Steganografia e camouflage della tecnica in Prison Break e Windowlicker
- Note de bas de page 1 :
-
Il nome è uno pseudonimo di Johann Heidenberg (Trittenheim, 1 febbraio 1462 – Würzburg, 13 dicembre 1516) fu un abate benedettino a Sponheim, esperto di alchimia, cabala e teologia, scrisse il trattato Steganographia attorno al 1500. Fu pubblicato postumo nel 1606 e l’opera fu inserita due anni dopo nell’indice dei libri proibiti.
La steganografia è il nome che viene dato ad un insieme di tecniche per nascondere la comunicazione. L’etimologia del termine proviene dalle parole greche stèganos (nascosto) e gràfein (scrittura). Essa ha origine molto antiche: nel trattato esoterico Steganographia scritto dall’abate Johannes Trithemius1 intono al 1500 abbiamo una trattazione approfondita dell’argomento, ma già lo storico Erodoto nel V libro delle Storie narra di un interessante caso:
- Note de bas de page 2 :
-
Erodoto, Le Storie, Libro V, La rivolta della Ionia (425 A.C.) “Tradimento di Aristagora di Mileto” (Cap. III V 30) ed. it. cit. a cura di Giuseppe Nenci, Milano Mondadori, 1994.
[…] Istieo, volendo comunicare ad Aristagora l'ordine di insorgere, non aveva sistema sufficientemente sicuro per avvisarlo, dato che le strade erano tutte sotto controllo; allora, rasato il capo al più fidato dei suoi servi, vi tatuò dei segni, attese che ricrescessero i capelli e appena furono ricresciuti lo mandò a Mileto con il solo incarico, una volta giuntovi, di invitare Aristagora a radergli i capelli e a dargli una occhiata sulla testa. Il tatuaggio ordinava […] la ribellione.2
La steganografia non deve essere confusa con la crittografia, quest’ultima mostra un messaggio nascosto, offuscato, reso incomprensibile a chi non ha i mezzi per decifrarlo; è un occultamento soltanto di ciò che dice l’enunciato e non della sua stessa presenza. La steganografia, invece, cela anche il fatto che vi sia un vero è proprio messaggio nascosto per chi non ha i mezzi per accorgersi della sua presenza e leggerlo; si tratta di un vero e proprio occultamento dell’enunciazione e dell’enunciato.
Le tecniche antiche della steganografia suscitano oggi un rinnovato interesse. Lo studio delle arti di mimetizzazione steganografica coinvolgono evidentemente chi si occupa di informatica e di sicurezza dei dati, ma esercita il suo fascino anche sugli artisti, sui musicisti e su chi costruisce narrazioni letterarie cinematografiche e televisive.
A differenza del discorso scientifico, che si serve delle immagini tecniche come prove ed alleati nella costruzione di un sapere condiviso, il camouflage steganografico nell’ambito della tecnica e dell’uso delle tecnologie può costruire anche strategie e tattiche di resistenza al controllo sociale.
- Note de bas de page 3 :
-
Per i termini del metalinguaggio semiotico qui utilizzati rimandiamo a Algirdas Julien Greimas e Joseph Courtés, Sémiotique, Dictionnaire raisonné de la théorie du langage (1979), Hachette, coll. Linguistique, trad. it. Semiotica. Dizionario ragionato della teoria del linguaggio, Milano, Bruno Mondadori 2007
Due interessanti casi appartenenti al mondo dell’entertainment possono far riflettere in termini semiotici3 sul camouflage delle immagini e su come si possano mettere in scena diversi regimi di visibilità e di occultamento in relazione alle tecniche steganografiche.
Il primo caso che si prenderà in esame si trova all’interno nella fiction americana Prison Break (Fig. 1). Si tratta di un prodotto pensato evidentemente per l’entertainment televisivo, ma comunque ricco di problematiche suscettibili di interessare uno studio semiotico. La fiction, creata da Paul Scheuring e prodotta da Adelstein-Parouse in collaborazione con Original Television e 20th Century Fox Television, è stata realizzata in quattro serie, di circa 22 puntate ciascuna e si è conclusa nel settembre del 2009.
Fig. 1
Non ci si occuperà in questa sede della serie nel suo complesso, ma si proverà a ricostruire l’uso che viene fatto della steganografia e del camouflage delle immagini all’interno della prima serie della fiction, in quanto caso esemplare di camouflage delle immagini e delle istruzioni tecniche.
Il protagonista Micheal Scofield è un intelligentissimo ingegnere edile che aveva lavorato in subappalto con la ditta che aveva ristrutturato il carcere di Fox River dove era detenuto il fratello Lincoln Burroughs, ingiustamente accusato di omicidio. Per far evadere il fratello prima che esso venga giustiziato sulla sedia elettrica, egli si farà arrestare e rinchiudere nella stessa prigione. Il nostro eroe, però, ha un piano molto complesso ed elaborato per far scappare entrambi. Michael ha avuto accesso alle piante ed ai prospetti architettonici della struttura carceraria e, prima di farsi imprigionare, se li farà tatuare su quasi tutto il corpo, accuratamente camuffati in complicati disegni che hanno il compito di confonderli e renderli irriconoscibili.
Come si scoprirà nel corso delle puntate, i tatuaggi nascondono sia le planimetrie della prigione, sia quelle che sono delle vere e proprie istruzioni nascoste che serviranno a portare a compimento l’evasione. I tatuaggi sembrano mostrare, a prima vista, dei disegni di una cattedrale gotica e delle rappresentazioni del paradiso e dell’inferno; in realtà, le immagini nascondo, oltre alle planimetrie, anche complesse conoscenze di elementi di ingegneria, di chimica e meccanica che serviranno a compiere l’evasione (Fig. 2).
Fig. 2
Si può operare una prima distinzione tra le operazioni di dissimulazione di istruzione complesse compiute attraverso tecniche steganografiche (è il caso del messaggero di Erodoto e in parte anche di Prison Break) ed il camouflage di un’immagine nascosta in altre immagini, come avviene, ad esempio, in Prison Break con le planimetrie della prigione, mimetizzate nei disegni dei tatuaggi; si tratta, però, di due modalità che partecipano allo stesso obiettivo: operare un camouflage dell’abile programmazione strategica dell’azione e celarla agli occhi indiscreti. È la prigione, con i suoi regolamenti e la rappresentazione visiva della sua struttura architettonica, ad essere messa in relazione con le strategie d’azione che vengono mimetizzate e iscritte sulla pelle: un buon esempio di pratiche che vengono letteralmente incarnate fino ad essere addirittura incise nella carne.
- Note de bas de page 4 :
-
Cf. Michel de Certeau L’invention du quotidien. I Arts de faire, Parigi, Éditions Gallimard, 1980, trad. it. L’invenzione del quotidiano, Roma, Edizioni Lavoro, 2001. Eric Landowski nel suo saggio “Esplorazioni strategiche”, pubblicato in Eric Landowski La société réfléchie, Parigi, Seuil, 1989, (trad. it. La società riflessa, Meltemi, Roma, 2003); ha fornito un modello delle forme strategiche che ripensa la categoria di de Certeau in termini semiotici. Per Landowski le strategiche cercano di osservare e di concepire “l’altro” a partire o da strategie enunciazionali (egli) o da tattiche enunciative (io-tu).
La programmazione strategica iscritta sulla pelle di Michael si scontra con quelli gli accidenti inevitabili che avvengono durante la performance. A causa degli inevitabili intoppi rispetto alla complicatissima strategia di fuga, Michael dovrà ricorrere a tattiche estemporanee per portare a compimento il suo piano di evasione. Nell’interazione concreta con gli attori umani e non umani, egli dovrà riconfigurare la sua competenza, cercando comunque di rimanere fedele al suo piano iniziale4. La fedeltà alla strategia tatuata sulla pelle è l’unico modo che ha a disposizione per portare a termine il suo obbiettivo e per congiungersi con il suo oggetto di valore rappresentato dalla libertà per lui e per il fratello.
- Note de bas de page 5 :
-
Paolo Fabbri, «Istruzioni e “pratiche istruite”», Trascrizione della relazione tenuta al convegno “Le pratiche semiotiche: la produzione e l’uso”, San Marino, 10-12 giugno 2005) ora pubblicato su E/C, rivista on-line dell’Associazione Italiana di Studi Semiotici.
Sulla pelle di Michael troviamo delle vere e proprie istruzioni nascoste per manipolare sia gli oggetti che abitano la prigione, sia l’insieme delle regole e delle leggi che governano la vita dei detenuti e di chi lavora nel carcere. Michael riesce a portare con sé, nascoste dentro le immagini dei tatuaggi, una vera e propria «posologia per la sua pratica istruita», per citare un recente articolo di Paolo Fabbri5.
Si danno, qui di seguito, due esempi:
-
Michael osserva un'immagine che ha sull'avambraccio sinistro. Attraverso uno specchio si vede la scritta ALLEN SCHWEITZER preceduta dal numero 11121147 che Michael segna accuratamente su un blocco di carta. Successivamente Michael prendere una lunga vite da una delle panche del cortile del Fox River: la camera ci rivela che sull'oggetto è impresso il numero segnato in precedenza da Michael. Egli ne modifica la parte finale: sfregandola ripetutamente contro il pavimento la trasforma da circolare in esagonale. l'Allen era il termine tecnico per l’aggancio della vite esagonale e l’oggetto dal numero di serie 11121147. Dopo essere stato trasformato secondo le istruzioni contenute nelle immagini dei tatuaggi esso è pronto all’uso e può essere usato per svitare il bullone del bagno della cella prodotto dalla ditta Schweitzer.
-
Michael ci mostra l'interno del polso della mano destra su cui è tatuata una bottiglietta con la scritta cute poison. Un flashback rivela la stessa scritta su un foglio appoggiato sulla parete del suo appartamento. Successivamente scopriamo che la scritta è in realtà una sigla: le lettere che compongono la parola contengono le sigle chimiche del solfato di rame [Cu O S sta per CuSO4] e dell'acido fosforico [P O sta per H3PO4]. Il solfato di rame è usato comunemente come erbicida, mentre l'acido fosforico è un componente dei fertilizzanti. Con l'aiuto di altri carcerati, Michael verrà in possesso di entrambe le sostanze. I due elementi presi singolarmente mantengono inattivo il loro potere mentre combinati svolgono una funzione corrosiva come ci mostrano gli esperimenti tentati da Michael nel suo appartamento. Michael verserà le due sostanze in due separati tubetti di dentifricio e successivamente li svuoterà nelle conduttore dello scarico dell'infermeria per corroderne il metallo.
In Prison Break non siamo in presenza di un solo codice steganografico che dovrebbe nascondere un messaggio, ma siamo in presenza di una vera e propria invenzione di regole per la costruzione di sistemi steganografici che lavorano per nascondere delle istruzioni complesse che possono servire per fuggire dal carcere.
- Note de bas de page 6 :
-
Nella riflessione generale di Bruno Latour, espressa in particolare nel suo breve saggio «Piccola filosofia dell’enunciazione» si ha un contributo importante sulla questione dell’enunciazione: «Piccola filosofia dell’enunciazione», in P. Basso e L. Corrain (a cura), Eloquio del senso: dialoghi semiotici per Paolo Fabbri, Milano, Costa e Nolan, 1999 (ora anche in P. Fabbri e G. Marrone (a cura), Semiotica in nuc, Volume II, Teoria del Discorso, Roma, Meltemi, 2001) - Latour definisce l’enunciazione come: «insieme degli atti di mediazione di cui la presenza è necessaria al senso» (ivi p.65). Come sostiene lo stesso Latour, non si tratta di tradire il progetto di Greimas, ma di continuarlo costruendo quella che Latour stesso chiama una teoria dei delegati.
- Note de bas de page 7 :
-
Sul concetto di agency si veda Andrew Martin «Agents in Inter-Action: Bruno Latour and Agency» Journal of Archaeological Method and Theory, Vol. 12, N°. 4. (December 2005), pp. 283-311
- Note de bas de page 8 :
-
Latour 1999 ed. cit. trad. it. p. 70.
Si tratta di un’elaborata mnemotecnica che partecipa a quella che Bruno Latour chiamerebbe un’«enunciazione tecnica»6. Per Latour l’enunciazione tecnica è un modo per delegare l’agency, ovvero la «capacità di agire»7, a dei costrutti del mondo esterno e consiste, essenzialmente, nella creazione di quasi-oggetti. Egli definisce il quasi-oggetto o token come «lo spostamento dell’enunciatore in un altro corpo dissimile, che resta fermo, anche quando l’enunciatore si ritira e si assenta, e che si indirizza all’enunciatario che questo corpo tiene fermo»8. Se si prende sul serio l’idea di Bruno Latour di una enunciazione tecnica che delega l’agency a dei quasi-oggetti che stanno fermi e mantengono il loro posto e la loro funzione, si può notare come ci sia un passaggio nella narrazione del primo episodio tra quasi-oggetti.
I tatuaggi, nel caso di Prison Break, avrebbero il compito di fissare il piano strategico e fare da supporto per la memoria del protagonista che, in questo caso, viene esternalizzata e distribuita sulla superficie della pelle. I tatuaggi di Michael sono una complessa biotecnica per la memoria a cui Michael delega il suo sapere e la sua competenza. Una biotecnica che prende il posto della tecnologia di cui ci serve di solito per fissare idee, tecniche e conoscenze, ovvero l’hardware, il software, la carta stampata, le planimetrie, le mappe, i libri di ingegneria e di chimica ecc.
All’inizio della prima puntata, c’è una vera e propria distruzione dei supporti dell’enunciazione tecnica: quello che si rivelerà essere il piano con i suoi supporti materiali e visivi viene apparentemente distrutto; vengono strappate tutte le piante, le foto, le informazioni sui detenuti e l’hard-disk con tutte le informazioni viene letteralmente buttato dalla finestra, nell’acqua del fiume che scorre sotto casa sua. Alla fine della puntata Michael mostrerà al fratello come il piano strategico sia sopravvissuto nascosto e camuffato nelle immagini dei tatuaggi. Michael ha comunque distrutto tutte le tracce esterne che potrebbero condurre qualcuno a ricostruire il suo piano di fuga e soltanto lui ora ha le capacità di leggere la complessa steganografia che ha creato: egli è, in termini di sintassi narrativa, sia destinate che destinatario del proprio sapere.
Quando sembra che la situazione sia disperata e cresce il pathos dello spettatore a casa per la sorte dei detenuti, come l’oggetto magico delle fiabe o come il sapere ermetico di Trithemius, la steganografia, correttamente interpretata da Michael, salverà i protagonisti fino ad aiutarli ad evadere.
- Note de bas de page 9 :
-
Si ritiene di poter ricondurre in questa sede, coerentemente rispetto alla metodologia semiotica strutturale e generativa utilizzata, l’uso del termine “figurale” a quello di figuralità profonda, nei termini espressi da Denis Bertrand e Jean-Marie Floch alla voce “figuratività” del secondo tomo del dizionario Algirdas Julien Greimas e Joseph Courtés Sémiotique. Dictionnaire raisonné de la théorie du langage II, Parigi, Hachette, 1986 : «Come hanno dimostrato diverse analisi discorsive, si può constatare, in effetti, che la stessa figuratività si organizza in diversi livelli di profondità. Delle isotopie figurative sono perciò in grado, non più solamente di suscitare impressioni referenziali, ma anche, perdendo ogni contatto con la referenzializzazione, di strutturare in maniera molto astratta la significazione e di “produrre” il livello profondo del discorso. In questo senso possiamo parlare di un linguaggio figurativo, di tipo metasemiotico, capace di strutturare gli schemi concettuali che reggono e organizzano una “visione del mondo” o una ideologia. Questo “linguaggio” non dovrebbe essere considerato a priori come metaforico, nella misura stessa in cui i significati che veicola possono essere detti solamente in termini di figure. Questo livello profondo delle strutture figurative può, conformemente al modello generale, convertirsi in strutture semionarrative: queste assumono su di sé la dinamica trasformatrice e la finalizzazione del discorso svolto sulla base degli schemi figurativi.» trad. it. parziale a cura di Pierluigi Basso in “Per un lessico di semiotica visiva” in L. Corrain (a cura), Leggere l'opera d'arte 2: dal figurativo all'astratto, Bologna, Esculapio 1999.
Si prenderanno ora in considerazioni la sequenza finale della prima puntata di Prison Break e l’immagine finale della sigla che accompagna le varie puntate della prima serie. Si è operato questa scelta perché, come si vedrà, questi due elementi mettono in gioco la problematica del camouflage anche a livello figurale9, riassumendo efficacemente anche valori, programmi narrativi, le focalizzazioni e le strategie enunciative della prima serie di Prison Break.
Nella sequenza finale della prima serie Michael confessa a Lincoln di avere un piano per scappare ed avere le piante della prigione. Lincoln chiede al fratello dove siano le piante e Michael, per tutta risposta, si toglie la camicia mostrandogli i tatuaggi e invitandolo ad osservare con attenzione. La telecamera, a questo punto, si avvicina al corpo di Michael ed inquadra i tatuaggi; poi, come per magia, sui tatuaggi incominciano a comparire le piante della prigione e la telecamera opera prima una veloce zoomata che termina con una rapidissima dissolvenza. Si passa quindi dai tatuaggi ai sotterranei della prigione. La telecamera, come in un labirinto, incomincia a muoversi sempre più velocemente, seguendo il ritmo crescente della colonna sonora, fino ad affiorare, alla fine, in superficie dandoci una visione che si eleva libera verso l’alto al di sopra del carcere.
C’è una domanda importante relativa a questa sequenza finale della prima puntata di Prison Break: chi guarda? Chi vede le planimetrie disegnarsi attraverso i tatuaggi di Michael? All’inizio si potrebbe pensare che, dato che c’è un controcampo, l’immagine del corpo di Michael sia una soggettiva di Lincoln, ma non è così: in questa sequenza il sapere dell’astante incarnato da Lincoln delega il sapere appena acquisito sul piano di fuga rivelatogli da Michael alla macchina da presa. L’occhio della macchina da presa, simulacro dell’occhio dello spettatore, ora riesce a vedere e ci fa vedere oltre il camuffamento dell’immagine, mentre lo spettatore viene accompagnato dall’intensificarsi del ritmo della colonna sonora che carica pateticamente la fuga della macchina da presa nei labirintici sotterranei di Fox River per riemergere alla luce e darci un punto di vista dall’alto della struttura architettonica del carcere, proprio come quelle planimetrie tatuate su corpo di Michael.
Con questo sequenza delle durata di pochi secondi, il camouflage steganografico viene rivelato agli spettatori e al contempo si fornisce una sorta di anticipazione e sintesi figurale della narrazione che simboleggia il percorso che porterà i detenuti fuori dal carcere, verso la libertà.
Anche l’immagine che compare alla fine della sigla d’inizio delle varie puntate, una sorta di logo della prima serie, è molto significativa rispetto alla problematica del camouflage.
In essa, vediamo che due parti della schiena del nostro eroe sono in luce, mentre la parte centrale è in ombra (Fig. 1). Nella parti in luce, vi sono a sinistra un angelo e a destra un demone. Nella parte in ombra, compare la scritta “Prison Break”. L’ombra nasconde l’immagine dei tatuaggi ma rivela la scritta che è anche la sintesi del programma narrativo: scappare dalla prigione, rompere la prigionia.
Per fare questo Michael, dalla “faccia d’angelo” come notano subito gli altri detenuti e le guardie carcerarie, deve passare da una situazione in cui è innocente e fuori dalla prigione a una situazione in cui è colpevole ed in prigione. Passando così da uno spazio eterotopico che precede l’azione ad uno spazio topico in cui avverrà la performanza. Per passare dal dentro al fuori della prigione Michael deve diventare, però, realmente colpevole di una tentata rapina per aiutare il fratello realmente innocente.
A tutto questo si aggiungono le macchinazioni della Compagnia, una sorta di P2 o di Gladio, formato da alti funzionari dello stato che complotta contro la democrazia e responsabile delle false accuse al fratello di Michael. La compagnia quindi è una sorta di anti-destinante rispetto al programma narrativo di base di Michael.
Al di là del piano perfetto elaborato da Michael, ci sono, come si è detto, degli accidenti che lo costringono a fare dei compromessi etici, come quello di far evadere assieme a loro altri detenuti. Nel corso della narrazione, essi passeranno da essere degli opponenti iniziali ad essere degli adiuvanti. Tra di essi c’è anche un maniaco omicida cattivissimo (che continuerà ad uccidere dopo essere evaso) ed un pericoloso mafioso.
È chiaro che i buoni e i cattivi non sono ciò che sembrano e che l’angelo e il demone non sono messi lì a caso. L’immagine dell’angelo con la spada non è scelta a caso e probabilmente anche il nome Michael (Michele) che nella bibbia nel libro dell’apocalisse di Giovanni guida gli angeli contro i diavoli. Michael una volta scappati dal carcere decideranno di affrontare e distruggere la Compagnia in nome della giustizia; ma, tra l’angelo e il demone, tra il bene e il male che nell’immagine sono chiaramente in luce, c’è un’interruzione, un “break” dell’immagine, una zona nera in cui la scritta è finalmente diventa leggibile.
L’irruzione della scritta all’interno dell’oscurità ci permette di leggere la problematica della steganografia come centrale anche a livello spaziale nell’immagine marcando la sua importanza a livello tematico nella narrazione. In questo modo, si può mettere in relazione il problema della steganografia con la questione del camouflage del bene e del male e con quella della colpevolezza e dell’innocenza attraverso un’organizzazione spaziale e figurale dell’immagine.
Questa immagine organizza la problematica steganografica creando delle relazioni semisimboliche molto interessanti che esemplificano in una immagine efficace gli elementi principali in gioco nella prima serie.
È possibile pensare questa rottura dell’oscurità, del nero e dell’indistinto opposta alla dicotomia bene vs male in chiave semisimbolica, per cui si passerebbe dal bene rappresentato nei tatuaggi dall’angelo a sinistra, al male rappresentato dal diavolo a destra. La zona centrale della schiena si sottrae a questa dicotomia e ci mostra una zona indistinta che può assumere il valore di termine complesso nel quadrato semiotico: in questo caso, si ha il bene e male assieme nell’ombra, nell’indistinto.
Se il nero dello sfondo, presente nei due lati dell’immagine, è un elemento di contrasto per far risaltare le spalle tatuate del protagonista e può assumere il valore di un termine neutro (non-bene e non-male), nel nero centrale sul corpo di Michael abbiamo una compresenza di contrari (bene e male).
La zona oscura centrale traduce efficacemente anche l’idea del sapere segreto reso difficilmente visibile a chi non ha le conoscenze per leggerlo. Dentro Prison Break si costruisce, così, una meditazione figurale sulla steganografia e il camouflage delle immagini tecniche.
- Note de bas de page 10 :
-
L’oggetto teorico è un oggetto che contiene a livello immanente delle teorie implicite che riguardano la sua produzione e la sua fruizione, teorie che l’indagine sull’oggetto ha il compito di mettere in evidenza. Come sostiene Calabrese: «la rappresentazione di alcune figure del mondo naturale spesso implica – in modo immediato e addirittura immanente – il rinvio a una qualche teoria che a loro soggiace» in Omar Calabrese, Come si legge un’opera d’arte, Milano, Mondadori Università, 2006, p. IX.
Non si tratta, in questo caso di far vedere solo l’applicazione di una tecnica steganografica, come potrebbe fare un sociologo della tecnica, un esperto di sistemi steganografici o un ingegnere edile, ma di prendere in considerazione una narrazione complessa che ci fa riflettere sul senso dell’operazione steganografica stessa in termini figurali. In questo senso Prison Break si può considerare un oggetto teorico10 che ci permette di avere un punto di vista ed una prospettiva consapevole sulla pratica della steganografia a fini strategici.
- Note de bas de page 11 :
-
Cf. Paolo Fabbri 2008 «Estrategias del camuflaje» Intervista di Tiziana Migliore su Revista de Occidente, Fundación José Ortega y Gasset, Número 330, Novembre 2008, Madrid
Si può riprendere, in questo senso, l’idea di Paolo Fabbri che la narrazione sia un modo per articolare l'interazione strategica sottesa all'uso del camouflage11. Nel caso di Prison Break è evidente come tale interazione strategica si serva delle istruzioni e delle competenze nascoste nelle immagini dei tatuaggi per operare in segreto conto i propri opponenti per i propri fini.
Come è ovvio, le tecniche steganografiche non sono più quelle immaginava dall’abate Trithemius nel 1500. Gli esperti di informatica si sono appropriati del concetto e del termine per descrivere tutta una serie di tecniche che permettono di inserire dati nascosti all’interno di file. È molto facile, data la natura digitale dei sistemi informatici, nascondere un’immagine in un’altra immagine o scritte e loghi in un immagine, ma è anche possibile nascondere in un file audio delle immagini o delle vere e proprie istruzioni per il pc. Basti pensare, ad esempio all’uso dei digital watermarks invisibili nascosti nei file immagine o nei file audio allo scopo di marcare l’origine del file.
Il termine watermark, che in inglese significa “filigrana”, si usa per indicare una sorta di firma digitale, che può essere visibile o non visibile agli utenti. Nel caso in cui il marchio sia visibile, esso serve a rendere manifesto a tutti chi sia il legittimo proprietario del file. Il watermark può essere utile per dimostrare l'originalità di un documento, marcare alcune sue caratteristiche ed evitarne la distribuzione di copie non autorizzate. Si può anche utilizzare il watermark per segnare il percorso del file tra diversi utenti, diverse reti, e diversi pc. Nel caso che il watermark sia invisibile, ci si può trovare di fronte ad un’avanzata tecnica contemporanea di steganografia.
- Note de bas de page 12 :
-
Considerato anche da Sémir Badir in S. Badir, « À quoi servent les graphiques ? » in Visible, 1 (2005), pp. 173-1994, « L'hétèrogénéité du visuel – La diversité sensible » (sous la direction de A. Beyaert-Geslin et N. Novello Paglianti).
Come si può facilmente immaginare, le compagnie musicali o cinematografiche hanno tutto l’interesse a sviluppare questi sistemi per combattere la pirateria informatica. Le stesse tecniche steganografiche possono servire, però, anche a costruire delle immagini nascoste che partecipano ad un progetto estetico e ludico di costruzione di un brand, di un marchio, attraverso traduzioni tra suono e immagini digitali. Si tratta, appunto, del secondo caso che si prenderà in considerazione12.
Il compositore di musica elettronica Richards D. James, più conosciuto con il moniker di Aphex Twin, ha composto un brano il cui titolo è una vera e propria formula matematica:
ΔMi−1 = −aΣn=1NDi[n] [Σj∈ℂ{i}Fij[n − 1] + [Fexti[[n−1.
Il brano è la seconda traccia di un EP con tre brani musicali dal titolo Windowlicker. Le proprietà sonore del brano nascondono dei dati che, interpretati da alcuni programmi, come ad esempio il software Meta-Synt realizzato per il Mac della Apple, possono creare un volto sorridente che appare come un fantasma sullo schermo del computer. Ciò, è stato reso possibile dal fatto che oggi dei programmi particolari usati dai musicisti hanno reso possibile generare al computer delle immagini che sono trasduzioni di alcune proprietà dello spettro sonoro.
Fig. 3
È interessante al fine di questo studio chiedersi che senso abbia per Aphex Twin nascondere proprio quell’immagine in questo brano musicale dal nome così strano.
Il volto ghignante di Richard D. James è stato usato come immagine per diverse copertine del progetto musicale Aphex Twin, a partire dalla copertina dell’LP ...I Care Because You Do, realizzata dallo stesso James (Fig. 4).
Nei video dall’artista e video-maker Chris Cunningham, realizzati come colonna visiva della musica di Aphex Twin, il volto che ride di James è divenuto una sorta di elemento di contagio: in Come to Daddy vediamo dei bambini mutanti con il volto di Richard D. James riunirsi vicino ad un orribile demone anch’esso con il volto di Aphex Twin; in Windowlicker, video che accompagna la traccia principale del EP in cui è presente il brano di cui ci si sta occupando, signorine avvenenti partecipando ad un inquietante balletto si tramutano in inquietanti esseri con la sua faccia sorridente. La copertina di Windowlicker, il cui art work è stato realizzato dal gruppo The Designers Republic, mostra la foto di una formosa ragazza in bikini con il volto di James (Fig. 4).
Fig. 4
Si può affermare, quindi, che l’immagine dell’uomo che ride sia diventata un’identità figurativa stereotipica del progetto Aphex Twin.
Richard D. James attraverso i campionamenti, la produzione e manipolazione dei suoni con macchine analogiche e digitali crea una sorta di "Frankenstein musicale". In quasi tutti i suoi pezzi, un po’ come avveniva nel disco Metal Machine Music di Lou Reed, James ricorrere a suoni metallici e distorti prodotti da feedback, sonorità di macchine, software personalizzato per la produzione di rumore, tastiere e sintetizzatori analogici, ecc. Egli fa ampio sfoggio di suoni distorti e manipolati che verrebbero considerati sgradevoli, inumani e rumorosi da chi non è abituato a questo genere di ascolti.
Nel secondo brano dell’EP di Windowlicker,
ΔMi−1 = −aΣn=1NDi[n] [Σj∈ℂ{i}Fij[n − 1] + [Fexti[[n−1
dove è stata nascosta l’immagine dell’uomo che ride, siamo di fronte ad un brano che fa ampio uso di suoni distorti e manipolati.
Richard D. James ha prima creato l’immagine con il software, generando in questo modo dei suoni molto particolari, poi ha inserito nella sua composizione musicale questa sorta di watermark. Per chi ascolta il brano in un lettore musicale l’immagine è invisibile. Come sa chi ha le conoscenze per capire il sistema steganografico usato da Richard D. James, le parti del pezzo musicale sono il frutto di una manipolazione di suoni volta a creare un’immagine, ricostruibile, a loro volta solo con software particolari.
Nascondere un’immagine nei suoni distorti e manipolati è un’idea che evidentemente ha contagiato diversi musicisti elettronici: Trent Reznor, la mente dietro al progetto musicale, Nine Inch Nails ha nascosto nelle frequenze della sua canzone My Violent Heart, tratta dall’LP Year Zero del 2007, l’immagine stilizzata di una mano, proprio come la mano fantasma che appare sulla copertina del disco; il canadese Aaron Funk meglio conosciuto con il nome d’arte di Venetian Snares, ha nascosto delle immagini del suo gatto in una traccia di pochi secondi dal titolo significativo Look. Il brano appartiene ad un suo disco del 2001 intitolato, appunto, Songs About My Cats. Anche qui l’immagine nascosta ripropone delle varianti dell’immagine della copertina del disco.
L’operazione di Aphex Twin e degli altri musicisti elettronici qui presi in esame, mostra come sia possibile generare delle resistenze e delle vere e proprie beffe rispetto alle possibili tecniche di controllo della major discografiche, sfruttando gli stessi sistemi steganografici in chiave ludica per affermare la propria identità artistica e non per rivendicare il possesso commerciale dei file digitali.
Richard D. James evidentemente sogghignava beffardamente mentre inseriva il fantasma del suo volto tra le frequenze della musica, immaginando la sorpresa di chi casualmente ha scoperto l’immagine utilizzando dei programmi per osservare lo spettro sonoro. Si tratta di un finta casualità, a dire il vero: la scoperta dell’immagine nascosta, in questo caso, era pensata e programmata dall’artista come una consapevole strategia esoterica di rivelazione agli iniziati, attraverso un passaparola nella rete. Nel caso di Venetian Snares il nome stesso del brano invitava a guardare. Il brano dei Nine Inch Nails era stato distribuito in anteprima in alcuni concerti per la promozione del nuovo disco e la molto ben orchestrata campagna di promozione dell’album, come una sorta di marketing virale, giocava appunto su tematiche quali la liberta d’informazione, il controllo sociale e la paranoia per una deriva autoritaria degli USA.
Camuffare l’immagine per questi musicisti è un’operazione funzionale alla creazione di un’identità per i loro progetti artistici, ma è sopratutto una mossa strategica che prevedeva un possibile riconoscimento e un’adesione al brand da parte di chi ascolta/guarda la loro musica.
Le immagini digitali nascoste esistono solo virtualmente senza le macchine e i software necessari per renderle visibili. Senza di essi è impossibile vederle, di fatto, ci si trova di fronte a dei camouflage che hanno bisogno di sofisticati strumenti tecnici e procedure molto complesse per essere rivelati. Tutto ciò, mette in evidenza come la visibilità sia sempre costruita, negoziata, attraverso una percezione umana costruita socialmente, ma anche attraverso gli strumenti tecnici per vedere, oggetti inseriti nella cultura che partecipano e rendono possibile la vita sociale degli esseri umani.
- Note de bas de page 13 :
-
Cf. Bruno Latour «Une sociologie sans objet ? Note théorique sur l’inter-objectivité», in Sociologie du travail », vol. 36.4. 1994 (trad. it. “Una sociologia senza oggetto? Note sull’interoggetività” in E. Landowski e G. Marrone (a cura), La società degli oggetti, Roma, Meltemi, 2002).
Occhiali, microscopi, telescopici, macchine fotografiche, telecamere e gli tutti i vari strumenti tecnici per la visione possono rendere la percezione qualcosa di stabile, condivisibile e negoziabile. Il loro ruolo di mediatori attivi, come messo in luce da Bruno Latour13 e da parte di molti semiologi, tende a volte ad essere rimosso o ad essere considerato quello di semplici protesi della percezione umana e non come attanti con cui l’essere umano deve rapportarsi.
Esistono gradi diversi di visibilità ed essi non dipendono solo dal nostro apparato percettivo, ma dagli strumenti tecnici che permettono di vedere dove altri si limitano solo ad ascoltare. La tecnologia può costruire novi modi per tradurre sinesteticamente del suono in un’immagine permettendo sia di nascondere, sia di rivelare l’enunciato visivo. Si pensi, a questo proposito, all’uso investigativo e militare della termo-fotografia che traduce in immagine le tracce di calore.
Si possono riconoscere due forme strategiche principali di chi opera attraverso delle tecniche steganografiche: la prima prevede una protezione contro una semplice individuazione del messaggio da parte di un avversario passivo, mentre la seconda prevede l’occultamento di un messaggio in modo che un avversario attivo non possa accedervi, trasformalo o rimuoverlo. In entrambi i casi, sono strategie che pensano e operano costruendo dei modelli dell’avversario.
In Prison Break si mette in scena in termini figurali il problema dell’agire etico dei personaggi ed il camouflage utilizzato per evadere sembra nascondere, in realtà, proprio il confine oscuro e incerto tra scelte positive o negative, tra bene e male.
Nell’operazione di Aphex Twin e degli altri musicisti elettronici il camouflage è programmato come azione dimostrativa. Le immagini che compaiono nascoste nelle frequenze come firma, non hanno la valenza di una rivendicazione del copyright degli oggetti, come invece avviene nei watermarks digitali che segnano la proprietà del file, ma assume il valore di firma nascosta che mostra l’abilità tecnica di chi ha operato il camouflage. Nello stesso tempo, tali operazioni fanno pensare a cosa sia possibile fare oggi con le attuali tecnologie: a questo punto, è evidente che le operazioni di occultamento realizzato dalla steganografia digitale pongono il problema etico di un utilizzo della tecnica e della tecnologia.
Il confine tra esperti di tecnologie informatiche ed iniziati è davvero così netto? Non sono oggi forse gli hackers gli eredi di alchimisti come Trithemius? Sembrerebbe proprio di sì, se si tiene conto che un hacker italiano, salito agli onori della cronaca giornalistica per aver fatto delle importanti incursioni i siti di banche e per avere violato un sito della Nato, si faccia chiamare con il nome in codice di Tritemius, in omaggio al nome dell’inventore della steganografia.
- Note de bas de page 14 :
-
Cf. Nicola Amato, La steganografia da Erodoto a Bin laden. Viaggio attraverso le tecniche elusive della comunicazione, Pavia, Italian University Press, 2009.
L’uso della steganografia in campo informatico ha dato vita ad interessanti leggende urbane diffuse sopratutto grazie ad internet, tra cui anche quella che narra di come Al Qaeda nascondesse dei messaggi per i suoi agenti all’interno di immagini pornografiche distribuite su internet14.
Evidentemente ciò fa sorridere, però è bene ricordare che a livello tecnico è possibile farlo, così come è possibile, attraverso procedure di stegoanalisi informatica, decifrare questi messaggi. Sembra, inoltre, che i servizi segreti americani per un certo periodo di tempo l’abbiano presa sul serio come ipotesi, al pari del fatto che in Iraq vi fossero le armi di distruzioni di massa. Nulla di nuovo del resto, in Italia durante il sequestro di Aldo Moro da parte delle Brigate Rosse gli investigatori passarono al settaccio le lettere di Moro alla ricerca di messaggi o indizi nascosti sul luogo della sua prigionia sbizzarrendosi in audaci interpretazioni che si risolsero in un nulla di fatto.
La sola voce sulla possibile presenza della steganografia, può contribuire a creare una sorte di paranoia interpretativa. Da questo punto di vista la steganografia è oggi, come ai tempi dell’abate Trithemius, una comunicazione per iniziati che hanno le competenze e gli strumenti tecnici per leggerla.
Per concludere è il caso di fare delle considerazioni rispetto alla questione delle immagini e ai problemi che l’uso della steganografia ci pone in relazione alla tecnologia e alla ricerca scientifica.
- Note de bas de page 15 :
-
Cf. Bruno Latour, Pandora’s hope, Cambridge, Mass., Harvard University Press, 1999.
- Note de bas de page 16 :
-
Cf. Bruno Latour, Science in action. How to Follow scientist and engineers though Society Cambridge, Mass., Harvard University Press, 1987 (trad.it. La scienza in azione. Introduzione alla sociologia della scienza, Milano, Edizioni di Comunità, 1999). Latour sostiene che è possibile definire “stilisticamente” la letteratura scientifica come un luogo che fa sempre riferimento a documenti, che sono sia prodotti da altri autori, sia prodotti da strumenti tecnici che costituiscono delle “superimposizioni” delle tracce sotto le forme che Latour definisce di “inscrizione”, come tavole, grafici, figure, diagrammi ecc. Si tratta di costruire una rete, riannodare, o come sostiene Latour “allineare” i documenti, le tracce e i dispositivi in una catena che funzioni su larga scala. L’enunciatore si trova alla fine di questa catena che ha costruito un osservatore dipendente dalle tracce, dai documenti, dai dispositivi.
- Note de bas de page 17 :
-
Cf. Bruno Latour, Pandora’s hope, Cambridge, Mass., Harvard University Press, 1999.
Come sostiene Latour non ci sono immagini che sono scientifiche a priori, ci sono semmai delle immagini tecniche che partecipano al discorso scientifico15, in quanto esse risultano più o meno efficaci per costruire il sapere, per convincere, per dimostrare una teoria o una ipotesi. Ma, sempre seguendo Latour, un’immagine tecnica, per potersi definire scientifica, deve costruire delle catene di traduzioni16: da un'immagine si deve poter passere ad un un'altra immagine o, come abbiamo visto dal suono si possono ricavare delle immagini, e così via. è per questo che i vari indici e scale sono fondamentali per immagine tecno-scientifica, senza quelli non sarebbe possibile passare ad un’altra rappresentazione o creare quel sistema di relazione che fa essere, che costruisce il discorso scientifico come un discorso in cui i delegati dell’enunciazione scientifica funzionino come dei cani da caccia che riportano una preda al cacciatore17.
- Note de bas de page 18 :
-
Cf. Bruno Latour, Science in action. How to Follow scientist and engineers though Society Cambridge, Mass., Harvard University Press, 1987.
Non si tratta di ridurre l’immagine scientifica ad un dualismo tra la percezione e la costruzione di uno statuto referenziale del mondo, ma si tratta di riconoscere e comprendere il carattere pragmatico, operazionale dell’immagine tecnico-scientifica, nonché il suo valore strategico e tattico. Questo carattere è ben presente nella scienza in azione, ma viene occultato quando il discorso scientifico si è stabilizzato. In questo modo le immagini tecno-scientifiche da elementi che partecipano attivamente a delle operazioni, diventano solo delle rappresentazioni più o meno fedeli della realtà esterna18.
La tecnica ci permette, come sostiene Latour, di non essere condannati all’interazione nell’io, qui e ora come primati (o dei detenuti violenti nel caso di Prison), ma di costruire delle strategie che manipolano gli oggetti e guardano oltre la situazione in cui siamo inseriti per poterla cambiare. Il carattere pragmatico della tecnica, che rimane comunque alla base di ogni discorso scientifico, è evidentemente legato a problematiche etiche e politiche che devono essere oggetto di discussione e dibattito.
Prison Break ed il lavoro di Aphex Twin, non mostrano solo la semplice applicazione di una tecnica steganografica, ma costruiscono con i loro mezzi una potenziale riflessione critica sull’uso di queste tecniche, in quanto tecniche di resistenza al controllo sociale: Prison si ha il racconto di una rocambolesca evasione che presuppone l’uso della steganografia in termini di sfida strategica alle leggi e alle regole che regolano la vita dei detenuti; nel caso di Aphex Twin e degli altri si ha la costruzione di un’identità visiva che sfrutta per scopi ludici ed estetici una tecnologia usata essenzialmente in campo informatico per il controllo della proprietà digitale.
Come si è detto, nei casi di steganografia mostrati la tecnica non partecipa alla costruzione di un discorso scientifico, ma essenzialmente funziona come un far essere che viene strategicamente occultano per essere rivelato solo ad alcuni iniziati. Il discorso scientifico, invece, dovrebbe usare delle immagini tecniche per costruire un sapere condiviso tra esperti, ma anche aperto alla costruzione di un sapere pubblico e condiviso. I casi di steganografia analizzati suggeriscono che le ricerche che cercano di far luce sui processi ed i sistemi di significazione contribuiscono a rendere meglio visibile l’invisibile, in questo modo esse rendono il non visto più significante per chi vuole vedere meglio.