da 2 a 32
by Cristiano Caggiula
Pietas
Tutto è cenere del silenzio. Quel silenzio fitto, persistente, che ci inebria come sciacalli tra le macerie dell’angelo. Sottovalutiamo il rumore del canale, ovvero il fatto che il messaggio, e di conseguenza il suo significato, possono essere assenti, distorti o persi durante il trasferimento.
Improvvisamente ci siamo trovati schiacciati dall’oblio del senso. La perdita di significato è insopportabile. La significazione viene rimandata e richiesta agli altri, che per pietà rimodulano il rumore sullo sfondo di un apparato simbolico primordiale.
C’è pietà del vuoto.
Estate sempre
Tutto si è svolto all’ombra della ricerca di un impatto concreto. Un pensiero delirante mi ha suggerito che questo impatto era lì ad animare i caratteri tipografici, era lì nella grammatura di una carta pregiata. Era lì, mentre sfogliavo senza interesse pagine e pagine di nero, mentre spolveravo maniacalmente ogni volume della libreria. Era lì, nelle pause della critica puntuale, a instillare il verso come la resina cola sulla corteccia di pino quando il caldo estivo tortura le radici.
Ma la produzione poetica può avere un impatto immediato sulla realtà, prima ancora che il lettore abbia modo di leggere il verso, farsi una qualche coscienza e agire ispirato da esso, ammesso che tale azione possa scaturire davvero?
Cercavo l’unica violazione possibile nel tempio del silenzio. E sentivo il suolo spostarsi a ogni passo, vedevo gli altri contorcersi per lo sforzo, che seguiva la lingua fino ai crampi allo stomaco. Una sola ossessione: tirare il filo che la tiene stretta all’ombelico, fino al punto dove il mezzo assolve la funzione di interprete.
Serviva un inganno, un’azione efficace e discreta, che superasse la narrazione poetica e l’intuizione estetica.
Cosa c’è qui
Computer, tablet e smartphone cercano continuamente reti WiFi a cui connettersi. Gli access point, come i modem, inviano segnali chiamati pacchetti beacon, con i quali segnalano ai dispositivi nelle vicinanze che sono lì, pronti a stabilire una connessione. I pacchetti beacon contengono informazioni pertinenti sulla configurazione della rete, come il nome della rete (SSID), il canale utilizzato e il tipo di crittografia.
Cosa c’è qui Cosa c’è qui Cosa c’è qui Io Io Io parlami di te Cosa C’è qui parlami di te.
Un attacco hacker di tipo beacon è una tecnica utilizzata per violare reti WiFi protette, con il quale si emula una rete esistente oppure si creano reti fasulle.
Il faro è sempre vicino alla scogliera
Eccomi contro i vostri nastri magici con i quali voi date la caccia alla gente come a uccelli; li strapperò dalle vostre braccia.
Dicembre 2022.
È sera.
Palazzi a quattro metri di distanza l’uno dall’altro.
Parole, foto in tasca, psicosi e crisi d’ansia. C’è un silenzio da violare. Fare rumore.
Febbre a 38.3°, ho lanciato un attacco di deautenticazione contro gli access point nelle vicinanze. I dispositivi collegati sono stati disconnessi e ogni tentativo di accesso alla reti è stato reso vano.
Febbre a 38.6°, ho lanciato un attacco beacon. Si è propagato un rumore persistente formato stringhe lunghe da 2 a 32 caratteri. A ogni rete WiFi fittizia corrisponde un verso, a ogni verso una truffa. I dispositivi colpiti, già disconnessi forzatamente dall’attacco di deautenticazione, hanno cominciato una ricerca frenetica di ciò che ricordavano.
Qualcosa è andato perso.
Qualcosa si muove per le scale.
Una voce sfocata si accascia sulle pareti di casa mia. Sento i vicini lamentarsi.