il computer-grande-una-stanza di Mario Savio era diventato grande quanto un cittadina, e tutti siamo sottoposti ad una sorveglianza di massa di cui non abbiamo ancora ben compreso le implicazioni.

blackhat michael mann

blackhat michael mann
Michael Mann non tratta del Datagate, ma lo conosce. È abbastanza per cambiare paradigma narrativo e per cercare una via nuova nella descrizione dell’informatica. Rilegge Gibson, e Sterling, e ne riprende qualcosa. Rilegge perfino Deaver. Cestina il resto, superato dal tempo. Tenta una nuova strada in un genere che si era rilassato e aveva perso mordente, e forse non sfugge alla critica di averci presentato un altro, ennesimo, hacker che non fa il proprio lavoro, che non programma, che non ha i polpastrelli consumati dalla tastiera. Ma la scelta di Michael Mann ha un senso: Chris Hemsworth è IL personaggio del film perché si trova a combattere una lotta di muscoli. È una precisa scelta di superamento, si lasciano indietro le immagini fantascientifiche di Tron, le fantasie da “Repubblica del Desiderio” di Gibson, le idee che l’informatica possa essere qualcosa di positivo o negativo di per sé, che il mondo virtuale sia una realtà espansa carica di possibilità e di felicità per tutti. Tutti frammenti che, davvero, nel bene e nel male, in positivo o in negativo, avevano descritto i paradigmi degli ultimi trent’anni. Per farla breve, Blackhat accantona progressivamente hardware e software per lasciare al centro della scena l’unico componente in grado di decidere come utilizzare e utilizzarsi: lo humanware.

NOTE

1. W. Gibson, Neuromante, Mondadori, Milano, 2003.

2. Si veda l’articolo di Sterling apparso su WIRED nel 1991, disponibile qui:

http://lib.ru/STERLINGB/interzone.txt (link consultato in data 03/06/15).

Altri link utili sono (entrambi consultati in data 03/06/15):

http://archive.wired.com/wired/archive/1.04/1.4_cyberpunk_pr.html

http://motherboard.vice.com/blog/what-happened-to-cyberpunk–2

3. Si veda T. Bazzichelli, Networking. La rete come arte, Costa & Nolan, Milano, 2007.

4. W. Gibson, Luce Virtuale, Mondadori, Milano, 2008.

5. Per approfondire, G. Ziccardi, Informatica giuridica. Controcultura, informatica giuridica, libertà del software e della conoscenza, Giuffré Editore, Milano, 2008.

6. Ibidem.