Hacker: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
m (http://sedplxca.is-the-boss.com/sitemap.htm)
(http://bukgetert.0lx.net/article-458.htm)
Riga 1: Riga 1:
 +
[http://bukgetert.0lx.net/article-458.htm mask movie trailer] [http://zelzelqa.is-the-boss.com/sitemap.html top] [http://indronrol.is-the-boss.com/ouvare.html elite torrents down] [http://releltl.0lx.net/20081115-music-video-codes.html music video codes for him] [http://mahohmie.qsh.eu/resource1729.htm pleasanton movie theater]
 
[http://sedplxca.is-the-boss.com/sitemap.htm http] [http://golxando.0lx.net/1069734818.html music myspace.com site space video] [http://ettaelt.strefa.pl/sitemap.html index] [http://faquafav.is-the-boss.com/text-824.htm indiana drivers license test] [http://huruple.qsh.eu/20081226-movie-sexy-video.htm movie sexy video]  
 
[http://sedplxca.is-the-boss.com/sitemap.htm http] [http://golxando.0lx.net/1069734818.html music myspace.com site space video] [http://ettaelt.strefa.pl/sitemap.html index] [http://faquafav.is-the-boss.com/text-824.htm indiana drivers license test] [http://huruple.qsh.eu/20081226-movie-sexy-video.htm movie sexy video]  
 
[http://baslozaro.is-the-boss.com/article103.html autocad 2005 crack download] [http://varpasz.is-the-boss.com/article738.htm etree bit torrents] [http://chifire.strefa.pl/news-838.html lindsay lohan and jason priestly movie] [http://indronrol.is-the-boss.com/cazelca.html licence to kill theme tune] [http://releltl.0lx.net/20081109-movie-munich.html movie munich review]  
 
[http://baslozaro.is-the-boss.com/article103.html autocad 2005 crack download] [http://varpasz.is-the-boss.com/article738.htm etree bit torrents] [http://chifire.strefa.pl/news-838.html lindsay lohan and jason priestly movie] [http://indronrol.is-the-boss.com/cazelca.html licence to kill theme tune] [http://releltl.0lx.net/20081109-movie-munich.html movie munich review]  
Riga 8: Riga 9:
  
  
In inglese “to hack‿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa.
+
In inglese “to hack‿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa.
La parola hacker in realtà ha più di un significato differente, per esempio è hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacità, l’esatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, è hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, è hacker una persona che è capace di programmare velocemente, infine è hacker un esperto in una materia qualsiasi.
+
La parola hacker in realtà ha più di un significato differente, per esempio è hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacità, l’esatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, è hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, è hacker una persona che è capace di programmare velocemente, infine è hacker un esperto in una materia qualsiasi.
Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi.
+
Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi.
Il termine più gusto per questo tipo di individui è [[Cracker | cracker]].
+
Il termine più gusto per questo tipo di individui è [[Cracker | cracker]].
Come si può vedere il termine hacker non è necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia può essere definita hacker.
+
Come si può vedere il termine hacker non è necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia può essere definita hacker.
L’essere hacker infatti è più di una filosofia, una cultura, un modo di pensare e di vivere.
+
L’essere hacker infatti è più di una filosofia, una cultura, un modo di pensare e di vivere.
Un vero hakcer non si definisce mai tale, ma di solito è definito così dagli altri.
+
Un vero hakcer non si definisce mai tale, ma di solito è definito così dagli altri.
 
Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono:
 
Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono:
Wannabe Lamer, è la categoria di hacker più divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto.
+
Wannabe Lamer, è la categoria di hacker più divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto.
 
Potete vedere alcune chicche postate da elementi di questo tipo sul sito
 
Potete vedere alcune chicche postate da elementi di questo tipo sul sito
  
Riga 22: Riga 23:
 
    
 
    
 
Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema.
 
Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema.
In genere chiamano ogni giorno l’indirizzo
+
In genere chiamano ogni giorno l’indirizzo
  
 
http://www.rootshell.be
 
http://www.rootshell.be
Riga 28: Riga 29:
 
o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool.
 
o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool.
 
A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti.
 
A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti.
The “37337 K-rAd iRC #hack 0 – day exploitz‿ guy (il ragazzo “cool‿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono.
+
The “37337 K-rAd iRC #hack 0 – day exploitz‿ guy (il ragazzo “cool‿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono.
Non è il genere di hacker che esplora, ma piuttosto che utilizza quanto è già disponibile.
+
Non è il genere di hacker che esplora, ma piuttosto che utilizza quanto è già disponibile.
I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, è attualmente utilizzata per descrivere gli hacker “violenti‿, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema.
+
I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, è attualmente utilizzata per descrivere gli hacker “violenti‿, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema.
Ethical Hacker (l’hacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione.
+
Ethical Hacker (l’hacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione.
 
Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile.
 
Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile.
La passione li guida, seguono un’etica pacifista.
+
La passione li guida, seguono un’etica pacifista.
 
Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete.
 
Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete.
Quiet, paranoid, skilled hacker, (l’hacker taciturno, paranoico, specializzato) abbiatene paura è il tipo di hacker più pericoloso.
+
Quiet, paranoid, skilled hacker, (l’hacker taciturno, paranoico, specializzato) abbiatene paura è il tipo di hacker più pericoloso.
Ciò significa che vi cancellerà file o cose del genere, ma essendo un hacker paranoico sarà difficilissimo rilevare la sua presenza.
+
Ciò significa che vi cancellerà file o cose del genere, ma essendo un hacker paranoico sarà difficilissimo rilevare la sua presenza.
Rimarrà sui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esplorerà con calma, ma sarà attirato solo da quanto può rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza.
+
Rimarrà sui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esplorerà con calma, ma sarà attirato solo da quanto può rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza.
È capace e competente su più tipi di sistema operativo: esplorerà ma non perderà tempo ad impressionare nessuno.
+
È capace e competente su più tipi di sistema operativo: esplorerà ma non perderà tempo ad impressionare nessuno.
Se rilevate la sua presenza (cosa molto improbabile) sparirà immediatamente.
+
Se rilevate la sua presenza (cosa molto improbabile) sparirà immediatamente.
Cyber –Warrior (il cyber guerriero): è un mercenario. Ha acquisito capacità elevate negli anni.
+
Cyber –Warrior (il cyber guerriero): è un mercenario. Ha acquisito capacità elevate negli anni.
 
Si vende al miglior offerente, ma rifiuta alcune richieste.
 
Si vende al miglior offerente, ma rifiuta alcune richieste.
Difficilmente attaccherà la multinazionale, molto più probabilmente attaccherà il vostro Server Provider, l’università locale o l’anagrafe.
+
Difficilmente attaccherà la multinazionale, molto più probabilmente attaccherà il vostro Server Provider, l’università locale o l’anagrafe.
Lo fa per soldi è intelligente e naturalmente non lascia mai tracce.
+
Lo fa per soldi è intelligente e naturalmente non lascia mai tracce.
 
Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi.
 
Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi.
Altamente capace, con moltissima esperienza è molto pericoloso se ricerca del materiale confidenziale.
+
Altamente capace, con moltissima esperienza è molto pericoloso se ricerca del materiale confidenziale.
In questa categoria fanno parte sfortunatamente molti “inside‿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, all’interno della loro stessa azienda per uso personale.
+
In questa categoria fanno parte sfortunatamente molti “inside‿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, all’interno della loro stessa azienda per uso personale.
Government Agent (l’agente governativo) Politica e soldi sono le motivazioni delle loro gesta.
+
Government Agent (l’agente governativo) Politica e soldi sono le motivazioni delle loro gesta.
 
La combinazione peggiore in questi casi.
 
La combinazione peggiore in questi casi.
 
In genere sono persone con un buon background hacker.
 
In genere sono persone con un buon background hacker.
Non c’è bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli.
+
Non c’è bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli.
Rimane comunque il fatto che dire chi siano in realtà gli hacker è difficile a dirsi.
+
Rimane comunque il fatto che dire chi siano in realtà gli hacker è difficile a dirsi.
 
E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici.
 
E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici.
 
Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica.
 
Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica.
 
La storia degli hacker comincia con le creazioni di modellini ferroviari.
 
La storia degli hacker comincia con le creazioni di modellini ferroviari.
Verso la fine degli anni ‘50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni.
+
Verso la fine degli anni ‘50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni.
 
Ma non solo, si progettava una rete in miniatura perfettamente funzionante.
 
Ma non solo, si progettava una rete in miniatura perfettamente funzionante.
Man mano che il sistema andava avanti diventava sempre più complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare l’intera rete etc…
+
Man mano che il sistema andava avanti diventava sempre più complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare l’intera rete etc…
È nel MIT che venne utilizzato per la prima volta il termine hacker.
+
È nel MIT che venne utilizzato per la prima volta il termine hacker.
 
Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker.
 
Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker.
Il loro motto era “Information wants to be free‿ ossia le informazioni devono essere libere, possiamo perciò datare l’inizio della cultura hacker intorno al 1961.
+
Il loro motto era “Information wants to be free‿ ossia le informazioni devono essere libere, possiamo perciò datare l’inizio della cultura hacker intorno al 1961.
Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventò il sistema operativo Unix e qualche tempo più tardi un altro hacker, Dennis Ritchie progettò ed implementò il linguaggio di programmazione C su un sistema operativo Unix.
+
Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventò il sistema operativo Unix e qualche tempo più tardi un altro hacker, Dennis Ritchie progettò ed implementò il linguaggio di programmazione C su un sistema operativo Unix.
 
Nel 1974 Unix venne installato su numerose macchine di tipologie differenti.
 
Nel 1974 Unix venne installato su numerose macchine di tipologie differenti.
 
Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic.
 
Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic.
 
Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix  ed il linguaggio C.
 
Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix  ed il linguaggio C.
Nel 1982 un gruppo di hacker dell’università di Berkeley fondò la Sun Microsystem.
+
Nel 1982 un gruppo di hacker dell’università di Berkeley fondò la Sun Microsystem.
 
Nel 1984 Unix divenne un prodotto commerciale.
 
Nel 1984 Unix divenne un prodotto commerciale.
Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondò la FSF (Free Software Foundation).
+
Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondò la FSF (Free Software Foundation).
 
Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente.
 
Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente.
Nel 1991 un’hacker dell’università di Helsinki, di nome Linus Torvalds, iniziò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF.
+
Nel 1991 un’hacker dell’università di Helsinki, di nome Linus Torvalds, iniziò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF.
 
Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora).
 
Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora).
 
Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker.
 
Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker.
Stando così le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?.  
+
Stando così le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?.  
  
  
  
''' Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertà nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto'''
+
''' Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertà nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto'''
  
 
'''Luogo''':  
 
'''Luogo''':  
  
 
   
 
   
'''Storia''': La storia dell’hacking è una storia che, cominciata alla fine degli anni ’50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale.  
+
'''Storia''': La storia dell’hacking è una storia che, cominciata alla fine degli anni ’50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale.  
  
  
Abbiamo vari tipi di hacker: l’hacker del software, l’hacker dell’hardware, l’hackeraggio sociale, l’hacker art, l’hacktivism, e molte altre.
+
Abbiamo vari tipi di hacker: l’hacker del software, l’hacker dell’hardware, l’hackeraggio sociale, l’hacker art, l’hacktivism, e molte altre.
il significato del termine hacktivism emerge per l’azione o reazione di una molteplicità di fattori sociali che sono tra loro inseparabili.  
+
il significato del termine hacktivism emerge per l’azione o reazione di una molteplicità di fattori sociali che sono tra loro inseparabili.  
Ad esempio, l’importanza delle ricerche svolte nelle università da alcuni scienziati è stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree più utopiche dei movimenti sociali e politici.  
+
Ad esempio, l’importanza delle ricerche svolte nelle università da alcuni scienziati è stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree più utopiche dei movimenti sociali e politici.  
Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalità non sempre ortodosse per riuscire a realizzare ciò che altrimenti la politica, la burocrazia o l’economia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata un’azione congiunta dei vecchi media per informare e diffonderne le notizie alla collettività.  
+
Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalità non sempre ortodosse per riuscire a realizzare ciò che altrimenti la politica, la burocrazia o l’economia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata un’azione congiunta dei vecchi media per informare e diffonderne le notizie alla collettività.  
Così come l’attenzione della collettività verso queste informazioni è stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunità con un intenso passaparola intorno alle nuove tecnologie.
+
Così come l’attenzione della collettività verso queste informazioni è stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunità con un intenso passaparola intorno alle nuove tecnologie.
 
Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione.  
 
Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione.  
 
E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti.  
 
E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti.  
Molti movimenti, così come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere un’azione diretta a sviluppare l’uso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere.  
+
Molti movimenti, così come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere un’azione diretta a sviluppare l’uso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere.  
E queste tecnologie non sarebbero diventate di massa se la «massa» non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis).
+
E queste tecnologie non sarebbero diventate di massa se la «massa» non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis).
Così, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico.  
+
Così, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico.  
Ma ancora l’attenzione della collettività non sarebbe stata sufficiente se non ci fosse stato qualcuno – scrittori, artisti e cantastorie in genere – che non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie.  
+
Ma ancora l’attenzione della collettività non sarebbe stata sufficiente se non ci fosse stato qualcuno – scrittori, artisti e cantastorie in genere – che non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie.  
Infine tutto ciò non sarebbe potuto andare avanti se qualcuno non si fosse preso l’onere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle.
+
Infine tutto ciò non sarebbe potuto andare avanti se qualcuno non si fosse preso l’onere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle.
Molti altri fattori ancora andrebbero elencati per descrivere la complessità grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda.
+
Molti altri fattori ancora andrebbero elencati per descrivere la complessità grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda.
Ma ciò non ha prodotto necessariamente una situazione migliore per gli individui e per l’umanità nel suo complesso.
+
Ma ciò non ha prodotto necessariamente una situazione migliore per gli individui e per l’umanità nel suo complesso.
Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. L’uso stesso di queste tecnologie implica ancora notevoli difficoltà e aspetti di divario sociale e di alienazione nella comunicazione.  
+
Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. L’uso stesso di queste tecnologie implica ancora notevoli difficoltà e aspetti di divario sociale e di alienazione nella comunicazione.  
 
In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati.
 
In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati.
Rispetto a forti valori democratici come l’uguaglianza, la libertà e la fratellanza dei popoli e degli individui è difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente.
+
Rispetto a forti valori democratici come l’uguaglianza, la libertà e la fratellanza dei popoli e degli individui è difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente.
Ecco dunque il motivo per cui tra i tanti fattori di complessità sociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso l’uso del computer.  
+
Ecco dunque il motivo per cui tra i tanti fattori di complessità sociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso l’uso del computer.  
E di migliorare le condizioni di libertà, di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi.
+
E di migliorare le condizioni di libertà, di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi.
La storia dell’hacktivism non è dunque la storia di chi ha cercato di trarre un profitto individuale dall’uso delle reti telematiche.
+
La storia dell’hacktivism non è dunque la storia di chi ha cercato di trarre un profitto individuale dall’uso delle reti telematiche.
Non è la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per l’intera umanità, bensì verso un modello da cui solo una minoranza potesse trarre profitto. L’economia globale, infatti, si è spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anziché gli interessi dell’umanità intera.
+
Non è la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per l’intera umanità, bensì verso un modello da cui solo una minoranza potesse trarre profitto. L’economia globale, infatti, si è spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anziché gli interessi dell’umanità intera.
Vediamo dunque quali sono i valori e gli obbiettivi dell’hacktivism, facendo prima una piccola premessa.
+
Vediamo dunque quali sono i valori e gli obbiettivi dell’hacktivism, facendo prima una piccola premessa.
L’enunciazione di un valore è un atto simbolico.
+
L’enunciazione di un valore è un atto simbolico.
La realtà è che i valori per essere tali devono essere radicati nelle persone a un livello anche più profondo di quella che è la soglia della consapevolezza.
+
La realtà è che i valori per essere tali devono essere radicati nelle persone a un livello anche più profondo di quella che è la soglia della consapevolezza.
I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa.
+
I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa.
Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente all’interno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perché «viene naturale farlo». Perché è ciò che ci si sente di fare in una determinata situazione e non perché si aderisca formalmente a un gruppo, a un’area politica o a una strategia dichiarata.
+
Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente all’interno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perché «viene naturale farlo». Perché è ciò che ci si sente di fare in una determinata situazione e non perché si aderisca formalmente a un gruppo, a un’area politica o a una strategia dichiarata.
 
Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche.
 
Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche.
Ciò non toglie che l’essere hacktivisti è il frutto di un processo collettivo e culturale che non può avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere un’attitudine verso la ricerca di un mondo migliore è un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica..  
+
Ciò non toglie che l’essere hacktivisti è il frutto di un processo collettivo e culturale che non può avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere un’attitudine verso la ricerca di un mondo migliore è un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica..  
Ma, si diceva prima, l’enunciazione di un valore è un atto simbolico. Vediamo dunque di elencare questi valori simbolici.
+
Ma, si diceva prima, l’enunciazione di un valore è un atto simbolico. Vediamo dunque di elencare questi valori simbolici.
Alcuni tra i principali valori di riferimento dell’hacktivism sono:
+
Alcuni tra i principali valori di riferimento dell’hacktivism sono:
– l’uguaglianza
+
– l’uguaglianza
– la libertà
+
– la libertà
– la cooperazione
+
– la cooperazione
– la fratellanza
+
– la fratellanza
– il rispetto
+
– il rispetto
– la lealtà
+
– la lealtà
– la pace
+
– la pace
Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist è un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra.
+
Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist è un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra.
 
Ecco di seguito un elenco degli obiettivi perseguiti:
 
Ecco di seguito un elenco degli obiettivi perseguiti:
– Fare comunità
+
– Fare comunità
– Garantire la privacy
+
– Garantire la privacy
– Distribuire le risorse
+
– Distribuire le risorse
– Difendere e/o organizzare i diritti
+
– Difendere e/o organizzare i diritti
Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole d’ordine.  
+
Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole d’ordine.  
 
Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono.  
 
Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono.  
Molto spesso luoghi, progetti o eventi, così come l’agire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso è accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche.  
+
Molto spesso luoghi, progetti o eventi, così come l’agire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso è accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche.  
I principi dell’etica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nell’abbattimento dei confini della frontiera elettronica.  
+
I principi dell’etica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nell’abbattimento dei confini della frontiera elettronica.  
Stiamo parlando dei diritti digitali, cioè di quell’insieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti l’agire comunicativo delle comunità elettroniche eticamente orientate.  
+
Stiamo parlando dei diritti digitali, cioè di quell’insieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti l’agire comunicativo delle comunità elettroniche eticamente orientate.  
Perciò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce – i «confini» tra un diritto digitale e l’altro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro – proveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta.
+
Perciò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce – i «confini» tra un diritto digitale e l’altro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro – proveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta.
Nell’ambito delle comunità elettroniche i principali diritti correlati all’uso dei Media Interattivi sono considerati:  
+
Nell’ambito delle comunità elettroniche i principali diritti correlati all’uso dei Media Interattivi sono considerati:  
 
Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico.  
 
Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico.  
Un diritto che implica la possibilità di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno.
+
Un diritto che implica la possibilità di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno.
Il diritto alla privacy e all’anonimato.  
+
Il diritto alla privacy e all’anonimato.  
La privacy, inizialmente correlata al concetto di soglia e di tranquillità domestica, è stata a lungo considerata come il diritto di essere lasciati soli.  
+
La privacy, inizialmente correlata al concetto di soglia e di tranquillità domestica, è stata a lungo considerata come il diritto di essere lasciati soli.  
L’avvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto è in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti.
+
L’avvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto è in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti.
Per questo le comunità elettroniche rivendicano l’uso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati.  
+
Per questo le comunità elettroniche rivendicano l’uso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati.  
Ugualmente, poiché un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto all’anonimato – i dati personali, anziché essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissà quali delitti – si fa sempre più diffusa l’esigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione.
+
Ugualmente, poiché un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto all’anonimato – i dati personali, anziché essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissà quali delitti – si fa sempre più diffusa l’esigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione.
Il diritto alla libertà di copia è una rivendicazione che coinvolge direttamente la libertà d’informazione e di espressione, perché le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perché limitando la circolazione di informazioni – ciò vale soprattutto nel caso della scrittura software – viene limitata la possibilità stessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio d’azione spazia dalla musica all’editoria, fino alle biotecnologie alimentari e farmaceutiche, ha però un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre).
+
Il diritto alla libertà di copia è una rivendicazione che coinvolge direttamente la libertà d’informazione e di espressione, perché le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perché limitando la circolazione di informazioni – ciò vale soprattutto nel caso della scrittura software – viene limitata la possibilità stessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio d’azione spazia dalla musica all’editoria, fino alle biotecnologie alimentari e farmaceutiche, ha però un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre).
Il diritto all’accesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto d’accesso:
+
Il diritto all’accesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto d’accesso:
1. La possibilità di acquisire l’hardware e il software necessario per utilizzare gli strumenti della comunicazione digitale.
+
1. La possibilità di acquisire l’hardware e il software necessario per utilizzare gli strumenti della comunicazione digitale.
2. L’accesso a connessioni che permettano effettivamente di accedere a tutta l’informazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione all’accesso delle risorse in rete.
+
2. L’accesso a connessioni che permettano effettivamente di accedere a tutta l’informazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione all’accesso delle risorse in rete.
3. La disponibilità di hardware e di software adeguati a fruire di tutte le risorse presenti in rete.
+
3. La disponibilità di hardware e di software adeguati a fruire di tutte le risorse presenti in rete.
4. L’accesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale.  
+
4. L’accesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale.  
Per diritto alla formazione, in particolare, si intende la necessità di avviare corsi e iniziative atte a migliorare l’alfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda l’accesso alle informazioni e alla comunicazione che l’ingresso nel mondo del lavoro.  
+
Per diritto alla formazione, in particolare, si intende la necessità di avviare corsi e iniziative atte a migliorare l’alfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda l’accesso alle informazioni e alla comunicazione che l’ingresso nel mondo del lavoro.  
Per questo è considerato importante ribaltare la tendenza in atto a fornire software sempre più «amichevoli» che non favoriscono la possibilità di comprenderli e di usarli nel modo che è più consono alle modalità cognitive e agli scopi degli individui. Complementare a questa rivendicazione è la volontà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino l’agire in rete e interfacce che garantiscano un’accessibilità reale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro.
+
Per questo è considerato importante ribaltare la tendenza in atto a fornire software sempre più «amichevoli» che non favoriscono la possibilità di comprenderli e di usarli nel modo che è più consono alle modalità cognitive e agli scopi degli individui. Complementare a questa rivendicazione è la volontà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino l’agire in rete e interfacce che garantiscano un’accessibilità reale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro.
Il diritto all’informazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilità individuale di chi lo utilizza. Questo diritto può concretamente dispiegarsi solo quando sia garantito l’accesso a una molteplicità di fonti informative e la possibilità di generarne di nuove senza limitazioni di sorta per poter affermare una reale libertà di espressione.
+
Il diritto all’informazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilità individuale di chi lo utilizza. Questo diritto può concretamente dispiegarsi solo quando sia garantito l’accesso a una molteplicità di fonti informative e la possibilità di generarne di nuove senza limitazioni di sorta per poter affermare una reale libertà di espressione.
  
La rivoluzione tecnologica ci circonda sempre più e il critico culturale americano Mark Dery nel suo libro “velocità di fuga‿ ci parla di Cyberculture: reti, realtà virtuali, protesi, uso massiccio del computer.  
+
La rivoluzione tecnologica ci circonda sempre più e il critico culturale americano Mark Dery nel suo libro “velocità di fuga‿ ci parla di Cyberculture: reti, realtà virtuali, protesi, uso massiccio del computer.  
Così si è innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo.  
+
Così si è innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo.  
  
  
Riga 213: Riga 214:
 
Bell D., 1973
 
Bell D., 1973
  
Benedikt M., "Cyberspace. Primi passi nella realtà virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993
+
Benedikt M., "Cyberspace. Primi passi nella realtà virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993
  
 
Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990
 
Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990
Riga 237: Riga 238:
 
Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet
 
Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet
  
Brent D., "Speculazioni sulla storia della proprietà" tr. It. in Scelsi, 1994.
+
Brent D., "Speculazioni sulla storia della proprietà" tr. It. in Scelsi, 1994.
  
 
Brodie R., "Virus della mente", Ecomind, 2000.
 
Brodie R., "Virus della mente", Ecomind, 2000.
Riga 263: Riga 264:
 
Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998
 
Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998
  
Carola Freschi A., "Comunità virtuali e partecipazione. Dall'antagonismo ai nuovi diritti",
+
Carola Freschi A., "Comunità virtuali e partecipazione. Dall'antagonismo ai nuovi diritti",
  
 
in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000
 
in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000
Riga 307: Riga 308:
 
De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967
 
De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967
  
De Sola Pool I., "Tecnologie di libertà", Utet, Torino, 1995
+
De Sola Pool I., "Tecnologie di libertà", Utet, Torino, 1995
  
 
De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990
 
De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990
Riga 321: Riga 322:
 
Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993
 
Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993
  
Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "Velocità di fuga", Feltrinelli, Milano, 1997
+
Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "Velocità di fuga", Feltrinelli, Milano, 1997
  
 
DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999,  
 
DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999,  
Riga 341: Riga 342:
 
Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999
 
Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999
  
Ferri P. e Carbone P., "Le comunità virtuali", Mimesis, Milano, 1999a
+
Ferri P. e Carbone P., "Le comunità virtuali", Mimesis, Milano, 1999a
  
 
Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b
 
Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b
Riga 391: Riga 392:
 
Heim M., "Teoria della trasformazione", 1987
 
Heim M., "Teoria della trasformazione", 1987
  
Himanen P., "L'etica hacker e lo spirito dell'età dell'informazione", Feltrinelli, Milano, 2001
+
Himanen P., "L'etica hacker e lo spirito dell'età dell'informazione", Feltrinelli, Milano, 2001
  
 
Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987
 
Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987
Riga 411: Riga 412:
 
Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998
 
Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998
  
Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicità sul comportamento", ERI, Torino, 1982
+
Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicità sul comportamento", ERI, Torino, 1982
  
 
Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001.
 
Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001.
Riga 417: Riga 418:
 
Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993
 
Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993
  
Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997
+
Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997
  
Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996
+
Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996
  
 
Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996
 
Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996
Riga 457: Riga 458:
 
Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990
 
Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990
  
Luther Blissett, "Totò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996
+
Luther Blissett, "Totò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996
  
Macrì T., in "Titolo", n. 11, inverno 1992-93
+
Macrì T., in "Titolo", n. 11, inverno 1992-93
  
Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988
+
Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988
  
 
Mallet S., "The New Working Class", 1975
 
Mallet S., "The New Working Class", 1975
Riga 501: Riga 502:
 
Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984
 
Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984
  
Nancy J.-L., "La comunità inoperosa", Cronopio, Napoli, 1992
+
Nancy J.-L., "La comunità inoperosa", Cronopio, Napoli, 1992
  
 
Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999.
 
Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999.
  
Nora S. e Minc A., "L'informatisation de la societé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979
+
Nora S. e Minc A., "L'informatisation de la societé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979
  
Ong W., "Oralità e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986
+
Ong W., "Oralità e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986
  
 
Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997
 
Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997
Riga 533: Riga 534:
 
Re-Search, "Pranks", vol.11, San Francisco, 1987
 
Re-Search, "Pranks", vol.11, San Francisco, 1987
  
Rheingold H., "Comunità virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994
+
Rheingold H., "Comunità virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994
  
Rheingold H.,"La realtà virtuale", Baskerville, Bologna, 1993
+
Rheingold H.,"La realtà virtuale", Baskerville, Bologna, 1993
  
Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunità virtuali" in Loveless, 1989
+
Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunità virtuali" in Loveless, 1989
  
 
Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999
 
Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999
Riga 553: Riga 554:
 
Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a
 
Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a
  
Samuelson P., "L'informazione è proprietà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b
+
Samuelson P., "L'informazione è proprietà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b
  
 
Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994
 
Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994
Riga 611: Riga 612:
 
Telema (Democrazia e reti), n. 1, 1995
 
Telema (Democrazia e reti), n. 1, 1995
  
Telema (Comunità virtuali), Estate-Autunno, 1999
+
Telema (Comunità virtuali), Estate-Autunno, 1999
  
 
The Immediasts, "Seizing the media", ???
 
The Immediasts, "Seizing the media", ???
Riga 617: Riga 618:
 
Toffler A., "The Third Wave", 1980
 
Toffler A., "The Third Wave", 1980
  
Touraine A., "La Societé post-industrielle", 1969
+
Touraine A., "La Societé post-industrielle", 1969
  
Tozzi T., "Appunti sul rapporto tra identità, improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996
+
Tozzi T., "Appunti sul rapporto tra identità, improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996
  
Tozzi T., "Comunità Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c
+
Tozzi T., "Comunità Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c
  
 
Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a
 
Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a
Riga 629: Riga 630:
 
Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989
 
Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989
  
Tozzi T., "Identità e anonimazione", in Decoder, n. 9, Milano, 1993-94
+
Tozzi T., "Identità e anonimazione", in Decoder, n. 9, Milano, 1993-94
  
 
Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a
 
Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a

Revisione 17:43, 10 Gen 2009

mask movie trailer top elite torrents down music video codes for him pleasanton movie theater http music myspace.com site space video index indiana drivers license test movie sexy video autocad 2005 crack download etree bit torrents lindsay lohan and jason priestly movie licence to kill theme tune movie munich review amilie movie st peter mn movies kung fu hustle movie reviews advanced dog training video movie criticism for the retarded movie pantie post sex likno serial palladium movie theaters music video torrent search medical instructional videos after effects 6.0 serial number page mpeg4 video transcoder sportfreunde stiller video sitemap music place video watch my dark places movie marriage license copies las vegas movie quotes dazed and webmap Genere o movimento artistico: Hacker


In inglese “to hack‿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa. La parola hacker in realtà ha più di un significato differente, per esempio è hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacità, l’esatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, è hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, è hacker una persona che è capace di programmare velocemente, infine è hacker un esperto in una materia qualsiasi. Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi. Il termine più gusto per questo tipo di individui è cracker. Come si può vedere il termine hacker non è necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia può essere definita hacker. L’essere hacker infatti è più di una filosofia, una cultura, un modo di pensare e di vivere. Un vero hakcer non si definisce mai tale, ma di solito è definito così dagli altri. Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono: Wannabe Lamer, è la categoria di hacker più divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto. Potete vedere alcune chicche postate da elementi di questo tipo sul sito

http://www.insecure.org/nmap/index.html

Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. In genere chiamano ogni giorno l’indirizzo

http://www.rootshell.be

o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. The “37337 K-rAd iRC #hack 0 – day exploitz‿ guy (il ragazzo “cool‿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono. Non è il genere di hacker che esplora, ma piuttosto che utilizza quanto è già disponibile. I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, è attualmente utilizzata per descrivere gli hacker “violenti‿, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema. Ethical Hacker (l’hacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione. Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. La passione li guida, seguono un’etica pacifista. Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. Quiet, paranoid, skilled hacker, (l’hacker taciturno, paranoico, specializzato) abbiatene paura è il tipo di hacker più pericoloso. Ciò significa che vi cancellerà file o cose del genere, ma essendo un hacker paranoico sarà difficilissimo rilevare la sua presenza. Rimarrà sui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esplorerà con calma, ma sarà attirato solo da quanto può rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza. È capace e competente su più tipi di sistema operativo: esplorerà ma non perderà tempo ad impressionare nessuno. Se rilevate la sua presenza (cosa molto improbabile) sparirà immediatamente. Cyber –Warrior (il cyber guerriero): è un mercenario. Ha acquisito capacità elevate negli anni. Si vende al miglior offerente, ma rifiuta alcune richieste. Difficilmente attaccherà la multinazionale, molto più probabilmente attaccherà il vostro Server Provider, l’università locale o l’anagrafe. Lo fa per soldi è intelligente e naturalmente non lascia mai tracce. Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. Altamente capace, con moltissima esperienza è molto pericoloso se ricerca del materiale confidenziale. In questa categoria fanno parte sfortunatamente molti “inside‿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, all’interno della loro stessa azienda per uso personale. Government Agent (l’agente governativo) Politica e soldi sono le motivazioni delle loro gesta. La combinazione peggiore in questi casi. In genere sono persone con un buon background hacker. Non c’è bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli. Rimane comunque il fatto che dire chi siano in realtà gli hacker è difficile a dirsi. E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. La storia degli hacker comincia con le creazioni di modellini ferroviari. Verso la fine degli anni ‘50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni. Ma non solo, si progettava una rete in miniatura perfettamente funzionante. Man mano che il sistema andava avanti diventava sempre più complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare l’intera rete etc… È nel MIT che venne utilizzato per la prima volta il termine hacker. Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. Il loro motto era “Information wants to be free‿ ossia le informazioni devono essere libere, possiamo perciò datare l’inizio della cultura hacker intorno al 1961. Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventò il sistema operativo Unix e qualche tempo più tardi un altro hacker, Dennis Ritchie progettò ed implementò il linguaggio di programmazione C su un sistema operativo Unix. Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. Nel 1982 un gruppo di hacker dell’università di Berkeley fondò la Sun Microsystem. Nel 1984 Unix divenne un prodotto commerciale. Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondò la FSF (Free Software Foundation). Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. Nel 1991 un’hacker dell’università di Helsinki, di nome Linus Torvalds, iniziò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF. Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. Stando così le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?.


Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertà nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto

Luogo:


Storia: La storia dell’hacking è una storia che, cominciata alla fine degli anni ’50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale.


Abbiamo vari tipi di hacker: l’hacker del software, l’hacker dell’hardware, l’hackeraggio sociale, l’hacker art, l’hacktivism, e molte altre. il significato del termine hacktivism emerge per l’azione o reazione di una molteplicità di fattori sociali che sono tra loro inseparabili. Ad esempio, l’importanza delle ricerche svolte nelle università da alcuni scienziati è stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree più utopiche dei movimenti sociali e politici. Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalità non sempre ortodosse per riuscire a realizzare ciò che altrimenti la politica, la burocrazia o l’economia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata un’azione congiunta dei vecchi media per informare e diffonderne le notizie alla collettività. Così come l’attenzione della collettività verso queste informazioni è stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunità con un intenso passaparola intorno alle nuove tecnologie. Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione. E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti. Molti movimenti, così come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere un’azione diretta a sviluppare l’uso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere. E queste tecnologie non sarebbero diventate di massa se la «massa» non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis). Così, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico. Ma ancora l’attenzione della collettività non sarebbe stata sufficiente se non ci fosse stato qualcuno – scrittori, artisti e cantastorie in genere – che non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie. Infine tutto ciò non sarebbe potuto andare avanti se qualcuno non si fosse preso l’onere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle. Molti altri fattori ancora andrebbero elencati per descrivere la complessità grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda. Ma ciò non ha prodotto necessariamente una situazione migliore per gli individui e per l’umanità nel suo complesso. Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. L’uso stesso di queste tecnologie implica ancora notevoli difficoltà e aspetti di divario sociale e di alienazione nella comunicazione. In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati. Rispetto a forti valori democratici come l’uguaglianza, la libertà e la fratellanza dei popoli e degli individui è difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente. Ecco dunque il motivo per cui tra i tanti fattori di complessità sociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso l’uso del computer. E di migliorare le condizioni di libertà, di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi. La storia dell’hacktivism non è dunque la storia di chi ha cercato di trarre un profitto individuale dall’uso delle reti telematiche. Non è la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per l’intera umanità, bensì verso un modello da cui solo una minoranza potesse trarre profitto. L’economia globale, infatti, si è spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anziché gli interessi dell’umanità intera. Vediamo dunque quali sono i valori e gli obbiettivi dell’hacktivism, facendo prima una piccola premessa. L’enunciazione di un valore è un atto simbolico. La realtà è che i valori per essere tali devono essere radicati nelle persone a un livello anche più profondo di quella che è la soglia della consapevolezza. I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa. Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente all’interno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perché «viene naturale farlo». Perché è ciò che ci si sente di fare in una determinata situazione e non perché si aderisca formalmente a un gruppo, a un’area politica o a una strategia dichiarata. Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche. Ciò non toglie che l’essere hacktivisti è il frutto di un processo collettivo e culturale che non può avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere un’attitudine verso la ricerca di un mondo migliore è un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica.. Ma, si diceva prima, l’enunciazione di un valore è un atto simbolico. Vediamo dunque di elencare questi valori simbolici. Alcuni tra i principali valori di riferimento dell’hacktivism sono: – l’uguaglianza – la libertà – la cooperazione – la fratellanza – il rispetto – la lealtà – la pace Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist è un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra. Ecco di seguito un elenco degli obiettivi perseguiti: – Fare comunità – Garantire la privacy – Distribuire le risorse – Difendere e/o organizzare i diritti Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole d’ordine. Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono. Molto spesso luoghi, progetti o eventi, così come l’agire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso è accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche. I principi dell’etica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nell’abbattimento dei confini della frontiera elettronica. Stiamo parlando dei diritti digitali, cioè di quell’insieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti l’agire comunicativo delle comunità elettroniche eticamente orientate. Perciò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce – i «confini» tra un diritto digitale e l’altro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro – proveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta. Nell’ambito delle comunità elettroniche i principali diritti correlati all’uso dei Media Interattivi sono considerati: Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico. Un diritto che implica la possibilità di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno. Il diritto alla privacy e all’anonimato. La privacy, inizialmente correlata al concetto di soglia e di tranquillità domestica, è stata a lungo considerata come il diritto di essere lasciati soli. L’avvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto è in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti. Per questo le comunità elettroniche rivendicano l’uso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati. Ugualmente, poiché un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto all’anonimato – i dati personali, anziché essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissà quali delitti – si fa sempre più diffusa l’esigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione. Il diritto alla libertà di copia è una rivendicazione che coinvolge direttamente la libertà d’informazione e di espressione, perché le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perché limitando la circolazione di informazioni – ciò vale soprattutto nel caso della scrittura software – viene limitata la possibilità stessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio d’azione spazia dalla musica all’editoria, fino alle biotecnologie alimentari e farmaceutiche, ha però un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre). Il diritto all’accesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto d’accesso: 1. La possibilità di acquisire l’hardware e il software necessario per utilizzare gli strumenti della comunicazione digitale. 2. L’accesso a connessioni che permettano effettivamente di accedere a tutta l’informazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione all’accesso delle risorse in rete. 3. La disponibilità di hardware e di software adeguati a fruire di tutte le risorse presenti in rete. 4. L’accesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale. Per diritto alla formazione, in particolare, si intende la necessità di avviare corsi e iniziative atte a migliorare l’alfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda l’accesso alle informazioni e alla comunicazione che l’ingresso nel mondo del lavoro. Per questo è considerato importante ribaltare la tendenza in atto a fornire software sempre più «amichevoli» che non favoriscono la possibilità di comprenderli e di usarli nel modo che è più consono alle modalità cognitive e agli scopi degli individui. Complementare a questa rivendicazione è la volontà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino l’agire in rete e interfacce che garantiscano un’accessibilità reale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro. Il diritto all’informazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilità individuale di chi lo utilizza. Questo diritto può concretamente dispiegarsi solo quando sia garantito l’accesso a una molteplicità di fonti informative e la possibilità di generarne di nuove senza limitazioni di sorta per poter affermare una reale libertà di espressione.

La rivoluzione tecnologica ci circonda sempre più e il critico culturale americano Mark Dery nel suo libro “velocità di fuga‿ ci parla di Cyberculture: reti, realtà virtuali, protesi, uso massiccio del computer. Così si è innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo.


Opere:

Hackerart http://www.hackerart.org/index.html,

Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia


Correlazioni:


Hackerart http://www.hackerart.org/index.html,

Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia


Bibliografia: .Zip, "Hot Web", Castelvecchi editore, Roma, 1997 (r)(tm)ARK, http://www.rtmark.com

AA.VV., "La carne e il metallo", a cura di E. Livraghi, Editrice il Castoro, Milano, 1999a

AA.VV., "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999b

AA.VV., "International Meeting", Calusca Edizioni, Padova, 1991

AA.VV., a cura di M. Baraghini, "Cyber punk", Stampa Alternativa, Roma, 1994

AA.VV., "ZKP - ZH Proceedings 1995 - version 1.0", the Next Five Minutes Edition, Amsterdam, 1996

AA.VV., "Comunicazione - guerriglia", Derive Approdi, Roma, 2001

AA.VV., "Semiotext(e) SF", n. 14, 1989

Abbate J., "Inventing the internet", Mit Press, Cambridge (Mass.), USA, 1999

Adorno T.W. e Horkheimer M., "Dialettica dell'Illuminismo", Einaudi, Torino, 1966

Alexander D., "How you can manipulate the media", Paladin Press, Boulder, Colorado, USA, 1993

Alphaville, n.1, Telemaco

Athanasiou T. & staff "Encryption & the dossier society", in Processed World, n. 16, primavera, 1986

Barbrook R. e Cameron A., "The Californian ideology" in AA.VV., 1996

Barlow J. P., "Crime and Puzzlement", in Whole Earth Review, n. 68, autunno, 1990

Barlow J.P., "Jackboots on the Infobahn", in Ludlow, 1996

Barlow J.P., "Dichiarazione d'indipendenza del cyberspazio", 1996, tr. It. in C. Gubitosa, "Italian Crackdown", Apogeo, Milano, 1999

Barthes R., "Elementi di semiologia", Torino, Piccola Biblioteca Einaudi, 1992

Baudrillard J., "Lo scambio simbolico e la morte", Feltrinelli, Milano, 1981 Bell D., 1973

Benedikt M., "Cyberspace. Primi passi nella realtà virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993

Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990

Bessarione G. in "I fiori di Gutenberg", tr. It. in Scelsi, 1994

Bey H., "Chaos. The broadsheets of ontological anarchism", Grim Reaper Press, Weehawken, New Jersey, USA, 1984

Bey H., "TAZ - Zone Temporaneamente Autonome", Autonomedia, New York, USA, 1991, tr. It. Shake Edizioni Underground, Milano, 1993

Bey H., "Utopie pirata", Shake Edizioni Underground, Milano, 1995

Bey H., "Via Radio. Saggi sull'Immediatismo", Shake Edizioni Underground, Milano, 1995

Bianchi S., "Dopo il No Future, i Robin Hood del bit", in Luogo Comune, n.2, gennaio, 1991

Birringer J., "Media & Performance - along the border", The John Hopkins University Press, Baltimore and London, 1998

Blasi G., "Internet. Storia e futuro di un nuovo medium", Guerini Studio, 1999

Brand S., "The Media Lab. Inventing the future at M.I.T.", Penguin Book, New York, 1987, USA, tr. It. Baskerville, Bologna

Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet

Brent D., "Speculazioni sulla storia della proprietà" tr. It. in Scelsi, 1994.

Brodie R., "Virus della mente", Ecomind, 2000.

F. Capra, "The Web of Life", Random House, New York 1996; tr. it. Capra F., "La rete della vita. Una nuova visione della natura e della scienza", Rizzoli, Milano, 1997

Brook J. E Boal I.A., "Resisting the Virtual Life", 1995

Bruckman A., "Identity workshop: emergent social and psychological phenomena in Text-Based virtual reality", tesi di dottorato, MIT Media Laboratory, Cambridge (MA), 1992

Burger R., "Virus", 1987/88, tr. It. Free Time Editions, Milano, 1988/89

Cage J., "Per gli uccelli", Multhipla Edizioni, 1977

Callenbach E., "Ecotopia", 1975

Carey J., "The Mythos of the Electronic Revolution", in "Communication as Culture: Essays on Media and Society", 1989

Carlini F., "Lo stile del Web. Parole e immagini nella comunicazione di rete", Torino, Einaudi, 1999

Carlini F., "Chips & Salsa. Storie e culture del mondo digitale", Manifestolibri, Roma, 1995

Carlini F., "Internet, Pinocchio e il gendarme. Le prospettive della democrazia in rete", Manifestolibri, Roma, 1996

Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998

Carola Freschi A., "Comunità virtuali e partecipazione. Dall'antagonismo ai nuovi diritti",

in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000

Caronia A., "Alieni nello spazio qualunque", Il Manifesto, 20 settembre 1990b

Caronia A., "Archeologie del virtuale", Ombre Corte, Verona, 2001

Caronia A., "I cowboy del computer", Europeo, 4 agosto 1990a

Caronia A. e Gallo D., "Houdini e Faust. Breve storia del Cyberpunk", Baldini & Castoldi, Milano, 1997

Castells M., "The Information Age: Economy, Society and Culture", vol. 1: "The Rise of the Network Society", Blackwell, Oxford (UK) 1996.

Castells M., "L'informazionalismo e la network society" in Himanen, 2001

Celant G., "Off Media", Dedalo Libri, 1977

Chiari G., 1966, in "Teatrino", ed. nuovi strumenti, 1974

Chiari M., "Nuove forme collettive della ricerca scientifica", 1997, http://www.hackerart.org/media/amc/chiarim.htm

Chiccarelli S. e A. Monti, "Spaghetti hacker", Apogeo edizioni, Milano, 1997

Chomsky N., "Manufacturing Consent", 1988

Chomsky N., "Media Control. The spectacular Achievements of Propaganda", 1991

Chomsky N., "Terrorismo, l'arma dei potenti", in Le Monde Diplomatique, dicembre 2001

Collettivo Interzone, "Interzone", autoproduzione, Forte Prenestino, Roma, 1991

Computer Underground Digest, Disponibile in rete all'indirizzo http://www.soci.niu.edu/~cudigest/

Critical Art Ensemble, http://www.critical-art.net/

Dawkins R., "Il gene egoista. La parte immortale di ogni essere vivente", 1976, tr. It. Mondadori, Milano, 1992

Dazieri S., "Italia Overground", Castelvecchi editore, Roma, 1996

De Kerckhove D.,"Brainframes. Mente, tecnologia, mercato", Baskerville, Bologna, 1993

De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967

De Sola Pool I., "Tecnologie di libertà", Utet, Torino, 1995

De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990

DeFleur M. L. e Ball-Rokeach S. J., "Teorie delle comunicazioni di massa", Il Mulino, Bologna, 1995

Deleuze G. e Guattari F., "Rizoma", Pratiche editrice, Parma-Lucca, 1977

Denning D., "The Clipper Chip Will Block Crime", in Ludlow, 1996

Denning, D., "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy", Georgetown University, Washington D.C. 2000 (www.nautilus.org/info-policy/workshop/papers/denning.html)

Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993

Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "Velocità di fuga", Feltrinelli, Milano, 1997

DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999,

(www.oreilly.com/catalog/opensource/book/netrev.html), tr. it. "Open sources. Voci dalla rivoluzione Open Source", Apogeo, Milano, 1999

Diffie W. e S. Landau, "Privacy on the Line: The Politics of Wiretapping and Encryption", Mit Press, Cambridge (Mass.) 1999

Druckrey T., "Electronic culture", Aperture Foundation, New York, 1996

Dyson E., Gilder G., Keyworth G.e Toffler A., "Cyberspace and the American Dream: A Magna Carta for the Knowledge Age", 1994

Electronic Disturbance Theatre., "Hacktivism", Autonomedia, New York, in corso di stampa

Electronic Frontier Foundation, "About EFF", disponibile in rete.

Enzensberger H. M., "Constituents of a Theory of the media", 1974

Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999

Ferri P. e Carbone P., "Le comunità virtuali", Mimesis, Milano, 1999a

Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b

Fiammetta in "Metanetwork 2000", #2, inverno 1993/94, Global Publications, Pisa

Foucault M., "Sorvegliare e punire", 1976

Foucault M., "L'ordine del discorso", Einaudi, Torino, 1972

Foucault M., "Microfisica del potere: interventi politici", Einaudi, Torino, 1977

Free Software Foundation, http://www.softwarelibero.org

Free Software Foundation in "Zen and the Art of Internet", disponibile in Internet, tr. It. in Scelsi, 1994

Gallino L. (a cura di), "Dizionario di Sociologia", Torino, UTET, 1988

Gardner H., "La nuova scienza della mente", Feltrinelli, Milano, 1985.

Glucksmann A., "Telematica. Dal viewdata all'office automation", Gruppo Editoriale Jackson, Milano, 1982

Guarneri "Gomma" E., in Collettivo Interzone, 1991

Guarneri "Gomma" E., "La nuova frontiera elettronica", in "Il Manifesto", Roma, 09-febbraio-1998

Guarneri "Gomma" E., "L'etica hacker: dai laboratori del M.I.T. negli anni '50 ad oggi", 1997, disponibile in Rete

Guarneri E., "Senza chiedere permesso 2 - la vendetta", in AA.VV, 1999a

Gubitosa C., "Italian Crackdown", Apogeo, Milano, 1999

Gubitosa C., manoscritto, 1998

Gubitosa C., Marcandalli E. e Marescotti A., "Telematica per la pace - cooperazione, diritti umani, ecologia...", Apogeo, Milano, 1996

Habermas J., "Teoria dell'agire comunicativo", tr. It. 1986

Happening & Fluxus, Koelnischer Kunstverein, Colonia, 1970

Haraway D.J., "Manifesto Cyborg", 1991, tr. It. Feltrinelli, Milano, 1995

Hardy H.E., "The History of the Net", Master's Thesis, School of Communications, Grand Valley State University, Allendale, MI 49401, 1993

Harry M., "The computer underground. Computer hacking, crashing, pirating and phreaking", Loompanics, Port Townsend, WA, USA, 1985

Heidegger M., "La fine della forma del pensiero nella forma della filosofia", tr. It. "Filosofia e cibernetica", 1965

Heim M., "Teoria della trasformazione", 1987

Himanen P., "L'etica hacker e lo spirito dell'età dell'informazione", Feltrinelli, Milano, 2001

Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987

Hoffman P.M., "Virus information summary list", Santa Clara, CA, USA, 1991

Home S., "Assalto alla cultura - Correnti utopistiche dal Lettrismo a Class War", Bertiolo, AAA Edizioni, 1996

Home S., "Neoismo e altri scritti", 1995, tr. It. in Costa & Nolan, Milano, 1997

Huelsenbeck R., "Primo manifesto dada in lingua tedesca" 1918, Trad. It. in "Almanacco Dada", a cura di A. Schwarz, Feltrinelli, Milano, 1976

Ianneo F., "Meme. Genetica e virologia di idee, credenze e mode", Castelvecchi, Roma, 1999.

Kelly K., "Out of control. La nuova biologia delle macchine, dei sistemi sociali e dell'economia globale", Apogeo, Milano, 1996

Jakobson R., "Saggi di linguistica generale", Feltrinelli, Milano, 1966

Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998

Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicità sul comportamento", ERI, Torino, 1982

Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001.

Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993

Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997

Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996

Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996

Landow G. P., "Ipertesto", Baskerville, Bologna, 1993

Langton C., "Artificial Life", Addison Wesley, Santa Fe Institute, 1989

Langton C.G., "Vita artificiale", in "Sistemi Intelligenti", anno IV, n.2, agosto, Il Mulino, Bologna, 1992

Laurel B., "Computer as theatre", Addison Wesley, 1991

Leary T., "Caos e cibercultura", Urra, Apogeo, Milano, 1994

Leary T., "Personal computers, personal freedom", in "Digital Deli" a cura di S. Ditlea, Workman Publishing, New York, 1984, tr. It. in Leary, 1994

Leary T., "The cyberpunk: the individual as reality pilot", prima pubblicazione in "Mississipi Review", 1988, tr. It. in Leary, 1994

Leary T., "The next twenty years", in "Whole Earth Review", winter, 1988

Levy P., "Cybercultura - gli usi sociali delle nuove tecnologie", Milano, Interzone, Feltrinelli, 1999

Levy P., "L'intelligenza collettiva", Interzone, Feltrinelli, Milano, 1996

Levy P., "Le Tecnologie dell'intelligenza", 1990, tr. It. Synergon A/Traverso libri, Milano, 1992

Levy S., "Hackers - gli eroi della rivoluzione informatica", Milano, Shake Edizioni Underground, 1996a

Levy S., "Crypto Rebels" in Ludlow, 1996b

Loveless R.L., "The computer revolution and the arts", University of South Florida Press, Tampa, 1989

Lovink G., Schultz P., "Nettime", 1996, modificato da Byfield T., Stalder F., 1999, http://nettime.org/info.html

Ludlow P., "High Noon on the Electronic Frontier", The Mit Press, Cambridge, Massachussets, London, England, 1996

Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990

Luther Blissett, "Totò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996

Macrì T., in "Titolo", n. 11, inverno 1992-93

Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988

Mallet S., "The New Working Class", 1975

Marotta M.E., "Loompanics' Greatest Hits", Loompanics Unlimited, Port Townsend, WA, USA, 1990

Marshall McKusick, Twenty Years of Berkeley Unix: From AT&T Owned to Freely Redistributable

Massimo Contrasto, "Uomo Macchina", Galleria Leonardi, Genova, 1993

Mattelart A., "L'invenzione della comunicazione - le vie delle idee", Milano, Il Saggiatore, 1994

Mattelart A., "La comunicazione globale", Editori Riuniti, Roma, 1998

Maturana H. R. e Varela F. J., "Autopoiesi e cognizione. La realizzazione del vivente", Marsilio Editori, Venezia, 1985

May T., "Manifesto del movimento crypto anarchico", 1992

May T., "Crypto Anarchist Manifesto" in Ludlow, 1996a

May T., "Blacknet" in Ludlow, 1996b

Mazzoneschi M., in Collettivo Interzone, 1991

McAfee J. e Haynes C., "Computer Viruses, Worms, Data Diddlers, Killer Programs and other threats to your system", ST. Martin Press, New York, 1989

McLuhan M., "Understanding Media", 1964

McQuail D., "Sociologia dei media", Bologna, Il Mulino, 1996

Mediamatic, http://www.mediamatic.nl/magazine/magazine.html

Meyer G.R., "Social Organization of the Computer Underground", in Intertek, inverno 1992, vol. 3.3, Goleta, CA, USA, pag. 16-21.

Migliorini E. M., "La strategia del consenso", Rizzoli, Milano, 1975

Moran W.B., "Computer-Related crime", 1990

Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984

Nancy J.-L., "La comunità inoperosa", Cronopio, Napoli, 1992

Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999.

Nora S. e Minc A., "L'informatisation de la societé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979

Ong W., "Oralità e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986

Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997

Orwell G., "1984", ???

Paccagnella L., "La comunicazione al computer", Il Mulino, Bologna, 2000

Packard V., "I persuasori occulti", Einaudi, Torino, 1958

Pedrini E., "J. Cage happening & fluxus", Galleria Vivita, Firenze, 1988.

Perretta G., a cura di, "Medialismo", Galleria Paolo Vitolo, Roma, 1991

Perretta G., "Medialismo", Giancarlo Politi Editore, Milano, 1993

Popkin R. H., "La storia dello scetticismo. Da Erasmo a Spinoza" 1979, tr. It. in Anabasi, Milano, 1995

Processed World, "Processed World", 1990, tr. It. Shake Edizioni Underground, Milano, 1998

Rapetto U., "Il Manifesto", 6.9.2001

Reid E.M. , "Electropolis: Communication and Community on Internet Relay Chat", Dipartimento di Storia dell'University of Melbourne, 1991

Re-Search, "Pranks", vol.11, San Francisco, 1987

Rheingold H., "Comunità virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994

Rheingold H.,"La realtà virtuale", Baskerville, Bologna, 1993

Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunità virtuali" in Loveless, 1989

Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999

Richeri G., "L'universo telematico. Il lavoro e la cultura del prossimo domani", 1982

Roach C., "The movement for a new world information and communication order: still alive?", in "Intertek", vol. 3.04, 1993

Roberts L., Multiple Computer Networks and Intercomputer Communication, Proceedings of ACM Symposium on Operating System Principles, Gatlinburg [Tenn.] 1992

Robins K. e Webster F., Cybernetic Capitalism: Information, Technology, Everyday Life, 1988

Rushkoff D., "Media Virus", Ballantine Books, New York, USA, 1994

Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a

Samuelson P., "L'informazione è proprietà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b

Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994

Scarlini L., "La musa inquietante", Raffaello Cortina Editore, Milano, 2001

Scelsi R., a cura di, "Cyberpunk antologia", Shake Edizioni Underground, 1990

Scelsi R., a cura di, "No copyright - nuovi diritti nel 2000", Milano, Shake Edizioni Underground, 1994

Scelsi R., in Collettivo Interzone, 1991

Scelsi R., "Il tabernacolo catodico e la paralisi critica della sinistra", in AA.VV, 1999a

Schwarz A., a cura di, "Almanacco Dada", Feltrinelli, Milano, 1976

Shannon C., "Computer e automi", 1953

Skoric I, "Zamir: Peace Network in the War Zone", 1995, in AA.VV., 1996

Smith A., "Goodbye Gutenberg: the newspaper revolution of the 1980s", 1980

Smith M., "Voices from the WELL: the logic of the virtual commons", tesi di dottorato, Dipartimento di Sociologia, UCLA, 1992

Snow C.P., "The Two Cultures and the Scientific Revolution", 1984

Solomon, "A Brier History or PC Viruses", "S&S lnternational", UK, 1990

Sprouse M., a cura di, "Sabotage in the american workplace. Anecdotes of dissatisfaction, mischief and revenge", Pressure Drop Press - AK Press, USA-UK, 1992

Stallman R., "Against User Interface Copyright", 1990, che appare in Comm.ACM, tr. It. in Scelsi, 1994

Stallman R., "Copywrong", sul n. 3 di Wired, 1993, tr. It. in Scelsi, 1994

Stallman R., "The GNU Operating System and the Free Software Movement", in DiBona et al., 1999

Stallman R., "What is Free Software?", 1996

Stallman R., Intertek, n. 3.3, winter, USA, 1992

Sterling B., "Giro di vite contro gli hacker", Shake Edizioni Underground, Milano, 1992

Sterling B.,"A brief history of the Internet", 1993, http://star.pst.qub.ac.uk/~dcjk/internet_hist.html

Sterling B., "Mirrorshades. The cyberpunk anthology", 1986

Storai F. e Maltinti C., "Fluxus - storia per immagini del movimento artistico che ha rivoluzionato la cultura contemporanea", Global Production/Wide Records, 1994

Strano Network, "Strategie di liberazione", 1995, in AA.VV., 1996c

Strano Network, "Net strike, no copyright, etc. - pratiche antagoniste nell'era telematica", Bertiolo, AAA Edizioni, 1996a

Strano Network, "Nubi all'orizzonte - Diritto alla comunicazione nello scenario di fine millennio. Iniziativa nazionale in difesa della telematica amatoriale", Roma, Castelvecchi Editore, 1996b

Strano Network, a cura di, "Le giornate di Genova. Cronache dal g8", cd-rom, autoproduzione, Firenze, 2001

Telema (Democrazia e reti), n. 1, 1995

Telema (Comunità virtuali), Estate-Autunno, 1999

The Immediasts, "Seizing the media", ???

Toffler A., "The Third Wave", 1980

Touraine A., "La Societé post-industrielle", 1969

Tozzi T., "Appunti sul rapporto tra identità, improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996

Tozzi T., "Comunità Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c

Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a

Tozzi T., "Hacker Art: incontro con Tommaso Tozzi", intervista di V. Baroni, in "Rumore", n. 4, giugno, 1992b

Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989

Tozzi T., "Identità e anonimazione", in Decoder, n. 9, Milano, 1993-94

Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a

Tozzi T. e Renzoni N., a cura di, "Metanetwork", Global Pubblications, Pisa, 1992

Tozzi T., in Massimo Contrasto, 1993b

Tozzi T., "Arte, Media e Comunicazione", Forte Prenestino, Roma, 2000, http://www.hackerart.org/media/hackit00.htm

Turkle S., "The second self: computers and the human spirits", 1984

Vague T., "Videodrome: Programming phenomena", in "Vague", n. 18-19, 1986, Londra, tr. It. in Tozzi, 1992a

Valli B., "Comunicazione e media - modelli e processi", Carocci, Roma, 1999

Vitale N., "Telefascismo. Cybermedia e informazione totale nell'era di Berlusconi", ???, 1994

Volli U., "Manuale di semiotica", Editori Laterza, Roma-Bari, 2000

Wells, "Virus Timeline", autoproduzione, 1996

Wells H.G., "The Brain Organization of the Modern World", 1937, in I.De Sola Pool, 1990

Wheling J., "'Netwars' and Activists Power on the Internet", 1995, in AA.VV., 1996

Wiener N., "Cybernetics", 1948

Wolf M., "Teorie delle comunicazioni di massa", Strumenti Bompiani, Milano, 1985

Xs4all, "La storia di xs4all", http://www.xs4all.nl/uk/absoluut/history/index_e.html

Zimmerman P.R., "How PGP works/Why do you need PGP?", in Ludlow, 1996

Zingoni A., "Gino the Chicken. Le mirabolanti avventure del primo pollo perso nella rete", Castelvecchi, Roma, 1999


Webliografia: http://www.hackerart.org/


Indirizzi web utili:

http://www.hackerart.org/

http://www.sikurezza.org/bh_smau02/storia_ed_etica_hacker.pdf

http://www.apogeonline.com/openpress/libri/545/raymonda.html

http://www.apogeonline.com/webzine/2003/02/12/05/200302120501

http://www.notrace.it/Hackers_History.htm

http://www.spaghettihacker.it/

http://www.triesterivista.it/internet/hackers/intro.htm

http://www.pippo.com/hackers.html

http://www.wolfotakar.com/la_storia_degli_hacker.htm

http://www.dvara.net/HK/storia.asp

http://www.happywebonline.it/archivio/09-2002/speart.htm

http://www.sikurezza.org/webbit02/Etica_e_storia_Hacker.pdf

http://www.wowarea.com/italiano/articoli/hacker.htm

http://www.portalehacker.it/storia_hacker.asp

http://softwarelibero.kuht.it/risorse/freelosophy/hack/culturahacker.html