https://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&feed=atom&action=historyHow we made our own 'Carnivore' - Cronologia2024-03-29T05:14:27ZCronologia della pagina su questo sitoMediaWiki 1.26.0https://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=33007&oldid=prevTommaso il 09:06, 22 Giu 20072007-06-22T09:06:59Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 09:06, 22 Giu 2007</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l1" >Riga 1:</td>
<td colspan="2" class="diff-lineno">Riga 1:</td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">{{stub}}</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>How we Made our own 'Carnivore' (2002)</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>How we Made our own 'Carnivore' (2002)</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
</table>Tommasohttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=33006&oldid=prevTommaso il 09:06, 22 Giu 20072007-06-22T09:06:31Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 09:06, 22 Giu 2007</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l64" >Riga 64:</td>
<td colspan="2" class="diff-lineno">Riga 64:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://rhizome.org/carnivore/</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://rhizome.org/carnivore/</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">[[Categoria: Testo]]</ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Testo di Galloway Alex]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Testo di Galloway Alex]]</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: pratiche e culture artistiche]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: pratiche e culture artistiche]]</div></td></tr>
</table>Tommasohttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=31683&oldid=prevTommaso il 14:21, 8 Giu 20072007-06-08T14:21:43Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 14:21, 8 Giu 2007</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l66" >Riga 66:</td>
<td colspan="2" class="diff-lineno">Riga 66:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Testo di Galloway Alex]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Testo di Galloway Alex]]</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: pratiche e culture artistiche]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: pratiche e culture artistiche]]</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Hacking]]</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Hacking <ins class="diffchange diffchange-inline">sociale</ins>]]</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Hacker]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Hacker]]</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Arte delle reti]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Arte delle reti]]</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Net art]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Net art]]</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Software art]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Software art]]</div></td></tr>
</table>Tommasohttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=30696&oldid=prevTommaso il 09:04, 27 Apr 20072007-04-27T09:04:54Z<p></p>
<a href="https://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=30696&oldid=14081">Show changes</a>Tommasohttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=14081&oldid=prevMorganfiore il 17:00, 7 Mar 20062006-03-07T17:00:35Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 17:00, 7 Mar 2006</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l46" >Riga 46:</td>
<td colspan="2" class="diff-lineno">Riga 46:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale<br> della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati<br> nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori,<br> semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto,"<br> scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti<br> del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè<br> chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno."<br> I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.<br>  Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica <br> del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. <br> "La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru<br> del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia<br> quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune,<br> ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato<br> a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo<br> sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "<br>la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione,<br> perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà <br>commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa<br> che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto,<br> limitato dai lamers corporativi."<br><br>   </div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale<br> della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati<br> nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori,<br> semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto,"<br> scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti<br> del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè<br> chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno."<br> I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.<br>  Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica <br> del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. <br> "La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru<br> del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia<br> quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune,<br> ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato<br> a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo<br> sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "<br>la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione,<br> perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà <br>commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa<br> che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto,<br> limitato dai lamers corporativi."<br><br>   </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Tuttavia, più grande di questo spirito anti-commerciale è lo spirito in favore del protocollo.<ins class="diffchange diffchange-inline"><br> </ins> Il protocollo, per definizione, è "open source", termine dato ad una tecnologia che rende <ins class="diffchange diffchange-inline"><br> </ins>pubblico il codice sorgente usato nella propria creazione.  Cioè, il protocollo non è nient’altro<ins class="diffchange diffchange-inline"><br> </ins>che una lista elaborata di istruzioni su come una data tecnologia dovrebbe funzionare,<ins class="diffchange diffchange-inline"><br> </ins>dall’interno all’esterno, dall’alto al basso, come esemplificato nel RFCs, o documenti <ins class="diffchange diffchange-inline"><br></ins><ins class="diffchange diffchange-inline"><br> </ins>protocollari a causa della loro posizione spesso monopolistica sul mercato, un vero protocollo<ins class="diffchange diffchange-inline"><br> </ins>non può essere closed o proprietario.  Esso prima di tutto deve essere mostrato in prima fila<ins class="diffchange diffchange-inline"><br> </ins>ed essere stato concordato con tutti.  Esso trae beneficio con l’andar del tempo attraverso<ins class="diffchange diffchange-inline"><br> </ins>il suo sviluppo tecnologico nella sfera pubblica.  Deve esistere come codice puro e trasparente<ins class="diffchange diffchange-inline"><br> </ins>(o descrizione pura di come adattare il codice).  Se la tecnologia è riservata, cessa di essere<ins class="diffchange diffchange-inline"><br> </ins>protocollare.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline"> </del>Esso apre il sistema alla collaborazione tra gli artisti-clienti.  Usa il codice per inghiottire e modificare l'originale apparato dell’FBI.   </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline"><br> </ins>dominio di un noto strumento di sorveglianza finora disponibile soltanto per gli operatori di <ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>fossero una scena di un conflitto multilaterale piuttosto che di un dominio unilaterale. <ins class="diffchange diffchange-inline"><br> </ins>Esso apre il sistema alla collaborazione tra gli artisti-clienti.  Usa il codice per inghiottire<ins class="diffchange diffchange-inline"><br> </ins>e modificare l'originale apparato dell’FBI.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Il primo ottobre 2001, tre settimane dopo gli attacchi dell’11 settembre negli Stati Uniti,<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>dominio ispirato al noto software dell’FBI chiamato DCS1000 (più comunemente conosciuto col<ins class="diffchange diffchange-inline"><br> </ins>il suo nickname "Carnivore").  Mentre il software dell’FBI  era già stato in uso da un certo <ins class="diffchange diffchange-inline"><br></ins>tempo e RSG stava contemporaneamente sviluppando la sua versione del software dal gennaio 2001,<ins class="diffchange diffchange-inline"><br> </ins>l’11 settembre ha portato ad un aumento schiacciante di una nuova attività di sorveglianza.<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>come Hotmail ed AOL con lo scopo espresso d’intercettare le comunicazioni dei terroristi.<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br></ins>maggiori fornitori di servizio della rete che gli agenti dell’FBI si erano installati al suo posto<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>nel nostro nucleo.'"  I funzionari di Hotmail hanno rivelato di aver cooperato con le<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>RSG ha cercato di continuare da dove l’FBI si è fermata, per introdurre questa tecnologia nelle<ins class="diffchange diffchange-inline"><br> </ins>mani del grande pubblico, in modo che la più grande sorveglianza si impregnasse di cultura.<ins class="diffchange diffchange-inline"><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline"><br> </ins>alla rete affinché altri costruissero il loro proprio software.  Nuove funzionalità sono state<ins class="diffchange diffchange-inline"><br> </ins>aggiunte per migliorare la tecnologia sviluppata dall’FBI (che in realtà era una stupida<ins class="diffchange diffchange-inline"><br> </ins>versione degli strumenti di amministrazione di sistema che erano stati utilizzati per anni).<ins class="diffchange diffchange-inline"><br> </ins> Un nucleo iniziale (Alex Galloway, Mark Napier, Mark Daggett, Joshua Davis ed altri) ha cominciato<ins class="diffchange diffchange-inline"><br> </ins>a sviluppare le interfacce interpretative.  Fu scelta una sede per il test: gli uffici privati<ins class="diffchange diffchange-inline"><br> </ins>di Rhizome.org, in Mercer Street 115 a New York City, soltanto a 30 isolati da Ground zero.<ins class="diffchange diffchange-inline"><br> </ins> Questo spazio era fuori dalla giurisdizione dell’FBI, ma aperto a RSG.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Il test iniziale ha avuto successo ed ha portato a fare altri test al Princeton Art Museum<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>per sorvegliare gli attivisti che protestavano durante la riunione del World Economic Forum.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Percependo le limitazioni di mercato di un prodotto software solo per Linux, RSG ha realizzato<ins class="diffchange diffchange-inline"><br> </ins>l'edizione personale di Carnivore (PE) per Windows, il 6 aprile 2002.  La versione PE di<ins class="diffchange diffchange-inline"><br> </ins>Carnivore ha portato una nuova architettura distribuita all'iniziativa di Carnivore dando<ins class="diffchange diffchange-inline"><br> </ins>a tutti gli utenti di PC la possibilità di analizzare e diagnosticare il traffico dalla<ins class="diffchange diffchange-inline"><br> </ins>propria rete.  Ogni artista o scienziato potrebbe ora usare CarnivorePE come motore di sorveglianza<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>convertiranno il traffico della rete in suono, in animazione ed in mondi perfino 3D, distribuendo<ins class="diffchange diffchange-inline"><br> </ins>la tecnologia attraverso la rete.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Il prospetto del software originale dell’FBI ricavato con il riverse_engineering non era <ins class="diffchange diffchange-inline"><br></ins>interessante per RSG. Storpiato da limitazioni legali ed etiche, il software dell’FBI <ins class="diffchange diffchange-inline"><br></ins>ha avuto bisogno di miglioramenti, non di emulazione.  Così CarnivorePE è caratterizzato da una<ins class="diffchange diffchange-inline"><br> </ins>nuova funzionalità emozionante, compresi la diagnosi dei clienti resi artisti, l'accesso<ins class="diffchange diffchange-inline"><br> </ins>remoto, l’obiettivo tematico pieno, l’obiettivo dei dati completi, il buffering del volume, il protocollo<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>necessariamente un processo mimetico semplice, ma un aggiornamento mentale puro.<ins class="diffchange diffchange-inline"><br> </ins> RSG non vuole copiare il software dell’FBI e le sue numerose imperfezioni.  Invece, RSG<ins class="diffchange diffchange-inline"><br> </ins>vuole iniettare la politica progressiva dentro una tecnologia di destabilizzazione e trasformazione,<ins class="diffchange diffchange-inline"><br> </ins>l’intercettazione dei dati.  Il nostro obiettivo è di inventare un nuovo uso per la sorveglianza<ins class="diffchange diffchange-inline"><br> </ins>dei dati che superi il dilemma eroe/terrorista e sogni invece un uso futuro per i dati in rete.<ins class="diffchange diffchange-inline"><br><br></ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://rhizome.org/carnivore/</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://rhizome.org/carnivore/</div></td></tr>
</table>Morganfiorehttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=11256&oldid=prevMorganfiore il 16:46, 7 Mar 20062006-03-07T16:46:25Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 16:46, 7 Mar 2006</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l21" >Riga 21:</td>
<td colspan="2" class="diff-lineno">Riga 21:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Collaborazione</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Collaborazione</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Bruce Sterling scrive che gli ultimi anni del ventesimo secolo sono stati un momento di <ins class="diffchange diffchange-inline"><br></ins>trasformazione da un moderno paradigma di controllo basato sulla centralizzazione e sulla <ins class="diffchange diffchange-inline"><br></ins>gerarchia a un paradigma postmoderno basato sulla flessibilità:<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">*</ins>"Per anni, gli economisti ed i teorici del manegement hanno congetturato che l'onda di<ins class="diffchange diffchange-inline"><br> </ins>marea della rivoluzione dell'informazione avrebbe distrutto le rigide burocrazie a forma<ins class="diffchange diffchange-inline"><br> </ins>piramidale, dove tutto ha direzione dall'alto verso il basso ed è centralmente controllato.<ins class="diffchange diffchange-inline"><br> </ins> Gli impiegati altamente addestrati avrebbero raggiunto una maggiore autonomia,<ins class="diffchange diffchange-inline"><br> </ins>facendosi da sé ed auto-motivandosi, muovendosi da un posto ad un altro, incarico<ins class="diffchange diffchange-inline"><br> </ins>dopo incarico, con grande velocità e fluidità.  L’"adhocrazia" avrebbe avuto il predominio,<ins class="diffchange diffchange-inline"><br> </ins>con gruppi di persone che spontaneamente formano una rete insieme attraverso linee<ins class="diffchange diffchange-inline"><br> </ins>organizzative, affrontano il problema del momento, applicano ad esso l’esperienza aiutati<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br><br></ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.  Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi che rintracciano gli hackers seguono questo nuovo paradigma:  "tutti assomigliano e si <del class="diffchange diffchange-inline">comportano come </del>`tiger teams' o `users groups.’  Sono tutte adhocrazie elettroniche che saltano spontaneamente in su per tentare di venire a contatto secondo necessità." Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. <del class="diffchange diffchange-inline"> </del>Le squadre della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di trovare e riparare le brecce nella sicurezza.  RSG è un tipo di squadra della tigre.   </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Da Manuel Castells a Hakim Bey a Tom Peters questa retorica è diventata luogo comune.<ins class="diffchange diffchange-inline"><br> </ins> Sterling continua sostenendo che sia i gruppi degli hackers che i funzionari legislativi<ins class="diffchange diffchange-inline"><br> </ins></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Il termine inoltre allude allo stile  di manegement conosciuto come Toyotismo che proviene dalle facilità di produzione della casa automobilistica giapponese.  All'interno del Toyotismo, piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.  Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.   </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>che rintracciano gli hackers seguono questo nuovo paradigma:  "tutti assomigliano e si<ins class="diffchange diffchange-inline"><br> comportanocome </ins>`tiger teams' o `users groups.’  Sono tutte adhocrazie elettroniche che<ins class="diffchange diffchange-inline"><br> </ins>saltano spontaneamente in su per tentare di venire a contatto secondo necessità."<ins class="diffchange diffchange-inline"><br> </ins>Dalle "Tiger teams" Sterling si rivolge ai gruppi degli impiegati riuniti dalle aziende<ins class="diffchange diffchange-inline"><br> </ins>informatiche per cercare di verificare la sicurezza dei loro sistemi informatici. Le squadre<ins class="diffchange diffchange-inline"><br> </ins>della tigre, essenzialmente, simulano gli attacchi potenziali degli hackers, sperando di<ins class="diffchange diffchange-inline"><br> </ins>trovare e riparare le brecce nella sicurezza.  RSG è un tipo di squadra della tigre.<ins class="diffchange diffchange-inline"><br> </ins>  </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Il termine inoltre allude allo stile  di manegement conosciuto come Toyotismo che proviene<ins class="diffchange diffchange-inline"><br> </ins>dalle facilità di produzione della casa automobilistica giapponese.  All'interno del Toyotismo,<ins class="diffchange diffchange-inline"><br>  </ins>piccoli gruppi di operai si uniscono insieme per risolvere un problema specifico.<ins class="diffchange diffchange-inline"><br> </ins> Questi gruppi non sono lineari e fissi come la catena di montaggio più tradizionale, ma<ins class="diffchange diffchange-inline"><br>  </ins>piuttosto sono flessibili e riconfigurabili a seconda di quale problema possa essere proposto loro.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale all'interno della struttura organizzativa.  Documentando l'agenzia di consultazione del manegement McKinsey & Company, Peters scrive:  "McKinsey è un'azienda enorme. <del class="diffchange diffchange-inline"> </del>I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. <del class="diffchange diffchange-inline"> </del>Non ci sono tabelle organizzative. <del class="diffchange diffchange-inline"> </del>Nessuna descrizione del lavoro.  Nessun manuale di linea di condotta.  Niente regole sui contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore, McKinsey non è fuori controllo!  [... ] McKinsey funziona.  Ed ha funzionato per circa mezzo secolo".</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>L'esperto di manegement, Tom Peters, nota che le società contemporanee di maggior<ins class="diffchange diffchange-inline"><br>  </ins>successo usano questi tipi di squadre della tigre, eliminando la gerarchia tradizionale<ins class="diffchange diffchange-inline"><br>  </ins>all'interno della struttura organizzativa.  Documentando l'agenzia di consultazione<ins class="diffchange diffchange-inline"><br>  </ins>del manegement McKinsey & Company, Peters scrive:  "McKinsey è un'azienda enorme.<ins class="diffchange diffchange-inline"><br>  </ins>I clienti la rispettano [... ] ma non c’è gerarchia tradizionale. Non ci sono tabelle organizzative.<ins class="diffchange diffchange-inline"><br>  </ins>Nessuna descrizione del lavoro.  Nessun manuale di linea <ins class="diffchange diffchange-inline"> </ins>di condotta.  Niente regole sui<ins class="diffchange diffchange-inline"><br>  </ins>contratti dei clienti[... ] Eppure tutte queste cose sono ben comprese e svolte senza errore,<ins class="diffchange diffchange-inline"><br>  </ins>McKinsey non è fuori controllo!  [... ] McKinsey funziona.  Ed ha funzionato per circa<ins class="diffchange diffchange-inline"><br>  </ins>mezzo secolo".<ins class="diffchange diffchange-inline"><br> <br> </ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo. <del class="diffchange diffchange-inline"> </del><del class="diffchange diffchange-inline"> </del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Come Sterling suggerisce, la Comunità degli hackers segue anch’essa questo stile organizzativo.<ins class="diffchange diffchange-inline"><br>  </ins>Gli hackers sono agenti autonomi che possono riunirsi insieme in piccoli gruppi per<ins class="diffchange diffchange-inline"><br>  </ins><ins class="diffchange diffchange-inline"><br>  </ins>con acutezza, "CHIUNQUE può scrivere per Phrack Inc. [... ] noi non discriminiamo nessuno<ins class="diffchange diffchange-inline"><br>  </ins>per nessuna ragione." Flessibile e versatile, il piccolo gruppo degli hackers spesso si dissolverà<ins class="diffchange diffchange-inline"><br>  </ins>con la stessa rapidità con la quale si è formato e sparirà nella rete.  Quindi, ciò su cui<ins class="diffchange diffchange-inline"><br>  </ins>Sterling e gli altri stanno discutendo, è che, siccome le più vecchie forze resistenti erano<ins class="diffchange diffchange-inline"><br>  </ins>agganciate con "le rigide burocrazie piramidali," gli hackers comprendono un diverso stile<ins class="diffchange diffchange-inline"><br>  </ins>organizzativo di manegement (che potrebbe essere chiamato “protocollare").  In questo senso,<ins class="diffchange diffchange-inline"><br>  </ins>mentre la resistenza durante l’età moderna ha preso forma intorno alle gerarchie rigide ed alle<ins class="diffchange diffchange-inline"><br>  </ins>strutture burocratiche di potere, la resistenza durante l'età postmoderna si forma intorno <ins class="diffchange diffchange-inline"><br> </ins>alle forze di controllo protocollari esistenti nelle reti.<ins class="diffchange diffchange-inline"><br> <br>  </ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>La codifica</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>La codifica</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale: <del class="diffchange diffchange-inline"> </del>"Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro.  Quando un artista usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono fatte in anticipo e l'esecuzione è un affare superficiale.  L'idea si trasforma in una macchina che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo di codice per chi fa l’arte.  L'arte di LeWitt è un processo algoritmico.  La procedura è preparata in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia). <del class="diffchange diffchange-inline"> </del>Il codice pretende così di essere multidimensionale.  Il codice disegna una linea fra che cosa è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla, ma deve essere trasformato nel codice (software) per essere affettivo.  Northrop Frye dice una cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Nel 1967 l’artista Sol LeWitt ha descritto la sua definizione dell'arte concettuale:<ins class="diffchange diffchange-inline"><br>  </ins>"Nell'arte concettuale l'idea o il concetto è l’aspetto più importante del lavoro.  Quando un artista<ins class="diffchange diffchange-inline"><br>  </ins>usa una forma concettuale di arte, significa che tutte le progettazione e le decisioni sono<ins class="diffchange diffchange-inline"><br>  </ins>fatte in anticipo e l'esecuzione è un affare superficiale.  L'idea si trasforma in una macchina<ins class="diffchange diffchange-inline"><br>  </ins>che fa l’arte." La prospettiva di LeWitt sull'arte concettuale ha implicazioni importanti per<ins class="diffchange diffchange-inline"><br>  </ins>il codice, dato che nella sua valutazione di arte concettuale non c’è niente se non un tipo<ins class="diffchange diffchange-inline"><br>  </ins>di codice per chi fa l’arte.  L'arte di LeWitt è un processo algoritmico.  La procedura è preparata<ins class="diffchange diffchange-inline"><br>  </ins>in anticipo e successivamente è eseguita dall'artista (o da un altro artista, per quella materia).<ins class="diffchange diffchange-inline"><br>  </ins>Il codice pretende così di essere multidimensionale.  Il codice disegna una linea fra che cosa<ins class="diffchange diffchange-inline"><br>  </ins>è materiale e che cosa è attivo, essenzialmente dicendo che lo scrivere (hardware) non può far nulla,<ins class="diffchange diffchange-inline"><br>  </ins>ma deve essere trasformato nel codice (software) per essere affettivo.  Northrop Frye dice una<ins class="diffchange diffchange-inline"><br>  </ins>cosa molto simile circa la lingua quando scrive che il processo di critica letteraria essenzialmente<ins class="diffchange diffchange-inline"><br>  </ins>genera un meta-testo, al di fuori della sorgente originale della materia, che contiene le interpretazioni<ins class="diffchange diffchange-inline"><br>  </ins>del critico su quel testo. In effetti Kittler definisce il software stesso, precisamente come<ins class="diffchange diffchange-inline"><br>  </ins>quella "astrazione logica" che esiste nello spazio negativo fra la gente e l’hardware che essa usa.<ins class="diffchange diffchange-inline"><br> <br> </ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Come può il codice essere così differente dal software?  La risposta a questa domanda si trova nella natura unica del codice del computer.  Si trova non nel fatto che il codice è sub-linguistico, ma piuttosto nel fatto che è iper-linguistico.  Il codice è un linguaggio, ma un genere molto speciale di linguaggio.  Il codice è l'unico linguaggio che è eseguibile.  Come Kittler ha precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice.  Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio che realmente fa ciò che dice - è una macchina per convertire il significato in azione. Il codice ha un significato semantico, ma  promuove anche il significato.  Quindi, mentre i linguaggi naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice ha sia una condizione leggibile che una condizione eseguibile.  In questo modo, il codice è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Come può il codice essere così differente dal software?  La risposta a questa domanda si trova <ins class="diffchange diffchange-inline"><br> </ins>nella natura unica del codice del computer.  Si trova non nel fatto che il codice è sub-linguistico,<ins class="diffchange diffchange-inline"><br>  </ins>ma piuttosto nel fatto che è iper-linguistico.  Il codice è un linguaggio, ma un genere molto<ins class="diffchange diffchange-inline"><br>  </ins>speciale di linguaggio.  Il codice è l'unico linguaggio che è eseguibile.  Come Kittler ha <ins class="diffchange diffchange-inline"><br> </ins>precisato, "non esiste alcuna parola in tutti i linguaggi ordinari che esegue ciò che dice. <ins class="diffchange diffchange-inline"><br> </ins> Nessuna descrizione di una macchina fa muovere la macchina." Così il codice è il primo linguaggio<ins class="diffchange diffchange-inline"><br>  </ins>che realmente fa ciò che dice - è una macchina per convertire il significato in azione. <ins class="diffchange diffchange-inline"><br> </ins>Il codice ha un significato semantico, ma  promuove anche il significato.  Quindi, mentre i linguaggi<ins class="diffchange diffchange-inline"><br>  </ins>naturali, quali l’inglese o il latino hanno soltanto una condizione leggibile, il codice<ins class="diffchange diffchange-inline"><br> </ins>ha sia una condizione leggibile che una condizione eseguibile.  In questo modo, il codice <ins class="diffchange diffchange-inline"><br> </ins>è la sommatoria del linguaggio più un meta-strato eseguibile che incapsula quel linguaggio.<ins class="diffchange diffchange-inline"><br> <br> </ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Sognando  </div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Sognando  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il capitalismo contemporaneo è di prevedere l’utopia.  Questa è precisamente la ragione per cui sognare è importante.  Decidere (e spesso lottare) per ciò che è possibile, è il primo scalino per una visione utopica basata sui nostri desideri  e su ciò che vogliamo.   </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Fredric Jameson ha detto da qualche parte che una delle cose più difficili da fare sotto il<ins class="diffchange diffchange-inline"><br> </ins>capitalismo contemporaneo è di prevedere l’utopia.  Questa è precisamente la ragione per cui<ins class="diffchange diffchange-inline"><br> </ins>sognare è importante.  Decidere (e spesso lottare) per ciò che è possibile, è il primo<ins class="diffchange diffchange-inline"><br> </ins>scalino per una visione utopica basata sui nostri desideri  e su ciò che vogliamo.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.  Il rapporto fra utopia e la possibilità è vicino.  È necessario sapere che cosa uno desidera, sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.   </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Pierre Lévy è uno scrittore che è stato capace di articolare eloquentemente la possibilità<ins class="diffchange diffchange-inline"><br> </ins>di utopia nel Cyberspazio dei computer digitali. "Il cyberspazio," egli scrive, "porta con sé<ins class="diffchange diffchange-inline"><br> </ins>i metodi della percezione, della sensibilità, della memoria, del lavoro, del gioco e dello<ins class="diffchange diffchange-inline"><br> </ins>stare insieme [... ] Lo sviluppo del cyberspazio [... ] è una delle principali sfide estetiche<ins class="diffchange diffchange-inline"><br> </ins>e politiche del secolo che sta arrivando [2000 n.d.r..]". Il tono visionario di Lévy è<ins class="diffchange diffchange-inline"><br> </ins>esattamente quello che Jameson avverte che manca in molti discorsi contemporanei.<ins class="diffchange diffchange-inline"><br> </ins> Il rapporto fra utopia e la possibilità è vicino.  È necessario sapere che cosa uno desidera,<ins class="diffchange diffchange-inline"><br> </ins>sapere che cosa è possibile desiderare, prima che un'utopia vera possa essere prevista.<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori, semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto," scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno." I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.  Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. <del class="diffchange diffchange-inline"> </del>"La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune, ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione, perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto, limitato dai lamers corporativi."   </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Uno dei più importanti segni  di questo istinto utopico è l’inclinazione anti-commerciale<ins class="diffchange diffchange-inline"><br> </ins>della Comunità hacking.  Prodotti software sono stati lungamente sviluppati e scaricati<ins class="diffchange diffchange-inline"><br> </ins>nel pubblico dominio, con apparentemente nessun motivo di profitto da parte degli autori,<ins class="diffchange diffchange-inline"><br> </ins>semplicemente per la più alta gloria del codice stesso.  "Lo spacewar non è stato venduto,"<ins class="diffchange diffchange-inline"><br> </ins>scrive Steven Levy, riferendosi al primo video gioco sviluppato da parecchi primi entusiasti<ins class="diffchange diffchange-inline"><br> </ins>del computer al MIT.  "come qualunque altro programma, è stato posto nel cassetto perchè<ins class="diffchange diffchange-inline"><br> </ins>chiunque avesse accesso ad esso, lo guardasse  e lo riscrivesse, come credevano opportuno."<ins class="diffchange diffchange-inline"><br> </ins>I limiti della personale attitudine si trasformano nei limiti della possibilità per l’hacker.<ins class="diffchange diffchange-inline"><br> </ins> Quindi, è evidente all’hacker che il suo investimento personale in una parte specifica <ins class="diffchange diffchange-inline"><br> </ins>del codice può non fare niente, solo ostacolare lo sviluppo generale di quel codice. <ins class="diffchange diffchange-inline"><br> </ins>"La compartecipazione del software [... ] è vecchia quanto i computer," scrive il guru<ins class="diffchange diffchange-inline"><br> </ins>del software libero Richard Stallman, "così come la compartecipazione delle ricette è vecchia<ins class="diffchange diffchange-inline"><br> </ins>quanto il cucinare." Il codice non raggiunge la sua apoteosi per la gente comune,<ins class="diffchange diffchange-inline"><br> </ins>ma esiste all'interno della sua propria dimensione di perfezione. L’hacker si ritiene obbligato<ins class="diffchange diffchange-inline"><br> </ins>a rimuovere tutti gli impedimenti, tutte le inefficienze che potrebbero arrestare questo<ins class="diffchange diffchange-inline"><br> </ins>sviluppo quasi estetico.  "Nella sua struttura di base complessiva," scrive Andrew Ross, "<ins class="diffchange diffchange-inline"><br></ins>la tecnologia dell'informazione coinvolge il processo, la copia, la replica e la simulazione,<ins class="diffchange diffchange-inline"><br> </ins>perciò non riconosce il concetto di proprietà privata dell’informazione. " La proprietà <ins class="diffchange diffchange-inline"><br></ins>commerciale del software è il primo impedimento odiato da tutti gli hackers perché significa<ins class="diffchange diffchange-inline"><br> </ins>che il codice è limitato dalle leggi della proprietà intellettuale, limitato dal profitto,<ins class="diffchange diffchange-inline"><br> </ins>limitato dai lamers corporativi."<ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
</table>Morganfiorehttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=11255&oldid=prevMorganfiore il 16:05, 7 Mar 20062006-03-07T16:05:21Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 16:05, 7 Mar 2006</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l6" >Riga 6:</td>
<td colspan="2" class="diff-lineno">Riga 6:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00088.html</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00088.html</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Ethernet fu inventata  presso l'università di Hawaii. Gli scienziati di quell’università<br> nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi<br> della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua.<br> La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere"<br> usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva<br> largamente i messaggi oltre il mare ad altre isole.  E’ stato poi sviluppato<br> un protocollo per evitare lo scontro fra le comunicazioni simultanee.  Da allora Ethernet<br> è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene<br> anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente usato nel mondo.<del class="diffchange diffchange-inline"><br> </del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Ethernet fu inventata  presso l'università di Hawaii. Gli scienziati di quell’università<br> nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi<br> della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua.<br> La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere"<br> usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva<br> largamente i messaggi oltre il mare ad altre isole.  E’ stato poi sviluppato<br> un protocollo per evitare lo scontro fra le comunicazioni simultanee.  Da allora Ethernet<br> è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene<br> anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente<ins class="diffchange diffchange-inline"><br> </ins>usato nel mondo.</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Siccome Ethernet è basato su un modello aperto di trasmissione, è facile <del class="diffchange diffchange-inline">per gli ascoltatori</del><del class="diffchange diffchange-inline">quelle specificamente</del><br> indirizzate a loro stessi. <del class="diffchange diffchange-inline"> </del><del class="diffchange diffchange-inline"><br> </del>ed è stata usata dagli amministratori di sistema e dagli hackers per circa una decina d’anni.<del class="diffchange diffchange-inline"><br> </del> Ethernet, intercettazione di dati e hacking sono il core di un sito di sorveglianza di pubblico dominio<del class="diffchange diffchange-inline"><br> </del><del class="diffchange diffchange-inline"><br> </del>in un contesto civile da molti artisti e scienziati in tutto il mondo.<br></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Siccome Ethernet è basato su un modello aperto di trasmissione,è facile<br> <ins class="diffchange diffchange-inline">per gli ascoltatori </ins><ins class="diffchange diffchange-inline">quelle specificamente </ins><ins class="diffchange diffchange-inline"><br> </ins>(intercettazione di dati) ed è stata usata dagli amministratori di sistema e dagli hackers <ins class="diffchange diffchange-inline"><br></ins>per circa una decina d’anni.  Ethernet, intercettazione di dati e hacking sono il core di un sito<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>sviluppato da RSG ed ora usato in un contesto civile da molti artisti e scienziati<ins class="diffchange diffchange-inline"><br> </ins>in tutto il mondo.<ins class="diffchange diffchange-inline"><br></ins><br></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Hacking</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Hacking</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">di soluzioni</del><br> ad un problema prima di avere successo. Infatti nella comunità dell’hacking, <del class="diffchange diffchange-inline">attitudine e perseveranza</del><br> sono sempre state molto più importanti della meccanica <del class="diffchange diffchange-inline"> </del>conoscenza a memoria. Gli hackers sono il tipo di amanti della tecnologia che uno gradisce avere intorno, perché se si dà loro  abbastanza tempo, possono sviscerare generalmente tutto il problema (o almeno trovare una soluzione soddisfacente).  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">di soluzioni </ins>ad un problema prima di avere successo. Infatti nella comunità dell’hacking,<br> <ins class="diffchange diffchange-inline">attitudine e perseveranza </ins>sono sempre state molto più importanti della meccanica<ins class="diffchange diffchange-inline"><br> </ins>conoscenza a memoria. Gli hackers sono il tipo di amanti della tecnologia che uno gradisce<ins class="diffchange diffchange-inline"><br> </ins>avere intorno, perché se si dà loro  abbastanza tempo, possono sviscerare generalmente<ins class="diffchange diffchange-inline"><br> </ins>tutto il problema (o almeno trovare una soluzione soddisfacente).<ins class="diffchange diffchange-inline"><br> </ins></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Così, come Bruce Sterling scrive, il termine hacker  "può indicare l'esplorazione intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici". O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno ed anche se lo fosse, la lettura rapida,  non invasiva, di essa non fa male ad alcuno.  Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non dovrebbe oggi migliorare  la sicurezza dei dati per tutti i coinvolti?</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Così, come Bruce Sterling scrive, il termine hacker  "può indicare l'esplorazione <ins class="diffchange diffchange-inline"><br> </ins>intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici".<ins class="diffchange diffchange-inline"><br>  </ins>O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli <ins class="diffchange diffchange-inline"><br> </ins>anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso <ins class="diffchange diffchange-inline"><br> </ins>insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che<ins class="diffchange diffchange-inline"><br>  </ins>più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi <ins class="diffchange diffchange-inline"><br> </ins>tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le <ins class="diffchange diffchange-inline"><br> </ins>informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno <ins class="diffchange diffchange-inline"><br> </ins>ed anche se lo fosse, la lettura rapida,  non invasiva, di essa non fa male ad alcuno. <ins class="diffchange diffchange-inline"><br> </ins> Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono<ins class="diffchange diffchange-inline"><br> </ins>perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non<ins class="diffchange diffchange-inline"><br> </ins>dovrebbe oggi migliorare  la sicurezza dei dati per tutti i coinvolti?<ins class="diffchange diffchange-inline"><br><br> </ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Tuttavia, per una combinazione della paura della tecnologia da parte del pubblico e della<ins class="diffchange diffchange-inline"><br>  </ins>legislazione aggressiva del governo, l'identità dell’hacker è cambiata negli Stati Uniti nella<ins class="diffchange diffchange-inline"><br>  </ins>metà degli anni Ottanta, e si è trasformata dal dilettante do-it-yourself al fuorilegge<ins class="diffchange diffchange-inline"><br>  </ins><ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>Knight <ins class="diffchange diffchange-inline"> </ins>Lightining della rivista Phrack, “i seguenti sette preaks furono arrestati in quella che è <ins class="diffchange diffchange-inline"><br> </ins>conosciuta come la prima operazione contro il crimine informatico. Captain Hacker \<ins class="diffchange diffchange-inline"><br> </ins>Doctor Bob \ <ins class="diffchange diffchange-inline"> </ins>Lasertech \ The Adventurer [\] The Highwayman \ The Punisher \ The Warden.<ins class="diffchange diffchange-inline"><br> </ins>Martedì 21 luglio <ins class="diffchange diffchange-inline"> </ins><ins class="diffchange diffchange-inline"><br> </ins>RNOC, Eric NYC, Solid State, Oryan QUEST, Mark Gerardo, The Rebel, and Delta-Master,<ins class="diffchange diffchange-inline"><br> </ins>sono stati segnalati al servizio <ins class="diffchange diffchange-inline"> </ins>segreto degli Stati Uniti. Molti di questi hackers sono stati<ins class="diffchange diffchange-inline"><br> </ins>bersagliati per le loro reputazioni di elite", <ins class="diffchange diffchange-inline"> </ins>una condizione assegnata soltanto<ins class="diffchange diffchange-inline"><br> </ins>agli hackers più importanti.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Gli hackers si sentirono profondamente scoraggiati per la loro nuova identità di fuorilegge,<ins class="diffchange diffchange-inline"><br>  </ins>come esemplificato nel famoso manifesto degli hacker del 1986, scritto da qualcuno<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins> Noi cerchiamo la conoscenza... e voi ci chiamate criminali." A causa di questa trasformazione<ins class="diffchange diffchange-inline"><br> </ins>semantica, oggi ci si riferisce comunemente agli hackers come a dei terroristi che irrompono<ins class="diffchange diffchange-inline"><br> </ins>nei computer per guadagno personale.  Così all’inizio del nuovo millennio, il termine hacker<ins class="diffchange diffchange-inline"><br> </ins>ha perso tutto il suo significato originale.  Ora quando la gente pronuncia la parola hacker,<ins class="diffchange diffchange-inline"><br> </ins>vuol significare terrorista.<ins class="diffchange diffchange-inline"><br></ins></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Così il dibattito corrente sugli hackers si limita ad un debole discorso sul liberalismo <ins class="diffchange diffchange-inline"><br> </ins>contemporaneo: dovremmo rispettare i dati come fossero proprietà privata o dovremmo coltivare<ins class="diffchange diffchange-inline"><br> </ins>la libertà individuale e lasciare gli utenti del computer da soli? L'hacking è qualcosa di più<ins class="diffchange diffchange-inline"><br> </ins>sofisticato di questo. Suggerisce un diverso tipo futuro di produzione culturale, un qualcosa<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br><br> </ins>  </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Collaborazione</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Collaborazione</div></td></tr>
</table>Morganfiorehttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=11254&oldid=prevMorganfiore il 14:54, 7 Mar 20062006-03-07T14:54:10Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 14:54, 7 Mar 2006</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l6" >Riga 6:</td>
<td colspan="2" class="diff-lineno">Riga 6:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00088.html</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://amsterdam.nettime.org/Lists-Archives/nettime-l-0206/msg00088.html</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Ethernet</del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Ethernet fu inventata  presso l'università di Hawaii. Gli scienziati di quell’università<ins class="diffchange diffchange-inline"><br> </ins>nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi<ins class="diffchange diffchange-inline"><br> </ins>della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua.<ins class="diffchange diffchange-inline"><br> </ins>La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere"<ins class="diffchange diffchange-inline"><br> </ins>usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva<ins class="diffchange diffchange-inline"><br> </ins>largamente i messaggi oltre il mare ad altre isole.  E’ stato poi sviluppato<ins class="diffchange diffchange-inline"><br> </ins>un protocollo per evitare lo scontro fra le comunicazioni simultanee.  Da allora Ethernet<ins class="diffchange diffchange-inline"><br> </ins>è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene<ins class="diffchange diffchange-inline"><br> </ins>anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente usato nel mondo.<ins class="diffchange diffchange-inline"><br> </ins></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Ethernet fu inventata  presso l'università di Hawaii. <del class="diffchange diffchange-inline"> </del>Gli scienziati di quell’università nei primi anni ’70 si erano posti un unico problema: come collegare le diverse sedi della loro università, ciascuna situata su un’isola differente separata dalle altre dall’acqua. <del class="diffchange diffchange-inline"> </del>La soluzione era usare le libere onde dell’aria, trasmettere i dati attraverso l'aria, o l’“etere" usando la radio. Non c’erano fili. Come una stazione radiofonica, ogni nodo trasmetteva largamente i messaggi oltre il mare ad altre isole.  E’ stato poi sviluppato un protocollo per evitare lo scontro fra le comunicazioni simultanee.  Da allora Ethernet è stata basata su un modello aperto di trasmissione. Il protocollo si è interfacciato bene anche con reti basate su fili ed ora è il protocollo di rete locale più ampiamente usato nel mondo.  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Siccome Ethernet è basato su un modello aperto di trasmissione, è facile per gli ascoltatori<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>ed è stata usata dagli amministratori di sistema e dagli hackers per circa una decina d’anni.<ins class="diffchange diffchange-inline"><br> </ins> Ethernet, intercettazione di dati e hacking sono il core di un sito di sorveglianza di pubblico dominio<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>in un contesto civile da molti artisti e scienziati in tutto il mondo.<ins class="diffchange diffchange-inline"><br></ins></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Hacking</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Hacking</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Oggi si dicono generalmente due cose sugli hackers: sono o terroristi o libertari. Storicamente<ins class="diffchange diffchange-inline"><br> </ins><ins class="diffchange diffchange-inline"><br> </ins>ad un problema prima di avere successo. Infatti nella comunità dell’hacking, attitudine e perseveranza<ins class="diffchange diffchange-inline"><br> </ins>sono sempre state molto più importanti della meccanica  conoscenza a memoria. Gli hackers sono il tipo di amanti della tecnologia che uno gradisce avere intorno, perché se si dà loro  abbastanza tempo, possono sviscerare generalmente tutto il problema (o almeno trovare una soluzione soddisfacente).  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Così, come Bruce Sterling scrive, il termine hacker  "può indicare l'esplorazione intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici". O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno ed anche se lo fosse, la lettura rapida,  non invasiva, di essa non fa male ad alcuno.  Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non dovrebbe oggi migliorare  la sicurezza dei dati per tutti i coinvolti?</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Così, come Bruce Sterling scrive, il termine hacker  "può indicare l'esplorazione intellettuale a ruota libera del più alto e più profondo potenziale dei sistemi informatici". O, come l’entusiasta Steven Levy ricorda degli hackers originali del MIT dell'inizio degli anni '60, "essi erano persone talmente affascinanti [... ] Sotto i loro aspetti spesso insignificanti, erano avventurieri, visionari, gente che sapeva rischiare, artisti... e coloro che più chiaramente capirono come il computer fosse un vero strumento rivoluzionario." Questi tipi di hackers combattevano chiaramente per la libertà, vivendo dell’idea che i dati, le informazioni dovessero essere libere. L’informazione non dovrebbe essere posseduta da alcuno ed anche se lo fosse, la lettura rapida,  non invasiva, di essa non fa male ad alcuno.  Dopo tutto, gli hackers sfruttano semplicemente le debolezze del codice, che esistono perché esso è stato costruito in maniera rozza. E la rivelazione di tali debolezze non dovrebbe oggi migliorare  la sicurezza dei dati per tutti i coinvolti?</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
</table>Morganfiorehttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=11253&oldid=prevGiovanni Nocetti il 12:57, 19 Gen 20062006-01-19T12:57:18Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 12:57, 19 Gen 2006</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l65" >Riga 65:</td>
<td colspan="2" class="diff-lineno">Riga 65:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Testo di Galloway Alex]]</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: Testo di Galloway Alex]]</div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">[[Categoria: pratiche e culture artistiche]]</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">[[Categoria: Hacking]]</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">[[Categoria: Opera di Bruce Sterling]]</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">[[Categoria: Opera di Steven Levy]]</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">[[Categoria: Opera di Sol LeWitt]]</ins></div></td></tr>
</table>Giovanni Nocettihttps://www.edueda.net/index.php?title=How_we_made_our_own_%27Carnivore%27&diff=8895&oldid=prevMassimiliano il 21:09, 8 Mar 20052005-03-08T21:09:13Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;' lang='it'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">←Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revisione 21:09, 8 Mar 2005</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l64" >Riga 64:</td>
<td colspan="2" class="diff-lineno">Riga 64:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://rhizome.org/carnivore/</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>http://rhizome.org/carnivore/</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: <del class="diffchange diffchange-inline">Testgo </del>di Galloway Alex]]</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Categoria: <ins class="diffchange diffchange-inline">Testo </ins>di Galloway Alex]]</div></td></tr>
</table>Massimiliano