Upiśmiennianie kodu czy jego wizualne porządkowanie to praktyki, które obejmują jedynie fragment rozległego terytorium cyfrowości. Wraz z upowszechnianiem się mediów cyfrowych i kolejnymi software’owymi nadbudowami na pierwotnej postaci kodu maleje technologiczna kultura, wiedza o „gramatyce” posługiwania się kodem. Software, szczególnie ten, który pisany jest amatorsko, jest często niepoprawny, zawiera podstawowe błędy składniowe, jest nieelegancki, wymaga daleko posuniętych korekt, by dało się go uruchomić na maszynie. Taki stan software’owego tekstu powoduje, że jego egzekwowanie przez komputer staje się sprawą zarówno obciążającą, jak i ryzykowną, zawierającą luki i mało wydajną. Software nie piszą już wyłącznie wirtuozi, którzy dbali o higienę kodu, ale także, a może przede wszystkim, najbardziej spektakularne dziś sekwencje kodu, które zdobywają popularność i publiczny poklask, stają się rozwiązaniami wyrażającymi ducha pokolenia, okazują się bloatware – oprogramowaniem niewydajnym, powolnym, zawierającym w sobie przestarzałe sekwencje. Upowszechnienie kodowania powoduje upadek etosu „sztuki kodowania”, która z kodeksu kodu uczyniła jedną z najbardziej abstrakcyjnych dyscyplin logicznych i matematycznych. Bardziej od radykalnej czystości i piękna prostoty kodu liczą się dzisiaj jego zdolności aplikacyjne w różnych środowiskach, pożądane reakcje na jego obecność wywoływane w różnych interfejsach, bazach danych i środowiskach. Ważniejsza niż matematyczna i logiczna perfekcja abstrakcyjnych rozwiązań okazuje się w praktyce software skuteczność danego rozwiązania, jego interfejsowa poetyka, a nie wewnętrzna składnia i syntagma. Najbardziej powszechnym kontekstem takiego myślenia o kodzie i jego wcieleniach są gry wojenne odbywające się w przestrzeni kodu, w których biorą udział wszelkiej maści złośliwe aplikacje – malware, wirusy czy różnego rodzaju antysystemowe algorytmy. Ich rola da się sprowadzić do doraźnego rozbiciu jednolitości kompilacji kodu i wykorzystania powstałych w ten sposób luk do przeprowadzenia ataku, wykradania danych czy blokowania zainfekowanych maszyn.

Skomentuj