Inchiostro n°150 – Novembre 2016

Page 1

Novembre 2016 N.150

Il giornale degli studenti dell’Università di Pavia

FANCY BEARS Quando gli atleti-Superman sono solo dei pompati Hulk

BANSKY Il segno indelebile di un artista senza volto

TYLER DURDEN È ELLIOT ALDERSON? Assonanze tra film e serie tv

Leggere “Inchiostro” può creare dipendenza. Se ne consiglia pertanto la lettura a tutti, studenti universitari compresi. Seguici anche su Facebook, Twitter e Instagram.


INCHIOSTRO -SINCE 1995-

IN QUESTO

NUMERO Inchiostro, anno XXI, # 150, novembre 2016 è un’iniziativa realizzata con il contributo concesso dalla Commissione Permanente Studenti dell’Università di Pavia nell’ambito del programma per la promozione delle attività culturali e ricreative degli studenti.

Fondi ACERSAT 2016: 6916€ Registrazione n. 481 del Registro della Stampa Periodica Autorizzazione del Tribunale di Pavia del 13 febbraio 1998 Sede legale: via Mentana, 4 - 27100 Pavia

5

di Barbara Pallia

7

Hacking sportivo

8

di Luca Tantillo

9

Hacking informatico

10

di Federico Magnani

11

LSD - Caso Ferrante

12 Direttore responsabile: Simone Lo Giudice Direttore web: Giorgio Di Misa Caporedattori: Lorenzo Giardina,Barbara Palla Redazione: Claudia Agrestino, Antonio Elio Caroli, Tony Emmanuello, Valentina Fraire, Sofia Frigerio, Federico Mario Galli, Sandra Innamorato, Lisa Martini, Ludovica Petracca, Ettore Pasquinucci, Gabriele Citro, Federico Magnani, Silvia Bernuzzi, Luca Tantillo. Grafica e impaginazione: Valerio Marco Ciampi, Marina Girgis, Danny Raimondi. Collaboratori di redazione: Niki Figus, Francesco Maria Pedroni Gestione social network: Lionella Danque, Marina Girgis.

Giornalista dai mille volti

14

Banski - Artista senza volto

15 16

di Claudia Agrestino di Lisa Martini

Birdmen

di A. Emmanuello e L. Giardina

17

Musica ed anonimato

18

Il fascino dell’ignoto

19

Simpatico

Mandato in stampa il 14 Novembre 2016 presso l’Industria Grafica Pavese s.a.s. - 27100 Pavia

Info? scrivi a inchiostropavia@gmail.com

di Sofia Frigerio

13

Correttori di bozze: Silvia Bernuzzi, Lorenzo Giardina, Barbara Palla, Ludovica Petracca. Stagisti: Marco Corzieri, Gianluca Gioetti, Antony Bidzogo.

Hacking politico

6

di Antony Bidzogo

di Valentina Fraire di Niki Figus


SPECIALE

di Barbara Palla

Ci sono quei momenti in cui si riesce a riavviare il router di casa senza alzarsi dal letto e lasciando viaggiare il pensiero ci si ritrova davanti al terminale ad abbattere l’ultimo firewall che protegge la totalità dei dati della CIA. Sono fantasie, ovviamente, ma nella vita “reale” internet sta diventando un’arma in una guerra di soft power sempre più grande.

«Remember, remember! | The fifth of November, | the Gunpowder treason and plot; | there is no reason | why the Gunpowder treason | should ever be forgot.»

“Ricorda, ricorda! | Il 5 novembre, | la Congiura delle polveri e il tradimento; | non c’è ragione per cui | la Congiura delle polveri | debba essere dimenticata.” La notte del 5 novembre (Bonfire Night), nel Regno Unito, i bambini vanno in giro con dei fantocci, recitando una filastrocca che ringrazia Dio per aver salvato il re Giacomo I dalla Congiura delle polveri (1605). Poi, come in un rito tribale apotropaico, i fantocci vengono bruciati in un falò, affinché il monito non si oblii, in una simbolica ripetizione dell’esecuzione dei congiuranti che attentarono alla vita del re. Il nome del cospiratore che ordì l’attentato è Guy Fawkes. Oltre all’infausta filastrocca e all’inchiostro sui libri di storia, il suo unico lascito testamentario è un simbolo: la maschera ritraente il suo volto. La stessa maschera di V per Vendetta, la stessa del gruppo di hacktivism Anonymous. È il nome di una persona a ricordarci la sua identità, a rammentarne l’esistenza; ed ora, che Guy Fawkes non è altro che polvere, quel nome è diventato sinonimo di anonimato: una maschera impersonale, bianca e nera, muta, universale. Un vessillo incorruttibile per le azioni di singoli e molti, che, rinunciando alla propria soggettività, operano per un bene comune, un fine ultimo più alto che trascende nomi, luoghi e tempi. Come ci ricorda un redattore di «Inchiostro» (A. E.), “È anonimo il Gilgameš, uno degli scritti più antichi pervenutoci; lo è Omero, nome a cui si attribuisce la paternità di Iliade e Odissea; anonimi sono i caduti nelle guerre. Punti interrogativi su una sagoma nera, maschere di plastica” che si muovono dietro le quinte, in sordina, dal world wide web alle piazze delle città, dagli scantinati angusti ai sotterranei del Parlamento inglese del ‘600. Un’anonima identità comune esiste, e persiste; è di tutti. La maschera di Guy Fawkes serve solo a ricordarcelo. Lorenzo Giardina

Di attacchi informatici è possibile che ce ne siano migliaia ogni giorno, non tutti però sortiscono lo stesso effetto e non tutti vanno a “buon” fine. Il tipo più semplice di attacco è quello che prende di mira i grandi siti frequentati dalle masse. L’interruzione del servizio serve ad attirare l’attenzione su un problema, ma l’effetto finisce quando i social tornano ad essere accessibili. Poi però ci sono quelli più subdoli, meno altisonanti, che hanno degli effetti molto più capillari. Negli ultimi anni, questi attacchi subdoli si sono rivelati essere un nuovo mezzo di influenza politica che purtroppo fa leva su paura e diffidenza. L’attacco avvenuto nelle ultime settimane di ottobre ha rivelato alcune delle criticità dell’infrastruttura di internet che mettono in dubbio l’efficacia di una possibile cyber-sicurezza. Un gruppo di hacker che si fa chiamare New Wolrd Hacker è riuscito a far crollare i maggiori siti in uso sulla costa est degli Stati Uniti, tra questi vi erano AirbNb, Netflix, Twitter, Spotify, PayPal e il New York Times. Le modalità dell’attacco erano molto innovative, il gruppo New World Hackers ha preso di mira la società Dyn.Inc che fornisce il servizio di DNS, Domain Name Service, ovvero traduce in linguaggio informatico le richieste formulate in linguaggio umano quando vengono inserite per esempio nella barra degli url. Il gruppo ha intasato di richieste i server della società Dyn portandola al crollo per incapacità di processarle tutte contemporaneamente, un attacco che in gergo si chiama DDoS, Distributed Denial-ofService. Dall’analisi delle modalità emerge che gli

hanno infettato con un malware anche tutti i dispositivi non informatici ma comunque connessi alla rete che hanno inviato anch’essi una serie di richieste che normalmente non avrebbero potuto fare. Infatti i dispositivi in questione fanno parte di quel internet of things, l’internet degli oggetti, all’interno dei quali si trovano tutte le varie macchinette del caffè con connessione wi-fi, tutti i vari babyphone, perfino i termostati wireless, degli oggetti non autonomi il cui sostegno è servito per intasare di richieste non processabili i server della Società. Il crollo delle operazioni ha avuto ripercussioni sull’impossibilità di accedere ai siti cercati perché non erano in grado di rispondere. Questo attacco non aveva finalità criminali, un giornalista dell’AP avrebbe dichiarato di essersi messo in contatto tramite i messaggi diretti di Twitter con gli hacker ed essi gli avrebbero rivelato che il loro non era che un attacco per dimostrare le proprie capacità e mettersi alla prova. Emergono dunque due aspetti preoccupanti, da un lato il pericolo di una moltiplicazione di oggetti connessi alla rete senza una protezione o una sicurezza efficace (da cui deriva un rischio crescente di attacchi DDoS). Dall’altro però gli hacker mostrano come i protocolli internet siano diventati obsoleti. Le principali piattaforme informatiche subappaltano il servizio DNS ad altre società perché costano meno, ma il risultato è che si creano delle giunture nell’infrastruttura informatica, rappresentate dalle società di DNS, che si trasformano in bersagli sensibili per gli attacchi informatici DDoS o altri. hacker

5


I FATTI SPECIALE DEL 2016

La politica per altri mezzi di Barbara Palla

La stessa natura anonima di internet permette agli hacker di nascondersi, ma al contempo aumenta la paura della vittima che nell’anonimato vede subito il proprio nemico. Dopo poche ore dall’attacco infatti gli Stati Uniti hanno subito indicato uno degli Stati considerati come “super-cattivi” tra i mandanti. I possibili lupus in fabula sono sempre i soliti, e la gravità crescente dei loro attacchi sta avendo delle forti ripercussioni a livello politico interno. Nell’ottobre del 2015, Sony Pictures pubblicò un film, The Interview, che prendeva in giro il Presidente nord-coreano Kim Jong Un. Alcuni giorni dopo, i server e i siti della Sony Pictures sono stati presi in ostaggio da un gruppo di hacker chiamati #GOP, Guardians of Peace. La pubblicazione delle informazioni non era stata immediata e Sony, insieme al FBI e altre compagnie di sicurezza informatica, è riuscita a cancellare la diffusione dei link contenenti le informazioni riservate. In quell’occasione, l’effetto di azione-reazione non ha portato alla concretizzazione del pericolo, ma quelli avvenuti nell’ultimo anno sono stati invece più preoccupanti. L’attacco durante l’estate al server del Partito Democratico americano si è tradotto in un furto di informazioni che sono state rese pubbliche sui siti WikiLeaks e DCLeaks da uno (o più) hacker di nome Guccifer2.0. Il Dipartimento di Stato non ha avuto dubbi: dalle modalità e dalla provenienza era sicuramente opera di hacker russi che avevano ricevuto ordini dalle massime cariche del governo.

6

INCHIOSTRO • numero 150

Una certezza ferrea giustificata sulla base del fatto che in altre occasioni la Russia avesse tentato (e ci fosse anche riuscita) di interferire con i processi elettorali dei Paesi dell’estEuropa. Il problema è infatti tutto lì: il ruolo di interferenza reale o percepita che la Russia ha avuto nei processi elettorali del resto del mondo. Le mail che sono state rubate a John Podesta, il principale membro dello staff nonché amico di Hillary Clinton, non rivelano nulla di particolarmente astruso, mostrano solo quanto Podesta e Clinton siano degli abili politici. Ma il solo fatto che siano state rubate e che siano a disposizione presuppone il fatto stesso che ci sia qualcosa di scottante in quelle mail che aspetti di essere rivelato. Una possibilità che ha una notevole influenza sull’opinione pubblica, soprattutto in previsione delle prossime elezioni. Tolgono infatti ogni barlume rimasto di possibile presunzione di innocenza alla Clinton e hanno dato un breve vantaggio a Trump nella corsa presidenziale. Se però a questa antifona si aggiungono le debolezze mostrate dall’ultimo attacco informatico, le influenze sull’opinione pubblica crescono. Le elezioni americane si svolgono anche per voto informatico, in alcuni Stati e in alcune circostanze, un sistema garantito dal governo e dalle sue forze. Ma se gli attacchi informatici, come si sono recentemente dimostrati, sono difficili da bloccare, figurarsi prevedere, chi garantisce che il sistema di voto on-line sia sicuro? Il costante ricorso allo spettro russo durante la campagna elettorale non rassicura alcun elettore americano medio, se poi ci si aggiunge l’accusa formale da parte di Obama a Putin per aver tentato di ingerire sul voto americano, la psicosi è servita. Una psicosi che prende forma nelle parole di Trump (non proprio un campione dell’affidabilità politica) quando dice che potrebbe non accettare il risultato del voto del prossimo 8 novembre perché potrebbe essere stato truccato da tutti questi attacchi. Certo si ridurrà alla condizione di retorica spicciola, ma il problema sussiste. L’effetto finale della faccenda non avrà la forma del futuro distopico di Mr Robot, ma la nostra democracy could be hacked e la sicurezza informatica è un vero problema.

SPECIALE

Fancy Bears e il caso doping: quando gli atleti-Superman

sono solo dei pompati Hulk di Luca Tantillo

Il nome, Fancy Bears. Il simbolo, un orso polare con addosso la maschera di Guy Fawkes. Sembrano gli elementi di una band uscita direttamente dagli anni ‘80, ma non è così. Fancy Bears è il nome che ha scelto di darsi un collettivo di hacker, molto probabilmente legati ai ben più noti Anonymous (vedremo poi perché, maschera di Fawkes a parte), che qualche mese fa ha fatto scoppiare un terremoto nello sport mondiale. A poche settimane dalla chiusura delle Olimpiadi di Rio, questo gruppo ha deciso di hackerare i server della WADA (World Anti-Doping Agency) e ha pubblicato sul loro sito, consultabile da chiunque, lunghissime liste di atleti da tutto il mondo che hanno ottenuto, con giustificazioni più o meno credibili, il permesso di consumare farmaci formalmente proibiti. Ma partiamo dall’inizio. Tutto comincia il 13 settembre, quando sul sito di questi Fancy Bears compaiono due post. Il primo è semplicemente una presentazione al mondo, nello stile e con le frasi tipiche degli Anonymous, che porta a pensare ad una sorta di affiliazione. “Greetings citizens of the world. Allow us to introduce ourselves… We are Fancy Bears’ international hack team. We stand for fair play and clean sport. We announce the start of #OpOlympics. We are going to tell you how Olympic medals are won. We hacked World Anti-Doping Agency databases and we were shocked with what we saw. We will start with the U.S. team which has disgraced its name by tainted victories. We will also disclose exclusive information about other national Olympic teams later. Wait for sensational proof of famous athletes taking doping substances any time soon. We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us. Anonymous – #OpOlympics”

Da questo messaggio nacque immediatamente una seconda speculazione, ovvero la possibile nazionalità russa degli hacker coinvolti in questo progetto: ormai nota a tutti è stata l’esclusione, appoggiata soprattutto dagli Stati Uniti, dell’atletica leggera russa alle Olimpiadi di Rio e dell’intera delegazione russa alle Paralimpiadi. Molti hanno perciò pensato ad una sorta di vendetta da parte del Cremlino (accusato dagli americani, tra le altre cose, di essere stato uno dei promotori di un vero e proprio doping di Stato). Tuttavia si tratta solo di ipotesi che ad oggi non hanno alcuna prova tangibile, anche perché col passare del tempo la falce degli hacker ha iniziato a mietere vittime anche tra gli atleti di altre nazioni. Ad ogni modo i Fancy Bears mantengono la parola e, lo stesso giorno, mettono online delle prescrizioni mediche intestate ad alcuni atleti statunitensi. L’esordio è col botto: il primo nome che possiamo leggere è quello di Simone Biles, la giovanissima ginnasta che ha incantato il mondo intero alle Olimpiadi, vincendo la bellezza di quattro medaglie d’oro. Oro tuttavia macchiato dal doping, visto che i documenti mostrano che la Biles ha avuto accesso legalizzato ad una lunga lista di farmaci che dovrebbero essere proibiti in quanto considerate, appunto, sostanze dopanti. Quali erano esattamente? “Robetta”: stimolanti vari, farmaci contro un presunto deficit dell’attenzione ma soprattutto, udite udite, amfetamine. Inoltre, sempre dai file leakati dagli hacker, risulta anche che la Biles era risultata per ben quattro

13 Settembre

7


I FATTI SPECIALE DEL 2016

Fancy Bears e il caso doping di Luca Tantillo

volte positiva ai test antidoping, salvandosi sempre in corner grazie appunto a queste prescrizioni mediche. Ma Fancy Bears vuole davvero creare scalpore e perciò ecco spuntare, sotto il nome della Biles e a quello della cestista Elena Delle Donne (anche lei esente dai controlli contro l’uso di amfetamine), i nomi di due atlete conosciute anche ai non addetti ai lavori: le sorelle Williams, le regine del tennis. Mentre per Venus risulta “solo” l’esenzione per dei farmaci anti-asma, più grave è la situazione di Serena, risultata dipendente da diversi antidolorifici, tutti però permessi da ricette approvate dalla WADA.

inchiostropavia@gmail.com

Come già detto, però, non sono solo gli americani a giocare sporco. Col passare dei giorni le liste sono state via via aggiornate con atleti più o meno famosi e farmaci più o meno “pesanti”, tutto rigorosamente diviso per nazionalità e accompagnato dalle scansioni ufficiali delle prescrizioni mediche: si va dagli stimolanti polmonari di Chris Froome (re britannico del ciclismo su strada), al betametasone di Rafael Nadal (uno dei più famosi tennisti mondiali), all’abuso di morfina e Vicodin da parte del mezzofondista inglese Mohamed Farah, come se fosse un Dr. House qualunque. Possiamo noi italiani mancare alla festa? Ovviamente no e, nonostante alcuni dubbi circa il loro coinvolgimento (come vedremo in seguito), sono cinque gli atleti pizzicati dai Bears: lo schermidore argento a Rio Paolo Pizzo, il capitano dell’Italvolley Emanuele Birarelli, la pallanuotista Teresa Frassinetti, la medaglia d’argento nel nuoto di fondo Rachele Bruni e il canottiere Matteo Lodo.

8

Parlavamo però di coinvolgimento dubbio degli Azzurri: per quale motivo? Innanzitutto, le tipologie di farmaci: tranne nel caso di Birarelli, al quale era stato prescritto il Bentelan come antifiammatorio, tutti gli altri hanno l’esenzione solo a farmaci per combattere l’asma di cui hanno sofferto tutti loro. In secondo luogo, le ricette mediche parlano di uso estremamente blando di tali farmaci, tale da permetter loro di svolgere normalmente le rispettive discipline, ma non abbastanza per influire effettivamente sulle prestazioni sportive.

INCHIOSTRO • numero 150

Infine, quello di Pizzo è un caso particolare: nonostante il documento presentato dagli hacker sia datato 2010, presenta in alto il logo delle Olimpiadi di Rio 2016 al posto di quello della sua Federazione o della NADO (l’ente anti-doping italiano). Logo che non poteva esserci sei anni prima dello svolgimento delle Olimpiadi brasiliane. Inoltre la versione di tale documento presentata da Pizzo mostra un’esenzione dal farmaco per un solo anno, mentre secondo quello pubblicato dai Fancy Bears la durata era di quattro. Questo caso può gettare ombra sull’effettiva trasparenza e veridicità dei documenti pubblicati da questi (pseudo?) Anonoymous, ma ad ogni modo il dado è stato tratto: quello che questi hacker volevano era mostrare al mondo intero, al di là di frasi fatte e complottismi vari, come lo sport sia ormai tutt’altro che quell’ambiente onesto che ci viene inculcato da bambini e come l’organismo che dovrebbe salvaguardare la pulizia delle competizioni sia in realtà ingarbugliato in una rete di ipocrita sudditanza alla politica e al vantaggio economico. L’insieme dei fatti però ci induce ad una riflessione: a cosa porterà tutto ciò? Abbiamo visto come sia proprio la WADA a permettere a questo o a quell’atleta di assumere sostanze che loro stessi hanno categorizzato come illegali: com’è possibile pretendere da loro una punizione agli atleti che hanno “semplicemente” e furbescamente aggirato sì le regole, ma facendo tutto legalmente? Come può arginare un fenomeno che loro stessi hanno creato? Difficilmente questo caso porterà a qualcosa di concreto, probabilmente scoppierà tutto come una gigantesca bolla di sapone. Ma allora, se basta una prescrizione medica a trasformare una sostanza dopante in una sostanza ammessa persino alle Olimpiadi, a cosa servono i controlli anti-doping? Come possiamo fidarci ancora della WADA? Come recitava un fumetto degli anni ‘80, “Who watches the watchmen?”.

SPECIALE

HACKING: NELL’INFORMATICA

di Federico Magnani

Quando si parla di hacking non si può non introdurre e contestualizzare il fenomeno sotto il suo punto di vista più diretto, ovvero quello informatico. Al contrario di quanto si crede, il termine in informatica non è affatto specifico ma rappresenta moltissime pratiche diverse fra loro accomunate però da un unico aspetto: andare contro le regole. Prima di parlare di hacking è però necessario parlare di chi lo pratica, ovvero l’hacker. Questa figura un po’ tenebrosa e misteriosa, spesso immaginata con una felpa nera con il cappuccio alzato mentre alle 3 di notte sorseggia Red Bull, è in realtà frutto di un bias creato dai tanti film (e serie TV) sull’argomento. Per iniziare a spiegare la figura dell’hacker bisogna intanto chiarire un principio fondamentale, che per alcuni potrà suonare un po’ stonato: non tutti gli hacker sono malevoli. Il termine, malgrado sia generalmente percepito con accezione negativa non rappresenta solo coloro che “fanno danni”, ma anche coloro che si impegnano a proteggere i cittadini schierati con le forze dell’ordine. Distinguiamo quindi due tipi di hacker: ∆ Cappelli neri: fanno danni, si intromettono nei sistemi informatici per rubare dati o per creare casini di varia natura. ∆ Cappelli bianchi: spesso si tratta di “ex cappelli neri” che però ora aiutano a proteggere le infrastrutture digitali contro i primi, lavorando in coordinazione con le forze dell’ordine dello Stato in cui si trovano. Mai confondere la figura dell’hacker con quella del programmatore Io nel tempo libero scrivo codici programmando siti web o applicazioni, e spesso la gente mi dice “Ah tu sai fare quella roba, quindi sei un hacker!”. Vi prego non fatelo mai (più). Programmare significa scrivere codice che poi verrà eseguito (o visualizzato) da altri utenti e ha davvero poco a che fare con l’hacking vero e proprio, in quasi ogni sua forma. È chiaro che se un programmatore decidesse di entrare nel mondo dell’illecito informatico avrà vita più facile

e sarà più agevolato nell’apprendimento conoscendo già alcune logiche che stanno alla base dell’informatica. Mai chiedere ad un amico informatico di hackerare un profilo di qualche social network “Beh ma se sei bravo con i computer allora mi entri nel profilo di <Tizio/a random> per favore? Dai ti offro una birra!” Anche con tutto l’oro del mondo da guadagnare, ammesso che uno si occupi di hacking nel suo tempo libero (o lavorativo) non è possibile entrare in profili di social network famosi (Facebook, Twitter, Instagram, ecc.). Questi siti sono follemente sicuri, protetti con misure di eccezionale efficacia, ed è quasi impossibile riuscire a violarli con successo, infatti quando si viene a sentire “trapelate le foto di Tizia” o “rivelate le email di Tizio” è generalmente perché qualcuno è riuscito a indovinare la password o ha con successo installato un malware (programma malevolo) su un dispositivo usato da quella persona che ha comunicato al creatore i dati sensibili. È quindi raro (anche se è capitato) che un hacker riesca con successo ad infiltrarsi con modi puramente informatici in sistemi di grandi aziende. Premettendo che sto per dare concetti generici e indicativi, nel prossimo paragrafo colgo l’occasione per spiegare un pochino più in dettaglio come si hackera un sistema informatico. Hackerare un sistema informatico significa sfruttare le debolezze (o errori) di quel sistema È proprio di questo che si tratta: sfruttare ogni piccolo malfunzionamento per infiltrarsi e ottenere o manomettere i dati presenti. Magari il programmatore di un sito o di una rete ha lasciato una parte di codice vulnerabile che permette lo sfruttamento da parte di terzi, o magari una azienda non ha rinnovato per tempo un certificato che è rimasto scaduto per un paio di ore, o magari il sistemista di una rete non ha cambiato la password di default ad un router (componente fisico che crea una rete fra più nodi, es. computer, telefoni, ecc). Da questa spiegazione se ne evince che se un sistema

9


SPECIALE

Hacking: nell’informatica di Federico Magnani

Caso Ferrante

informatico è perfetto, nessun hacker riuscirà mai a penetrarlo in alcun modo; peccato però che la vita non sia così facile, perché l’informatica ha una peculiare caratteristica, come vedremo nel prossimo paragrafo. Ogni sistema informatico è hackerabile per definizione È tristemente vero. Ed è giusto che ognuno che mette i propri dati online ne sia consapevole; fortunatamente però malgrado non si possa rendere impossibile l’intrusione esterna, si può renderla follemente complicata e dispendiosa (in termini di energie e tempo). Per farvi capire il livello di complessità a cui il genio umano è stato in grado di arrivare, per craccare un sistema protetto da cifratura con chiave “AES-128” con un milione di milioni di macchine, ciascuna capace di testare un miliardo di chiavi al secondo, ci vorrebbero più di 2 miliardi di anni. Parecchio. E come ciliegina sulla torta, lo standard attuale di cifratura per le connessioni sicure con i siti web non è più a 128 bit ma a 256, questo significa una complessità esponenzialmente più alta rispetto alla “vecchia” cifratura, assicurando una sicurezza quasi totale.

inchiostropavia@gmail.com

Potrei andare avanti ed entrare nei dettagli informatici dell’hacking, e fare ancora più chiarezza sulla figura dell’hacker e spiegarvi di come molto spesso la si confonde con quella del cracker (no, non quello che si mangia!) e tutte le iterazioni che il termine prende. Invece, vorrei soffermarmi su un argomento finale più lontano dal lato informatico, ma non così distante dal lato umano dell’hacker ovvero, l’anonimato.

10

LSD

su come abbiamo sprecato un’ottima occasione di Sofia Frigerio

Il motivo per cui l’hacker vive nell’anonimato la sua vita informatica è semplice: non può essere ricondotto ai crimini informatici che compie, perché il rischio è quello di finire in galera. Spesso quindi chi durante la notte passa il tempo a cercare vie d’accesso in fortezze digitali, durante il giorno si occupa di altro, e non ammetterà neanche sotto tortura le proprie azioni notturne. Il mondo dell’hacking, come forse sono riuscito a trasmettere con questo articolo, è ampio. Per approfondirne anche una minima percentuale sarebbe necessario riempire pagine e pagine di contenuto esplicativo. Il più grande ostacolo ad una comprensione completa di questa affascinante e complessa pratica è probabilmente l’informatichese, che inesorabilmente in caso di una più approfondita spiegazione prenderà lentamente il posto del parlato discorsivo. Concluderei con alcuni consigli tanto banali quanto però utili per sopravvivere in questo mondo ormai quasi completamente digitalizzato: usare sempre password diverse su siti diversi, mettere i caratteri di testo più assurdi nelle password, non inviarle mai per email o altri programmi di messaggistica, installare solo applicazioni da siti famosi, ed infine, basta usare “password ” o “12345” come password, perché altrimenti l’intrusione da esterni nel vostro profilo ve la siete cercata voi.

Il caso di Elena Ferrante, che forse è Anita Raja o forse (meno probabilmente) non lo è, pone un certo numero di questioni sul rapporto tra libro e autore e tra autore e pubblico, oltre che sull’entità della contaminazione mediatica all’interno del delicato equilibrio che lega l’atto creativo della produzione letteraria e la sua successiva immissione nel mercato dell’editoria. Ma è anche, soprattutto, un punto di partenza per riflettere su come l’anonimato non sia, al nostro tempo, un’opzione percorribile- o almeno, non nel lungo periodo. Questo non tanto perché, per porla con le parole che Claudio Gatti (autore del recente articolo che stana la Ferrante tracciando gli acquisti di beni immobili e i pagamenti che la casa editrice E/O ha disposto verso Anita Raja, traduttrice, in corrispondenza del successo nazionale e internazionale dei suoi romanzi) ha usato sul suo blog Gradozero: “Chi gioca a nascondino dovrebbe sapere che venire scoperti è parte del gioco” -quanto perché la legittimità dell’anonimato, quando anche la si riconosca come tale, si trova a convivere con altri tipi di legittimità che ne violano il contenuto (ed è chiaro a tutti che l’anonimato non ha gradazioni intermedie di esistenza). Tra cui quella dei giornalisti d’inchiesta di fare il proprio lavoro, o dei lettori di attribuire all’autore un volto e un trafiletto biografico. La convivenza di queste intenzioni ha generato la confusione che anima tutt’ora l’Affair Ferrante, per cui su giornali, blog e riviste letterarie fioriscono articoli di varia natura su chi ha sbagliato e perché e andava bene farlo ma che modi sono e adesso che sappiamo chi è Elena Ferrante che si fa. Per parte mia, dopo aver a lungo provato in questi giorni a risalire al nodo della questione e sfoltirla della vegetazione di parole e critiche e accuse- anche aggressive- che nel frattempo le era cresciuta addosso, mi sono presto resa conto che la contraddizione di queste legittimità coesistenti era e rimaneva insolubile, a meno di stabilire che una di queste fosse, a conti fatti, più legittima delle altre. Così ho letto La Frantumaglia, l’unico libro nonfiction (si fa per dire) che la Ferrante ha sfornato per i suoi avidi lettori in risposta all’incoraggiamento degli editori, Sandra e Sandro (che detta così sembra il nome

INCHIOSTRO • numero 150

di un salone di bellezza) della casa editrice E/O, al fine di “placare quanti si perdono nelle ipotesi più arzigogolate sulla tua [della Ferrante] reale identità, ma anche per un sano desiderio dei tuoi lettori di conoscerti meglio”. Et voilà, ecco confezionato un pratico libercolo che è insieme un epistolario (anche di lettere mai spedite) e un intervistario (anche di interviste mai rilasciate). In esso ho cercato motivazioni che aumentassero la legittimità del “diritto all’assenza” (come l’ha definito Michele Serra) della Ferrante, dunque rendendo questa stessa legittimità più completa e consistente, o comunque più compatibile con il buon senso del vivere civile, di quanto non lo sia l’accanirsi nel risalire all’identità di uno scrittore in nome di un più alto desiderio di verità. Nel libro ci sono diversi passaggi in cui l’autrice motiva la propria scelta di non rivelare la propria identità e di non mostrarsi pubblicamente. Tra tutti ne ho scelto uno, da una lettera mai spedita al giornalista Goffredo Fofi, che riporto qui sotto: Credo che alla radice [del mio tenermi lontana dai mezzi di comunicazione di massa] ci sia un desiderio un po’ nevrotico di intangibilità. Nell’esperienza che ne ho, la fatica-piacere di scrivere tocca ogni punto del corpo. Quando il libro è finito, è come se si fosse stati frugati con eccessiva intimità e non si desidera altro che riguadagnare distanza, ritornare integri. Ho scoperto, pubblicando, che un certo sollievo viene dal fatto che il testo, nel momento in cui diventa libro stampato, se ne va altrove. Prima era lui a starmi addosso, ora toccherebbe a me corrergli dietro. Ma ho deciso di non farlo. […]. L’ho scritto per liberarmene, non per restarne prigioniera. […] Scrivere sapendo di non dover apparire genera uno spazio di libertà creativa assoluta.

11


LSD

Caso Ferrante di Sofia Frigerio

Questa stratificazione di ragioni è sedimentata nella personalità dell’autrice così come essa ci appare dai suoi scritti personali: una personalità con elementi di insicurezza e nodosità irrisolte, sempre ferocemente presente alla propria frantumaglia emotiva - ma senza mai voler scendere a patti con essa. Io ritengo che queste motivazioni meritino il nostro rispetto: innanzitutto perché non sono ragioni semplici, e nella loro formulazione denotano un tentativo di scavo che è sempre un movimento di sincerità espressiva- così come la loro elaborazione sulla carta si pone come un atto che è, insieme, di coraggio e di resa. Dubito fortemente che Gatti o chi l’ha preceduto in questa caccia all’uomo abbia tenuto conto, quando anche ne fosse stato a conoscenza, della complessità di queste ragioni. Così nel suo articolo Gatti scrive:

inchiostropavia@gmail.com

Ma in La frantumaglia, Ferrante aveva avvertito i lettori. […] “Io non odio affatto le bugie, nella vita le trovo salutari e vi ricorro quando capita per schermare la mia persona”, aveva scritto. […] Mentendo – o meglio, annunciando che, qua e là avrebbe mentito – a nostro giudizio la scrittrice ha però compromesso il diritto che ha sempre sostenuto di avere (e che comunque solo parte del vasto mondo dei lettori e dei critici le hanno riconosciuto): quello di scomparire dietro ai suoi testi e lasciare che essi vivessero e si diffondessero senza autore. Anzi, si può dire che abbia lanciato una sorta di guanto di sfida a critici e giornalisti.

12

Il dramma delle citazioni parziali. Il passo riportato, tratto da una lettera a Sandro Ferri, continuava così: Ma mentire sui libri mi fa soffrire molto, la finzione letteraria mi pare fatta apposta per dire sempre la verità. L’ideale per me sarebbe riuscire a ottenere con risposte brevi lo stesso effetto della letteratura, cioè orchestrare menzogne che dicono sempre, rigorosamente, la verità.

È vero che La frantumaglia è disseminata di informazioni biografiche fittizie e di tranelli per chi, come Gatti, lo ha letto “come si legge la cartina di una caccia al tesoro”. Ma questo è coerente con quanto dichiarato dall’autrice, rispetto alla sua volontà di fare emergere nelle interviste lo stesso tipo di verità che si cela nella finzione narrativa: una verità sbieca e restia a chiarirsi, ma non per questo meno valida. E da tutta questa storia, dalle lettere di scuse agli editori, gli inviti rifiutati e le interviste negate o mai pervenute, mi pare emerga un tipo simile di verità. Che lo sforzo della Ferranteteso a generare silenzio là dove la roboante pervasività mediatica si aspetta, al contrario, molto rumore- sia un dato anomalo della contemporaneità, e, come tale, in grado di mettere in crisi alcune certezze dietro cui si barricano le nostre paure- paura di non lasciare traccia, di solitudine e di oblio; e questa, in generale, è sempre una buona notizia. È accaduto che la curiosità del pubblico, la fame di conoscenza (e di risonanza) dei giornalisti e l’astuzia commerciale degli editori si scontrassero con il rifiuto di una scrittrice a mostrarsi, con la sua incomprensibile richiesta di rimanere assente. Ne hanno violato il desiderio di intangibilità e compromesso lo stato di anonimato: lo hanno fatto legittimamente, secondo le regole. E tuttavia l’etichetta della legalità non ci ripara da azioni che, pur non essendo tecnicamente incivili, non sono comunque le più civili: per questo dico che abbiamo sprecato un’occasione. Perché difendere questo desiderio di assenza sarebbe stata una prova di civiltà. E magari, tra qualche anno, a un amico più giovane o più smemorato avremmo potuto raccontare la storia di quella scrittrice italiana che non ha mai voluto rivelare la sua identità. Di come noialtri avremmo potuto indagare su chi ci fosse dietro al nome di Elena Ferrante, e magari scoprirlo e pubblicarci un articolone di peso internazionale. E di come, infine, per mille motivi e nessuna buona ragione, non lo abbiamo fatto.

ANAS

Anas

Il giornalista dai mille volti di Claudia Agrestino Chi sceglie di “rimanere anonimo” lo fa per diversi scopi, più o meno nobili; così, se da una parte ci sono gli “anonimi” che si celano dietro false identità per ingannare e manipolare, dall'altro ci sono individui che con l'obbiettivo di combattere e risolvere le problematiche della società, vivono la propria esistenza mantenendo un anonimato forzato e non esente da sacrifici. È il caso del giornalista ghanese Anas Aremeyaw Anas (pseudonimo) che indaga crimini di corruzione e violazione dei diritti umani sul suolo africano e che ha deciso di non apparire mai con la sua vera identità poiché si trova a rischiare ogni giorno la propria vita a causa delle minacce e delle ritorsioni da parte dei criminali che riesce a scovare e fare arrestare. Molti di questi sono volti noti dello scenario politico, giudiziario, economico e sanitario di paesi africani dove, a causa della disinformazione e della povertà, possono agire indisturbati nella più totale illegalità. Tanti i casi che Anas si è trovato a indagare: per poter entrare in contatto con i soggetti sui quali vuole condurre le proprie ricerche, il giornalista escogi- t a ogni volta un travestimento nuovo, si esercita per mesi così da immedesimarsi nel personaggio passando inosservato e registra tutto con una telecamera nascosta. Una volta si è trasformato nel paziente di un ospedale psichiatrico per documentare gli abusi del personale; un'altra nel detenuto di una prigione per raccontare cosa accadeva all'interno; un'altra ancora da donna per denunciare un giro di prostituzione. Uno dei suoi risultati più eclatanti, due anni di delicato lavoro, è stato l'arresto di alcuni giudici corrotti che accettavano delle tangenti; un altro l'arresto di trafficanti che vendevano bambini in Nigeria. Il suo motto? “Name, Shame, Jail”: dare un nome, umiliare e

mettere in prigione i bad boys che infrangono la legge e che Anas non vuole assolutamente rimangano in libertà per compiere altri atti criminali. Il ruolo del giornalista è troppo importante perché non corra rischi nel tentativo di portare alla luce verità nascoste dando la possibilità a tutti di conoscerle. Ovviamente tutto ciò ha delle pesanti conseguenze sulla sua vita, pubblica e privata: quando si presenta a conferenze e incontri, non potendo mostrare il proprio volto per chiare ragioni di sicurezza, Anas indossa delle maschere particolari che gli coprono completamente il viso impedendo così a chiunque di conoscere il suo vero aspetto. A chi gli chiede se questo tipo di vita non sia diventata insostenibile lui risponde che, certo, non è facile e non potersi mai mostrare per quello che è a volte lo mette in difficoltà, prova spesso frustrazione, ma la sua forza sta nel non fermarsi mai e continuare a fare il suo lavoro con determinazione. Perché non smettere e occuparsi di un giornalismo meno pericoloso e più conveniente? «Per ora c'è ancora tanto lavoro da fare – spiega sempre quando qualcuno glielo chiede – non posso togliermi la maschera, ma forse un giorno se non ci saranno più crimini da combattere e il bisogno di proteggere la società da chi invece di volere il suo bene cerca di distruggerla, allora la getterò via». Ma purtroppo, sappiamo tutti che questo non accadrà mai e allora possiamo stare certi che là fuori, laggiù, Anas continuerà a lavorare nella speranza di costruire un futuro migliore per il suo Paese. E forse, un giorno, qualcuno di noi lo incontrerà con un nuovo travestimento e una nuova lotta da portare a termine e, intravedendo nei suoi occhi, unica cosa che non può celare, la sua insaziabile sete di giustizia, riuscirà a riconoscerlo.

13


BANSKY

BIRDMEN

Il segno indelebile di un artista senza volto

BANSKY di Lisa Martini

inchiostropavia@gmail.com

«Quando un uomo è stanco di Londra, è stanco della vita, perché a Londra si trova tutto ciò che la vita può offrire» Samuel Johnson.

14

Londra, la metropoli cultuale nella quale si percepisce un’atmosfera diversa, unica. I suoi bus rossi si stagliano nel grigio del cielo, le persone sono perennemente di fretta e i suoi muri diventano rapidamente le tele degli artisti della street art. In quei vicoli dai mille odori e colori si muove in incognito un artista di fama internazionale conosciuto come Banksy. Banksy, il cui nome ed identità rimangono tutt’oggi un mistero. Il suo passaggio è testimoniato da ciò che lascia sui muri, di Londra ma anche del resto del mondo, con il suo stile inconfondibile con il quale tende a criticare sempre il suo disappunto per le regole, le élite sociali, la guerra e tutti i meccanismi ingiusti della società. Ironizzando sui problemi quotidiani e denunciando lo sfruttamento, Banksy conquista il cuore di coloro che un bel giorno, alzano lo sguardo da terra e realizzano ciò che hanno davanti; immagini provocatorie, disegni in cui la logica si mischia ad elementi dissonanti, insomma un miscuglio di colori che inquadrano una visione molto più profonda e sopratutto elaborata. Banksy non è un artista che dipinge cose a caso e in posti qualunque; lui sceglie il luogo in cui esprimerà a 360° la sua opinione, senza scrupoli, disegnando anche il lato “brutto” del mondo. Ma come fa un artista di strada a rimanere lontano dagli occhi della polizia, a cavarsela sempre, a lasciare il segno senza essere a sua volta segnato? Facile, affidandosi agli

INCHIOSTRO • numero 150

stencil; questa tecnica permette all’artista di ricreare, in pochi minuti, una perfetta riproduzione del disegno originale, agendo nell’ombra, non destando alcun sospetto. Ciò che rende unico Banksy, oltre alla sua creatività, sfrontatezza, è il modo in cui (non) si presenta alla società. Se al giorno d’oggi “essere” ha valenza minore rispetto all’“apparire”, l’artista non ricerca l’esteriorità, bensì indaga nel profondo dei fatti, delle persone, delle ideologie per mostrarle (e non mostrarsi) a tutti coloro che ricercano la popolarità, sia che si tratti di personaggi già famosi sia che si tratti di persone comuni. Con i suoi disegni, non mira ad un target specifico, Banksy agisce per muovere qualcosa nelle masse, per far riflettere contrariamente a ciò che fa il resto del “gregge”, che per sentirsi qualcuno mostrano, ostentano, sfoggiano le loro banali “conquiste”, sopratutto sui social network. Nessuno mette in dubbio che il suo anonimato sia giustificato dal fatto che agisce perennemente contro la legge, sia per quanto riguarda il contenuto o il messaggio di alcuni suoi disegni sia perché “imbratta” luoghi comuni. A differenza di altri pittori, scultori, artisti Banksy ha inconsapevolmente percorso la strada più veloce per la notorietà: l’anonimato. La sua indole artistica gli ha permesso di evitare tutti gli ostacoli che il mestiere comporta, tutte le cosiddette “porte in faccia” e lo ha guidato verso una lenta ma efficace ascesa verso la popolarità. Un successo, nonostante il paradosso, tale da permettergli l’apertura di una mostra permanente intitolata “Banksy Bunker” all’interno della Hang-up Gallery di Londra in cui verranno esposti i suoi disegni e le sue opere. L’anonimato però gli permette di ribadire il principale motivo che lo spinge a fare questo tipo di arte: la libertà. Il suo fine è quello di dar voce agli ultimi, a quelli che nessuno ascolta, a quelli la cui richiesta d’aiuto sussurrata viene sovrastata da urli di ignoranza, di conoscenze mal fondate, di pregiudizi. L’arte di Banksy è un tentativo di far prevalere, anche se per poco, i vinti. Forse per questo motivo l’artista ha ricevuto un gran consenso tra il pubblico, e forse, ripeto forse, è anche per questo motivo che continuano a cercarlo, a scoprire la sua vera identità, perché si sa, chi dice cose giuste, e piace, fa paura.

di A. Emmanuello e L. Giardina Ben speriamo che abbiate già visto Fight Club (David Fincher, 1999) e Mr. Robot (la serie tv ideata da Sam Esmail); perciò, ATTENZIONE: l’articolo contiene spoiler! Si è da poco conclusa la seconda stagione di Mr. Robot, e diciamocelo: hacking a parte, la serie statunitense porta con sé il “testamento spirituale” di Fight Club, adattamento cinematografico dell’omonimo libro (1996) di Chuck Palahniuk. Le assonanze fra le due realizzazioni sono molteplici, prima fra tutte l’identità torbida, instabile e intellegibile dei due protagonisti: “Tyler Durden” (il nome del protagonista di Fight Club non viene mai rivelato) e Elliot Alderson. Entrambi vivono - e convivono - con un alter ego, in un rapporto tanto simbiotico e conflittuale da mettere in pericolo la loro stessa esistenza, poiché, come Mr. Robot insegna, «il controllo di noi stessi - è un’illusione»; e picchiarsi (da soli) in un bar è l’ultimo dei problemi. Come un Dr. Jekyll e Mr. Hyde moderno, nei protagonisti albergano al contempo due persone distinte, ma irrimediabilmente complementari. Nel romanzo di Stevenson una rappresenta il bene e l’altra il male assoluti, manicheamente contrapposte e in conflitto, fra cui solo una può prevalere. In Fight Club e Mr. Robot, invece, le due personalità sono interconnesse e in totale, seppur (forse) inconscia, tragica complicità. Tyler ed Elliot hanno passati diversi, ma solitudine ed apatia sono le cartine tornasole di due epiloghi pressoché uguali: come due facce (o quattro) della stessa medaglia, i due protagonisti sono accomunati da un’incessante fuga da se stessi e dalla società in cui vivono, due realtà a loro avulse e imperscrutabili. Se in Fight Club l’alter ego canalizza la frustrazione - tutto ciò che non riesce

ad essere - del protagonista; nella serie statunitense il secondo io, Mr. Robot, assume le sembianze del defunto padre, dando vita a tutto ciò che Elliot (forse) non vuole essere. L’avvicendamento narrativo delle due “dicotomie psichiche”, tuttavia, è differente: nel finale, in Fight Club, quando il protagonista scopre la realtà su Tyler, le due metà entrano in un conflitto - anche fisico - che le porterà ad un epilogo estremo; in Mr. Robot, invece, vediamo una convergenza positiva delle due personalità nella seconda stagione, ed un impeccabile cliffhanger finale che sgretola ogni certezza accumulata nelle puntate precedenti (ndr: notare come la scena finale della pistola si riproponga in entrambe le opere). Per certo, è innegabile la profondità d’indagine psicologica di entrambe le realizzazioni, e il coinvolgimento con lo spettatore, attratto da un amore ed odio instancabile, in cui il soggetto, però, è uno solo. Le costruzioni psicologiche dei protagonisti sono imprescindibili dalla trama, ne sono l’essenza e la chiave di lettura: una volta svuotato il blister, tutto sembra acquisire razionalità, benché di razionalità non si possa parlare; un senno perduto, forse, ma non sulla Luna, bensì tra le pieghe della mente. Solo ora, quindi, possiamo parlare del contesto, la trama: i drammi di Tyler ed Elliot li conducono ad una crociata contro il mondo moderno, capitalistico, fisico e metafisico, che machiavellicamente agisce contro chiunque non faccia parte dei suoi ranghi, come un continuo homo homini lupus. Se in Fight Club abbiamo - cito testualmente «un’intera generazione che pompa benzina, serve ai tavoli, o schiavi coi colletti bianchi; la pubblicità che ci fa inseguire le macchine e i vestiti, fare lavori che odiamo per comprare cazzate che non ci servono. Siamo i figli di mezzo della storia, non abbiamo né uno scopo, né un posto.

15


BIRDMEN

Tyler Durden è Elliot Alderson? di A. Emmanuello e L. Giardina

MUSICA

musica ed anonimato di Antony Bidzogo

inchiostropavia@gmail.com

Non abbiamo la Grande guerra né la Grande depressione. La nostra Grande guerra è quella spirituale, la nostra Grande depressione è la nostra vita. Siamo cresciuti con la televisione che ci ha convinto che un giorno saremmo diventati miliardari, miti del cinema, rock stars. Ma non è così. E lentamente lo stiamo imparando. Tu non sei il tuo lavoro, non sei la quantità di soldi che hai in banca, non sei la macchina che guidi, né il contenuto del tuo portafogli, non sei i tuoi vestiti di marca... sei la canticchiante e danzante merda del mondo»; in Mr. Robot la distruzione è “virtuale”.

16

Sebbene abbiano lo stesso obiettivo finale, agiscono in modo diverso, con lo stesso velo di anonimato. Da una parte l’anonimato assoluto della fsociety e il mondo dell’hacking, dall’altra il Progetto Mayhem e i suoi automi impersonali. La prima regola del Fight Club è di non parlare mai del Fight Club: in entrambi i casi si tace, ma questo non impedisce di certo di mitizzare i fondatori. Mr. Robot è il fulcro anonimo alla luce del sole, tanto quanto Tyler. Non le controparti “reali”, ma gli alter ego: le loro vie di fuga dalla realtà sono la sola cosa che il mondo conosce di loro. Si tace, è vero, ma ciò non ostacola il Fight Club dall’espandersi in tutti gli Stati Uniti, e la fsociety dal farsi amici e nemici nel web, nel Paese e in stati lontani. I richiami in Mr. Robot sono molteplici, principalmente al gruppo di hacktivism Anonymus. Entrambi fanno dell’anonimato una firma del loro operato. Usano maschere simili, di Guy Fawkes da una parte, di un film di serie zeta dall’altra; sfornano video tra la propaganda e la rivendicazione di stampo terroristico. Si fanno portatori di una giustizia che non può essere fatta dalla legge, poiché la stessa legge fa parte del sistema.

Già a cominciare dal nome dell’alter ego: Mr. Robot, dal ceco “robota”; si può intendere col significato di “lavoro pesante”, come il “peso” che schiaccia Elliot e che spinge in Fight Club alla creazione di Tyler Durden; oppure “lavoro forzato”, come gli obblighi morali e fisici che spingono Elliot ad andare avanti; infine, può significare anche “schiavo”, come i due personaggi, quelli reali, schiavi di una realtà distorta e della loro mente, che nasconde la verità e si rende anonima - anche a se stessa - per non essere fermata. Entrambi i protagonisti perdono il contatto con il reale, possono fidarsi sempre meno della loro psiche, fino a perdere il controllo di ciò che loro stessi hanno creato. Creazioni che vivono di vita propria, diventando quasi un’altra parte, la terza, della loro stessa personalità. Come dice lo stesso Elliot, «il controllo è un’illusione». Ma non è solo distruzione, la pars destruens è solo l’inizio del piano di Elliot e Tyler. Si punta a distruggere tutto per poter ricominciare. Loro sono solo la fine del vecchio mondo, sono quelli che accendono la miccia, che guardano l’esplosione da una posizione privilegiata. Ma tocca a tutti gli altri ricostruire, tocca all’umanità ripartire da zero, sbarazzarsi delle macerie e cominciare a costruire daccapo. E mentre il mondo crolla e i Pixies si chiedono dove sia la loro mente, la pistola - puntata alla propria testa - cerca di risolvere ciò che la psiche non è riuscita a fare.

Può la musica essere anonima? Una così alta espressione della personalità di ognuno di noi, sia nel momento in cui ci dilettiamo nel praticarla, sia quando la ascoltiamo. Ma la domanda che mi pongo, e che vorrei porre anche a voi è questa: se il frutto della nostra creatività è valido, ispira sensazioni ed emozioni alle altre persone, è davvero necessario sapere e conoscerne l’autore? La nostra percezione dell’opera cambierebbe, o rimarrebbe immutata? Per esempio, se sapessimo l’identità del celebre street artist Bansky, metteremmo in discussione il suo genio? O lo accresceremmo? Molto probabilmente no. Continueremmo a pensare che con il suo genio e le sue opere, sia forse l’artista in questo momento che più di tutti riesce a smuovere le coscienze di milioni di persone che ammirano i suoi graffiti. Se si pensa alla musica, non si possono non citare i Daft Punk. Il celebre duo di DJ dance francese, forse i più grandi innovatori della musica dance degli anni Novanta. Con il loro album Homework uscito nel 1997, hanno totalmente rivoluzionato il modo di intendere la musica dance, anche grazie a pezzi diventati celebri come Around The World o Da Funk. Ed i quali non hanno per niente esaurito la loro vena creativa, visto quanto è spettacolare il loro ultimo lavoro uscito nel 2012, ovvero Random Access Memories e il suo singolo principale Get Lucky. Ed ovviamente che sarebbero i Daft Punk, senza le loro immancabili maschere da robot, che oramai li contraddistinguono da quasi vent’anni? Ma si può citare un altro caso lampante, di progetto musicale famoso, che fa dell’anonimato, un elemento di spettacolarità imprescindibile. Mi riferisco ai Gorillaz.

Progetto nato dalla collaborazione tra Damon Albarn, già frontman dei Blur e il fumettista Jamie Hewlett. Un progetto che unisce musica e fumettistica, che ha fatto nascere i personaggi della band: Noodle, 2D, Russel e Murdoc, alla quale è stato poi aggiunto Cyborg Noodle, tutti personaggi animati. I Gorillaz debuttano con l’uscita del singolo Clint Eastwood nel 2001, che riscosse un incredibile successo, e lanciò l’omonimo album della band. Successo ulteriormente ampliato con l’uscita del secondo album della band, Demon Days nel 2004, che contiene il singolo Feel Good Inc., o pezzi come Dare o Dirty Harry. Con il loro alternative rock che si richiama frequentemente ad atmosfere hip-hop e brit-pop e dub hanno davvero conquistato un grandissimo seguito di fan. E l’utilizzo tra l’altro di personaggi animati come membri della band, ha permesso di fare dei videoclip pazzeschi, e soprattutto di rendere i concerti un’esperienza unica nel suo genere. Nel periodo che stiamo vivendo, è difficile trovare situazioni, in cui qualcuno non vuole attestare di aver fatto qualcosa. Nell’epoca dei social network, dove abbiamo sempre la possibilità di affermare la nostra presenza, forse perché siamo in una società che tende sempre più a spersonalizzarsi e a non salvaguardare la personalità delle persone che la formano, casi come questi ci aiutano a pensare che la creatività ci può permettere di poter eludere questo tipo di spersonalizzazione. Quindi finisco recitandovi gli esempi sopracitati: davvero vorreste i Daft Punk senza maschere? O che i Gorillaz si presentassero come una band normale? O ancor di più che Bansky, dopo ogni graffito o opera, si scatti un selfie e lo posti sui social? A voi l’ardua sentenza…

Anche senza la maschera, Elliot abbassa il cappuccio e cerca di scomparire, per non conoscere nessuno, se non dietro ad un computer ed infinite stringhe di codici. Dietro alla fotografia asettica e all’interpretazione fredda e rigida, ovviamente funzionale alla narrazione, si nascondono mille interpretazioni, chiavi di lettura.

INCHIOSTRO • numero 150

17


JAMAICA

SIMPATICO

Sistemi Complottistici Comparati C’e’ chi il complottismo lo fa per noia, c’e’ chi lo sceglie per professione e chi, ne’ l’uno ne’ l’altro, lo esercita per pura passione. di Niki Figus

Il complottista annoiato

Il fascino dell’ignoto domina tutto (tra cocktail e misteriose corrispondenze) di Valentina Fraire

inchiostropavia@gmail.com

Lo scriveva Omero tremila anni fa, alcuni studi lo sottolineano ancora oggi e noi ne siamo totalmente convinti: l’incognito ci piace e lo si vede ovunque.

18

Pensiamo ai giochi in scatola nei programmi televisivi del pre serata, ai numerosi social in cui a scrivere i messaggi sono utenti sconosciuti di cui si cela il nome, riflettiamo sulla realtà pavese e in quanti frangenti l’ignoto ancora e più che mai oggi, persiste. Le nuove generazioni amano nascondersi dietro a nickname e false identità, amano inventarsi una nuova personalità o comunicare al mondo i propri pensieri senza essere scoperti. Crediamo che questa sia una sorta di libertà personale o un ulteriore vincolo alla nostra indipendenza? Qualunque sia il nostro punto di vista sull’argomento non possiamo fare a meno di scontrarci, volenti o nolenti, con circostanze simili, e spesso restiamo incuriositi dai loro “retroscena”. A Pavia esiste un locale che dà l’opportunità di godere di una serata un po’ diversa, dove l’incognito è il tema principale. Il martedì sera al Jamaica non si svolge come una tipica uscita con i soliti amici al pub, ma si rinnova introducendo una componente originale: stiamo parlando della “serata bigliettini”. Nell’atmosfera calda e accogliente tipica del locale a tema giamaicano, all’ingresso si trovano sorridenti cameriere che hanno un duplice compito: servire squisiti cocktail con specialità alla frutta e rendere più facile la comunicazione con gli altri ospiti.

INCHIOSTRO • numero 150

Non stiamo parlando di uno speed date, se è quello a cui stavate pensando, bensì di una rilassante serata con i vostri amici durante la quale potrebbero arrivarvi dei messaggi scritti su bigliettini. Funziona così: ogni tavolo ha un numero, una mappa del locale con segnati i numeri degli altri, dei foglietti e una penna. L’obiettivo è provare a non limitarsi a confidare agli amici i propri pensieri e a commentare insieme l’aspetto delle persone presenti nella sala, ma scrivere direttamente a loro, in modo più o meno scherzoso, un indefinito numero di bigliettini. I destinatari dei vostri messaggi, se sarete fortunati, vi risponderanno a tono e comincerà una piacevole conversazione a suon di musica giamaicana e non solo. La serata bigliettini al Jamaica è la risposta di Pavia alla necessità dei giovani di affrontare l’ignoto, di scoprire cosa si cela dietro a uno sguardo e trovare una via più semplice e diretta per conoscere chi in altro modo sarebbe stato più difficile avvicinare. Allo stesso tempo, però, rappresenta una sorta di schermo dietro cui nascondersi: non a caso i bigliettini sono consegnati al tavolo scelto non direttamente dal mittente, ma da sorridenti cameriere che fungono da intermediari alle, spesso, buffe conversazioni che si creano durante la serata. Se il fascino dell’ignoto domina veramente tutto allora, sarete voi a scegliere se lasciarvi coinvolgere nel magico mondo dello sconosciuto o vivere la vita reale, senza celarvi dietro a schermi o simili strategie.

Ogni mattina, nel mondo, un big-foot si sveglia e sa che dovrà essere più veloce di un complottista annoiato, pronto, mouse alla mano, click in canna, a ricevere quante più informazioni su tale creatura. Il big-foot deve affrontare due problemi, principalmente: da una parte, chi ha scelto il complottismo per noia – a differenza di chi lo fa o per professione o per passione – generalmente non ha un cazzo da fare; dall’altra, il cospirazionista annoiato ha circoscritto il proprio ambito, soffermandosi sulle creature leggendarie – oltre il big-foot, appunto, unicorni, chupacabra e il

pitone di Quarto Oggiaro (questo tipo di complottista non crede nell’esistenza degli alieni: i Simpson gli hanno mostrato, infatti, come gli extraterrestri in realtà non siano altro che miliardari proprietari di centrali nucleari che, sedati e in stato confusionale, si aggirano nei boschi notturni dopo i relativi trattamenti settimanali per l’allungamento della vita). Gli annoiati rappresentano la maggioranza tra i complottisti, ma sono anche i più innocui: sanno che “la verità è la fuori”, ma non hanno sbatti di uscire di casa.

Il complottista per professione Invece, si forma sui banchi di scuola; nella di loro definizione, la Divina Commedia gioca un ruolo fondamentale: questi, infatti, una volta letto il passo finale – “E quindi uscimmo a riveder le stelle” – scatteranno in piedi, indignati dall’assenza di riferimenti del poeta alle scie chimiche. Da quel giorno, questo complottista, professionalmente, si dedicherà anima e corpo (e tablet), per dimostrare le proprie convinzioni: pedinerà il meteorologo Mario Giuliacci; cercherà – guidato dai tutorial Youtube – MissingNo, il pokemon-glitch di Rosso e Blu; e imparerà a memoria i testi delle canzoni di Fabri Fibra riguardanti cronaca nera e occulto. Questo

genere di complottista è contraddistinto da pervicace organizzazione: vista l’imminente Apocalisse Zombie, infatti, il professionista ha già predisposto e allestito un maneggio, in modo tale da vendere, una volta che questa sarà realtà, fasulli cavalli dell’Apocalisse, sfruttando le scarse conoscenze in materia della popolazione terrestre (in questo senso, il suo odio nei confronti di Ligabue si spiega nel tentativo del cantante di sensibilizzazione riguardo la fine del mondo).

Il complottista appassionato Infine, è il più preparato dei tre – esiste, addirittura, una fasulla teoria del complotto secondo cui il complottista appassionato non esisterebbe affatto: un falso, creato dall’appassionato stesso, per nascondere la sua identità. Gli appassionati conoscono tutti i segreti riguardo illuminati, rettiliani, New World Order e Bildelberg; tendono poi, a differenza nostra, a leggere tutti i “termini e condizioni d’uso” prima di cliccare mestamente “accetta”. Essendo appassionato, oltre che pregno di conoscenze, tuttavia, questo genere di complottista tende a cadere facilmente in contraddizione: conosce ogni dettaglio dell’autopsia aliena avvenuta a seguito dei fatti di Roosevelt, ma diffida dei medici, braccia

armate delle big pharma; si accorge delle api, morte sull’asfalto, ma solo quando non è a bordo del proprio SUV; non crede nell’esistenza Aids, ma pratica una risoluta quanto indesiderata astinenza; crede che il risvoltino sia un’invenzione della lobby cattolica per avvalorare la tesi della camminata di Gesù sulle acque, ma non vi rinuncia, un po’ per moda, un po’ per passare inosservato. Il complottista per passione, in alcun modo, nemmeno privandolo di una connessione internet, potrà essere dissuaso dal proprio obbiettivo: recuperare il Santo Graal, custodito segretamente nella gobba di Giulio Andreotti.

19



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.