Hacker: differenze tra le versioni
(http://spfortne.qsh.eu/20081223-amilie-movie.html) |
|||
(23 versioni intermedie di 7 utenti non mostrate) | |||
Riga 1: | Riga 1: | ||
− | + | ==Genere o movimento artistico:== | |
− | [ | + | Hacker |
− | [ | + | ==Personaggi o Gruppi:== |
− | [ | + | * [[2600 Defacements Hacking Pages]] |
− | ' | + | *[[2600 Hacker Quarterly]] |
+ | *[[AHA]] | ||
+ | *[[Area51]] | ||
+ | *[[Autistici Inventati]] | ||
+ | *[[Avana]] | ||
+ | *[[Barlow John Perry]] | ||
+ | *[[Bazzichelli Tatiana]] | ||
+ | *[[Bey Hakim]] | ||
+ | *[[Boing Boing]] | ||
+ | *[[Brand Stewart]] | ||
+ | *[[Bucalossi Federico]] | ||
+ | *[[Bugs lab]] | ||
+ | *[[Capisani Giampaolo - Ulisse Spinosi]] | ||
+ | *[[Chaos Computer Club]] | ||
+ | *[[Collettivo Resource One]] | ||
+ | *[[Community Memory Project]] | ||
+ | *[[CopyDown]] | ||
+ | *[[Cracker]] | ||
+ | *[[Critical Art Ensemble]] | ||
+ | *[[Cult of Dead Cow]] | ||
+ | *[[Cyber Rights]] | ||
+ | *[[Cybernet]] | ||
+ | *[[Dazieri Sandrone]] | ||
+ | *[[Decoder]] | ||
+ | *[[Decoder BBS]] | ||
+ | *[[Di Corinto Arturo]] | ||
+ | *[[Doctor Dobbs Journal]] | ||
+ | *[[Dominguez Ricardo]] | ||
+ | *[[EFF Electronic Frontier Foundation]] | ||
+ | *[[Electrohippies]] | ||
+ | *[[Electronic Disturbance Theatre]] | ||
+ | *[[European Counter Network]] | ||
+ | *[[F. HackLab]] | ||
+ | *[[Felsenstein Lee]] | ||
+ | *[[Ferry Byte]] | ||
+ | *[[Finkel Raphael]] | ||
+ | *[[FreakNet]] | ||
+ | *[[Galluzzi Francesco]] | ||
+ | *[[Guarneri Ermanno - Gomma]] | ||
+ | *[[HMN HackLab]] | ||
+ | *[[Hack-Tic]] | ||
+ | *[[HackLab Asti]] | ||
+ | *[[HackLab Bologna]] | ||
+ | *[[HackLab Pisa]] | ||
+ | *[[HackLab Savona]] | ||
+ | *[[HackLab SpinHacker404]] | ||
+ | *[[HackLab Underscore Torino]] | ||
+ | *[[HackLab Verona]] | ||
+ | *[[HackLab di Firenze]] | ||
+ | *[[Hackaserta]] | ||
+ | *[[Hackaserta 81100]] | ||
+ | *[[Hacker Kulture]] | ||
+ | *[[Hacker art BBS]] | ||
+ | *[[Hacker art.org]] | ||
+ | *[[Hacklab]] | ||
+ | *[[Hackmeeting]] | ||
+ | *[[Hacktung]] | ||
+ | *[[Himanen Pekka]] | ||
+ | *[[Hoffman Abbott]] | ||
+ | *[[Holland Wau]] | ||
+ | *[[Homebrew Computer Club]] | ||
+ | *[[Infoxoa]] | ||
+ | *[[Kapor Mitch]] | ||
+ | *[[Kix]] | ||
+ | *[[Kyuzz e Radio Cybernet]] | ||
+ | *[[LOA - HackLab Milano]] | ||
+ | *[[Lamer Xterminator BBS]] | ||
+ | *[[Leary Timothy]] | ||
+ | *[[Legion of Doom]] | ||
+ | *[[Levy Steven]] | ||
+ | *[[Lobo]] | ||
+ | *[[Loompanics]] | ||
+ | *[[Luddisti]] | ||
+ | *[[Maltinti Carla]] | ||
+ | *[[Mazzoneschi "Graffio" Maurizio]] | ||
+ | *[[McKenzie Wark]] | ||
+ | *[[Mezza Gianni - u.v.L.S.I.]] | ||
+ | *[[Mitnick Kevin - Il condor]] | ||
+ | *[[Mondo 2000]] | ||
+ | *[[Morris Robert Tappan]] | ||
+ | *[[Nautilus]] | ||
+ | *[[Neapolis HackLab]] | ||
+ | *[[Nevrosi Paoletta]] | ||
+ | *[[Nodo 50]] | ||
+ | *[[Pengo]] | ||
+ | *[[People's Computer Company]] | ||
+ | *[[Philopat Marco]] | ||
+ | *[[Pianeta Rosie]] | ||
+ | *[[Postaxion Mutante]] | ||
+ | *[[Processed World]] | ||
+ | *[[Raymond Eric]] | ||
+ | *[[Rekombinant]] | ||
+ | *[[Reload]] | ||
+ | *[[Riemens Patrice]] | ||
+ | *[[Sansavini Stefano]] | ||
+ | *[[Scarlini Luca]] | ||
+ | *[[Scelsi Raffaele - Raf Valvola]] | ||
+ | *[[Senza Confine BBS]] | ||
+ | *[[Sollfrank Cornelia]] | ||
+ | *[[Storai Francesca]] | ||
+ | *[[Strano network]] | ||
+ | *[[Synusia]] | ||
+ | *[[Tactical Media Crew]] | ||
+ | *[[The Jargon File]] | ||
+ | *[[The Well]] | ||
+ | *[[Torvalds Linus]] | ||
+ | *[[Tozzi Tommaso]] | ||
+ | *[[Transnational Hackmeeting]] | ||
+ | *[[Virtual Town TV]] | ||
+ | *[[Wernery Stephen]] | ||
+ | *[[Whitfield Diffie]] | ||
+ | *[[Xs4all]] | ||
+ | *[[ZK]] | ||
+ | *[[Zanini Adelino]] | ||
+ | *[[Zero BBS]] | ||
+ | *[[Zeus News]] | ||
+ | ==Luogo:== | ||
− | In inglese | + | |
− | La parola hacker in | + | ==Storia:== |
− | Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato | + | |
− | Il termine | + | |
− | Come si | + | La storia dell’hacking è una storia che, cominciata alla fine degli anni ’50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale. |
− | + | ||
− | Un vero hakcer non si definisce mai tale, ma di solito | + | Abbiamo vari tipi di hacker: l’hacker del software, l’hacker dell’hardware, l’hackeraggio sociale, l’hacker art, l’hacktivism, e molte altre. |
+ | il significato del termine hacktivism emerge per l’azione o reazione di una molteplicità di fattori sociali che sono tra loro inseparabili. | ||
+ | Ad esempio, l’importanza delle ricerche svolte nelle università da alcuni scienziati è stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree più utopiche dei movimenti sociali e politici. | ||
+ | Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalità non sempre ortodosse per riuscire a realizzare ciò che altrimenti la politica, la burocrazia o l’economia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata un’azione congiunta dei vecchi media per informare e diffonderne le notizie alla collettività. | ||
+ | Così come l’attenzione della collettività verso queste informazioni è stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunità con un intenso passaparola intorno alle nuove tecnologie. | ||
+ | Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione. | ||
+ | E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti. | ||
+ | Molti movimenti, così come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere un’azione diretta a sviluppare l’uso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere. | ||
+ | E queste tecnologie non sarebbero diventate di massa se la «massa» non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis). | ||
+ | Così, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico. | ||
+ | Ma ancora l’attenzione della collettività non sarebbe stata sufficiente se non ci fosse stato qualcuno – scrittori, artisti e cantastorie in genere – che non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie. | ||
+ | Infine tutto ciò non sarebbe potuto andare avanti se qualcuno non si fosse preso l’onere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle. | ||
+ | Molti altri fattori ancora andrebbero elencati per descrivere la complessità grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda. | ||
+ | Ma ciò non ha prodotto necessariamente una situazione migliore per gli individui e per l’umanità nel suo complesso. | ||
+ | Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. L’uso stesso di queste tecnologie implica ancora notevoli difficoltà e aspetti di divario sociale e di alienazione nella comunicazione. | ||
+ | In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati. | ||
+ | Rispetto a forti valori democratici come l’uguaglianza, la libertà e la fratellanza dei popoli e degli individui è difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente. | ||
+ | Ecco dunque il motivo per cui tra i tanti fattori di complessità sociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso l’uso del computer. | ||
+ | E di migliorare le condizioni di libertà, di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi. | ||
+ | La storia dell’hacktivism non è dunque la storia di chi ha cercato di trarre un profitto individuale dall’uso delle reti telematiche. | ||
+ | Non è la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per l’intera umanità, bensì verso un modello da cui solo una minoranza potesse trarre profitto. L’economia globale, infatti, si è spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anziché gli interessi dell’umanità intera. | ||
+ | Vediamo dunque quali sono i valori e gli obbiettivi dell’hacktivism, facendo prima una piccola premessa. | ||
+ | L’enunciazione di un valore è un atto simbolico. | ||
+ | La realtà è che i valori per essere tali devono essere radicati nelle persone a un livello anche più profondo di quella che è la soglia della consapevolezza. | ||
+ | I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa. | ||
+ | Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente all’interno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perché «viene naturale farlo». Perché è ciò che ci si sente di fare in una determinata situazione e non perché si aderisca formalmente a un gruppo, a un’area politica o a una strategia dichiarata. | ||
+ | Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche. | ||
+ | Ciò non toglie che l’essere hacktivisti è il frutto di un processo collettivo e culturale che non può avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere un’attitudine verso la ricerca di un mondo migliore è un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica.. | ||
+ | Ma, si diceva prima, l’enunciazione di un valore è un atto simbolico. Vediamo dunque di elencare questi valori simbolici. | ||
+ | Alcuni tra i principali valori di riferimento dell’hacktivism sono: | ||
+ | – l’uguaglianza | ||
+ | – la libertà | ||
+ | – la cooperazione | ||
+ | – la fratellanza | ||
+ | – il rispetto | ||
+ | – la lealtà | ||
+ | – la pace | ||
+ | Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist è un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra. | ||
+ | Ecco di seguito un elenco degli obiettivi perseguiti: | ||
+ | – Fare comunità | ||
+ | – Garantire la privacy | ||
+ | – Distribuire le risorse | ||
+ | – Difendere e/o organizzare i diritti | ||
+ | Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole d’ordine. | ||
+ | Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono. | ||
+ | Molto spesso luoghi, progetti o eventi, così come l’agire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso è accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche. | ||
+ | I principi dell’etica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nell’abbattimento dei confini della frontiera elettronica. | ||
+ | Stiamo parlando dei diritti digitali, cioè di quell’insieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti l’agire comunicativo delle comunità elettroniche eticamente orientate. | ||
+ | Perciò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce – i «confini» tra un diritto digitale e l’altro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro – proveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta. | ||
+ | Nell’ambito delle comunità elettroniche i principali diritti correlati all’uso dei Media Interattivi sono considerati: | ||
+ | Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico. | ||
+ | Un diritto che implica la possibilità di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno. | ||
+ | Il diritto alla privacy e all’anonimato. | ||
+ | La privacy, inizialmente correlata al concetto di soglia e di tranquillità domestica, è stata a lungo considerata come il diritto di essere lasciati soli. | ||
+ | L’avvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto è in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti. | ||
+ | Per questo le comunità elettroniche rivendicano l’uso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati. | ||
+ | Ugualmente, poiché un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto all’anonimato – i dati personali, anziché essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissà quali delitti – si fa sempre più diffusa l’esigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione. | ||
+ | Il diritto alla libertà di copia è una rivendicazione che coinvolge direttamente la libertà d’informazione e di espressione, perché le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perché limitando la circolazione di informazioni – ciò vale soprattutto nel caso della scrittura software – viene limitata la possibilità stessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio d’azione spazia dalla musica all’editoria, fino alle biotecnologie alimentari e farmaceutiche, ha però un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre). | ||
+ | Il diritto all’accesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto d’accesso: | ||
+ | 1. La possibilità di acquisire l’hardware e il software necessario per utilizzare gli strumenti della comunicazione digitale. | ||
+ | 2. L’accesso a connessioni che permettano effettivamente di accedere a tutta l’informazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione all’accesso delle risorse in rete. | ||
+ | 3. La disponibilità di hardware e di software adeguati a fruire di tutte le risorse presenti in rete. | ||
+ | 4. L’accesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale. | ||
+ | Per diritto alla formazione, in particolare, si intende la necessità di avviare corsi e iniziative atte a migliorare l’alfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda l’accesso alle informazioni e alla comunicazione che l’ingresso nel mondo del lavoro. | ||
+ | Per questo è considerato importante ribaltare la tendenza in atto a fornire software sempre più «amichevoli» che non favoriscono la possibilità di comprenderli e di usarli nel modo che è più consono alle modalità cognitive e agli scopi degli individui. Complementare a questa rivendicazione è la volontà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino l’agire in rete e interfacce che garantiscano un’accessibilità reale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro. | ||
+ | Il diritto all’informazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilità individuale di chi lo utilizza. Questo diritto può concretamente dispiegarsi solo quando sia garantito l’accesso a una molteplicità di fonti informative e la possibilità di generarne di nuove senza limitazioni di sorta per poter affermare una reale libertà di espressione. | ||
+ | La rivoluzione tecnologica ci circonda sempre più e il critico culturale americano Mark Dery nel suo libro “velocità di fuga‿ ci parla di Cyberculture: reti, realtà virtuali, protesi, uso massiccio del computer. | ||
+ | Così si è innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo. | ||
+ | |||
+ | In inglese “to hack‿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa. | ||
+ | La parola hacker in realtà ha più di un significato differente, per esempio è hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacità, l’esatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, è hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, è hacker una persona che è capace di programmare velocemente, infine è hacker un esperto in una materia qualsiasi. | ||
+ | Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi. | ||
+ | Il termine più gusto per questo tipo di individui è [[Cracker | cracker]]. | ||
+ | Come si può vedere il termine hacker non è necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia può essere definita hacker. | ||
+ | L’essere hacker infatti è più di una filosofia, una cultura, un modo di pensare e di vivere. | ||
+ | Un vero hakcer non si definisce mai tale, ma di solito è definito così dagli altri. | ||
Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono: | Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono: | ||
− | Wannabe Lamer, | + | Wannabe Lamer, è la categoria di hacker più divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto. |
Potete vedere alcune chicche postate da elementi di questo tipo sul sito | Potete vedere alcune chicche postate da elementi di questo tipo sul sito | ||
Riga 20: | Riga 211: | ||
Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. | Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. | ||
− | In genere chiamano ogni giorno | + | In genere chiamano ogni giorno l’indirizzo |
http://www.rootshell.be | http://www.rootshell.be | ||
Riga 26: | Riga 217: | ||
o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. | o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. | ||
A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. | A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. | ||
− | The | + | The “37337 K-rAd iRC #hack 0 – day exploitz‿ guy (il ragazzo “cool‿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono. |
− | Non | + | Non è il genere di hacker che esplora, ma piuttosto che utilizza quanto è già disponibile. |
− | I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, | + | I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, è attualmente utilizzata per descrivere gli hacker “violenti‿, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema. |
− | Ethical Hacker ( | + | Ethical Hacker (l’hacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione. |
Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. | Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. | ||
− | La passione li guida, seguono | + | La passione li guida, seguono un’etica pacifista. |
Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. | Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. | ||
− | Quiet, paranoid, skilled hacker, ( | + | Quiet, paranoid, skilled hacker, (l’hacker taciturno, paranoico, specializzato) abbiatene paura è il tipo di hacker più pericoloso. |
− | + | Ciò significa che vi cancellerà file o cose del genere, ma essendo un hacker paranoico sarà difficilissimo rilevare la sua presenza. | |
− | + | Rimarrà sui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esplorerà con calma, ma sarà attirato solo da quanto può rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza. | |
− | + | È capace e competente su più tipi di sistema operativo: esplorerà ma non perderà tempo ad impressionare nessuno. | |
− | Se rilevate la sua presenza (cosa molto improbabile) | + | Se rilevate la sua presenza (cosa molto improbabile) sparirà immediatamente. |
− | Cyber | + | Cyber –Warrior (il cyber guerriero): è un mercenario. Ha acquisito capacità elevate negli anni. |
Si vende al miglior offerente, ma rifiuta alcune richieste. | Si vende al miglior offerente, ma rifiuta alcune richieste. | ||
− | Difficilmente | + | Difficilmente attaccherà la multinazionale, molto più probabilmente attaccherà il vostro Server Provider, l’università locale o l’anagrafe. |
− | Lo fa per soldi | + | Lo fa per soldi è intelligente e naturalmente non lascia mai tracce. |
Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. | Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. | ||
− | Altamente capace, con moltissima esperienza | + | Altamente capace, con moltissima esperienza è molto pericoloso se ricerca del materiale confidenziale. |
− | In questa categoria fanno parte sfortunatamente molti | + | In questa categoria fanno parte sfortunatamente molti “inside‿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, all’interno della loro stessa azienda per uso personale. |
− | Government Agent ( | + | Government Agent (l’agente governativo) Politica e soldi sono le motivazioni delle loro gesta. |
La combinazione peggiore in questi casi. | La combinazione peggiore in questi casi. | ||
In genere sono persone con un buon background hacker. | In genere sono persone con un buon background hacker. | ||
− | Non | + | Non c’è bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli. |
− | Rimane comunque il fatto che dire chi siano in | + | Rimane comunque il fatto che dire chi siano in realtà gli hacker è difficile a dirsi. |
E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. | E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. | ||
Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. | Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. | ||
La storia degli hacker comincia con le creazioni di modellini ferroviari. | La storia degli hacker comincia con le creazioni di modellini ferroviari. | ||
− | Verso la fine degli anni | + | Verso la fine degli anni ‘50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni. |
Ma non solo, si progettava una rete in miniatura perfettamente funzionante. | Ma non solo, si progettava una rete in miniatura perfettamente funzionante. | ||
− | Man mano che il sistema andava avanti diventava sempre | + | Man mano che il sistema andava avanti diventava sempre più complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare l’intera rete etc… |
− | + | È nel MIT che venne utilizzato per la prima volta il termine hacker. | |
Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. | Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. | ||
− | Il loro motto era | + | Il loro motto era “Information wants to be free‿ ossia le informazioni devono essere libere, possiamo perciò datare l’inizio della cultura hacker intorno al 1961. |
− | Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson | + | Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventò il sistema operativo Unix e qualche tempo più tardi un altro hacker, Dennis Ritchie progettò ed implementò il linguaggio di programmazione C su un sistema operativo Unix. |
Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. | Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. | ||
Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. | Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. | ||
Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. | Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. | ||
− | Nel 1982 un gruppo di hacker | + | Nel 1982 un gruppo di hacker dell’università di Berkeley fondò la Sun Microsystem. |
Nel 1984 Unix divenne un prodotto commerciale. | Nel 1984 Unix divenne un prodotto commerciale. | ||
− | Nel 1985 un altro famoso hacker di nome Richard M. Stallman | + | Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondò la FSF (Free Software Foundation). |
+ | Nel 1985 per distinguersi e difendersi dal cattivo uso giornalistico del termine "hacker" attorno al 1985 viene coniato dagli hacker il termine "cracker" con la seguente definizione: <<Colui che distrugge la sicurezza di un sistema>> | ||
Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. | Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. | ||
− | Nel 1991 | + | Nel 1991 un’hacker dell’università di Helsinki, di nome Linus Torvalds, iniziò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF. |
Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). | Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). | ||
Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. | Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. | ||
− | Stando | + | Stando così le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?. |
+ | ''' Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertà nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto''' | ||
+ | ==Poetica:== | ||
+ | Il significato del termine hacker è legato alla storia dell'hacking, una storia che, cominciata alla fine degli anni Cinquanta, si è sviluppata fino ad oggi con una tale varietà di sfaccettature che un denominatore comune può essere trovato forse solo incrociando tre fattori: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale. Ma dire ciò è naturalmente vago. Ecco perché al termine hacker viene costantemente aggiunto qualcosa e si ottiene dunque l'hacker del software, l'hacker dell'hardware, l'hackeraggio sociale, l'hacker art, l'hacktivism, e molte altre combinazioni ancora. (da Hacktivism di A. Di Corinto e T. Tozzi) | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | ==Opere:== | ||
Hackerart http://www.hackerart.org/index.html, | Hackerart http://www.hackerart.org/index.html, | ||
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia | Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia | ||
− | + | ==Correlazioni:== | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
Hackerart http://www.hackerart.org/index.html, | Hackerart http://www.hackerart.org/index.html, | ||
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia | Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia | ||
− | + | ==Bibliografia:== | |
− | + | .Zip, "Hot Web", Castelvecchi editore, Roma, 1997 | |
(r)(tm)ARK, http://www.rtmark.com | (r)(tm)ARK, http://www.rtmark.com | ||
Riga 211: | Riga 323: | ||
Bell D., 1973 | Bell D., 1973 | ||
− | Benedikt M., "Cyberspace. Primi passi nella | + | Benedikt M., "Cyberspace. Primi passi nella realtà virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993 |
Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990 | Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990 | ||
Riga 235: | Riga 347: | ||
Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet | Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet | ||
− | Brent D., "Speculazioni sulla storia della | + | Brent D., "Speculazioni sulla storia della proprietà" tr. It. in Scelsi, 1994. |
Brodie R., "Virus della mente", Ecomind, 2000. | Brodie R., "Virus della mente", Ecomind, 2000. | ||
Riga 261: | Riga 373: | ||
Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998 | Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998 | ||
− | Carola Freschi A., " | + | Carola Freschi A., "Comunità virtuali e partecipazione. Dall'antagonismo ai nuovi diritti", |
in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000 | in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000 | ||
Riga 305: | Riga 417: | ||
De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967 | De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967 | ||
− | De Sola Pool I., "Tecnologie di | + | De Sola Pool I., "Tecnologie di libertà", Utet, Torino, 1995 |
De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990 | De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990 | ||
Riga 319: | Riga 431: | ||
Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993 | Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993 | ||
− | Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. " | + | Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "Velocità di fuga", Feltrinelli, Milano, 1997 |
DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999, | DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999, | ||
Riga 339: | Riga 451: | ||
Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999 | Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999 | ||
− | Ferri P. e Carbone P., "Le | + | Ferri P. e Carbone P., "Le comunità virtuali", Mimesis, Milano, 1999a |
Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b | Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b | ||
Riga 389: | Riga 501: | ||
Heim M., "Teoria della trasformazione", 1987 | Heim M., "Teoria della trasformazione", 1987 | ||
− | Himanen P., "L'etica hacker e lo spirito dell' | + | Himanen P., "L'etica hacker e lo spirito dell'età dell'informazione", Feltrinelli, Milano, 2001 |
Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987 | Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987 | ||
Riga 409: | Riga 521: | ||
Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998 | Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998 | ||
− | Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della | + | Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicità sul comportamento", ERI, Torino, 1982 |
Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001. | Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001. | ||
Riga 415: | Riga 527: | ||
Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993 | Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993 | ||
− | Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, | + | Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997 |
− | Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, | + | Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996 |
Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996 | Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996 | ||
Riga 455: | Riga 567: | ||
Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990 | Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990 | ||
− | Luther Blissett, " | + | Luther Blissett, "Totò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996 |
− | + | Macrì T., in "Titolo", n. 11, inverno 1992-93 | |
− | Maffesoli M., "Il tempo delle | + | Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988 |
Mallet S., "The New Working Class", 1975 | Mallet S., "The New Working Class", 1975 | ||
Riga 499: | Riga 611: | ||
Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984 | Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984 | ||
− | Nancy J.-L., "La | + | Nancy J.-L., "La comunità inoperosa", Cronopio, Napoli, 1992 |
Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999. | Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999. | ||
− | Nora S. e Minc A., "L'informatisation de la | + | Nora S. e Minc A., "L'informatisation de la societé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979 |
− | Ong W., " | + | Ong W., "Oralità e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986 |
Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997 | Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997 | ||
Riga 531: | Riga 643: | ||
Re-Search, "Pranks", vol.11, San Francisco, 1987 | Re-Search, "Pranks", vol.11, San Francisco, 1987 | ||
− | Rheingold H., " | + | Rheingold H., "Comunità virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994 |
− | Rheingold H.,"La | + | Rheingold H.,"La realtà virtuale", Baskerville, Bologna, 1993 |
− | Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le | + | Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunità virtuali" in Loveless, 1989 |
Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999 | Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999 | ||
Riga 551: | Riga 663: | ||
Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a | Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a | ||
− | Samuelson P., "L'informazione | + | Samuelson P., "L'informazione è proprietà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b |
Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994 | Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994 | ||
Riga 609: | Riga 721: | ||
Telema (Democrazia e reti), n. 1, 1995 | Telema (Democrazia e reti), n. 1, 1995 | ||
− | Telema ( | + | Telema (Comunità virtuali), Estate-Autunno, 1999 |
The Immediasts, "Seizing the media", ??? | The Immediasts, "Seizing the media", ??? | ||
Riga 615: | Riga 727: | ||
Toffler A., "The Third Wave", 1980 | Toffler A., "The Third Wave", 1980 | ||
− | Touraine A., "La | + | Touraine A., "La Societé post-industrielle", 1969 |
− | Tozzi T., "Appunti sul rapporto tra | + | Tozzi T., "Appunti sul rapporto tra identità, improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996 |
− | Tozzi T., " | + | Tozzi T., "Comunità Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c |
Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a | Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a | ||
Riga 627: | Riga 739: | ||
Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989 | Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989 | ||
− | Tozzi T., " | + | Tozzi T., "Identità e anonimazione", in Decoder, n. 9, Milano, 1993-94 |
Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a | Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a | ||
Riga 663: | Riga 775: | ||
Zingoni A., "Gino the Chicken. Le mirabolanti avventure del primo pollo perso nella rete", Castelvecchi, Roma, 1999 | Zingoni A., "Gino the Chicken. Le mirabolanti avventure del primo pollo perso nella rete", Castelvecchi, Roma, 1999 | ||
− | + | ==Webliografia:== | |
− | Webliografia: http://www.hackerart.org/ | + | http://www.hackerart.org/ |
− | + | ||
Indirizzi web utili: | Indirizzi web utili: | ||
Riga 699: | Riga 810: | ||
http://softwarelibero.kuht.it/risorse/freelosophy/hack/culturahacker.html | http://softwarelibero.kuht.it/risorse/freelosophy/hack/culturahacker.html | ||
+ | [[categoria: Genere]] | ||
[[categoria: Testo]] | [[categoria: Testo]] | ||
[[categoria: Hacker]] | [[categoria: Hacker]] |
Versione attuale delle 13:57, 17 Ott 2018
Contents
Genere o movimento artistico:
Hacker
Personaggi o Gruppi:
- 2600 Defacements Hacking Pages
- 2600 Hacker Quarterly
- AHA
- Area51
- Autistici Inventati
- Avana
- Barlow John Perry
- Bazzichelli Tatiana
- Bey Hakim
- Boing Boing
- Brand Stewart
- Bucalossi Federico
- Bugs lab
- Capisani Giampaolo - Ulisse Spinosi
- Chaos Computer Club
- Collettivo Resource One
- Community Memory Project
- CopyDown
- Cracker
- Critical Art Ensemble
- Cult of Dead Cow
- Cyber Rights
- Cybernet
- Dazieri Sandrone
- Decoder
- Decoder BBS
- Di Corinto Arturo
- Doctor Dobbs Journal
- Dominguez Ricardo
- EFF Electronic Frontier Foundation
- Electrohippies
- Electronic Disturbance Theatre
- European Counter Network
- F. HackLab
- Felsenstein Lee
- Ferry Byte
- Finkel Raphael
- FreakNet
- Galluzzi Francesco
- Guarneri Ermanno - Gomma
- HMN HackLab
- Hack-Tic
- HackLab Asti
- HackLab Bologna
- HackLab Pisa
- HackLab Savona
- HackLab SpinHacker404
- HackLab Underscore Torino
- HackLab Verona
- HackLab di Firenze
- Hackaserta
- Hackaserta 81100
- Hacker Kulture
- Hacker art BBS
- Hacker art.org
- Hacklab
- Hackmeeting
- Hacktung
- Himanen Pekka
- Hoffman Abbott
- Holland Wau
- Homebrew Computer Club
- Infoxoa
- Kapor Mitch
- Kix
- Kyuzz e Radio Cybernet
- LOA - HackLab Milano
- Lamer Xterminator BBS
- Leary Timothy
- Legion of Doom
- Levy Steven
- Lobo
- Loompanics
- Luddisti
- Maltinti Carla
- Mazzoneschi "Graffio" Maurizio
- McKenzie Wark
- Mezza Gianni - u.v.L.S.I.
- Mitnick Kevin - Il condor
- Mondo 2000
- Morris Robert Tappan
- Nautilus
- Neapolis HackLab
- Nevrosi Paoletta
- Nodo 50
- Pengo
- People's Computer Company
- Philopat Marco
- Pianeta Rosie
- Postaxion Mutante
- Processed World
- Raymond Eric
- Rekombinant
- Reload
- Riemens Patrice
- Sansavini Stefano
- Scarlini Luca
- Scelsi Raffaele - Raf Valvola
- Senza Confine BBS
- Sollfrank Cornelia
- Storai Francesca
- Strano network
- Synusia
- Tactical Media Crew
- The Jargon File
- The Well
- Torvalds Linus
- Tozzi Tommaso
- Transnational Hackmeeting
- Virtual Town TV
- Wernery Stephen
- Whitfield Diffie
- Xs4all
- ZK
- Zanini Adelino
- Zero BBS
- Zeus News
Luogo:
Storia:
La storia dell’hacking è una storia che, cominciata alla fine degli anni ’50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale.
Abbiamo vari tipi di hacker: l’hacker del software, l’hacker dell’hardware, l’hackeraggio sociale, l’hacker art, l’hacktivism, e molte altre. il significato del termine hacktivism emerge per l’azione o reazione di una molteplicità di fattori sociali che sono tra loro inseparabili. Ad esempio, l’importanza delle ricerche svolte nelle università da alcuni scienziati è stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree più utopiche dei movimenti sociali e politici. Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalità non sempre ortodosse per riuscire a realizzare ciò che altrimenti la politica, la burocrazia o l’economia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata un’azione congiunta dei vecchi media per informare e diffonderne le notizie alla collettività. Così come l’attenzione della collettività verso queste informazioni è stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunità con un intenso passaparola intorno alle nuove tecnologie. Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione. E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti. Molti movimenti, così come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere un’azione diretta a sviluppare l’uso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere. E queste tecnologie non sarebbero diventate di massa se la «massa» non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis). Così, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico. Ma ancora l’attenzione della collettività non sarebbe stata sufficiente se non ci fosse stato qualcuno – scrittori, artisti e cantastorie in genere – che non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie. Infine tutto ciò non sarebbe potuto andare avanti se qualcuno non si fosse preso l’onere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle. Molti altri fattori ancora andrebbero elencati per descrivere la complessità grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda. Ma ciò non ha prodotto necessariamente una situazione migliore per gli individui e per l’umanità nel suo complesso. Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. L’uso stesso di queste tecnologie implica ancora notevoli difficoltà e aspetti di divario sociale e di alienazione nella comunicazione. In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati. Rispetto a forti valori democratici come l’uguaglianza, la libertà e la fratellanza dei popoli e degli individui è difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente. Ecco dunque il motivo per cui tra i tanti fattori di complessità sociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso l’uso del computer. E di migliorare le condizioni di libertà, di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi. La storia dell’hacktivism non è dunque la storia di chi ha cercato di trarre un profitto individuale dall’uso delle reti telematiche. Non è la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per l’intera umanità, bensì verso un modello da cui solo una minoranza potesse trarre profitto. L’economia globale, infatti, si è spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anziché gli interessi dell’umanità intera. Vediamo dunque quali sono i valori e gli obbiettivi dell’hacktivism, facendo prima una piccola premessa. L’enunciazione di un valore è un atto simbolico. La realtà è che i valori per essere tali devono essere radicati nelle persone a un livello anche più profondo di quella che è la soglia della consapevolezza. I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa. Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente all’interno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perché «viene naturale farlo». Perché è ciò che ci si sente di fare in una determinata situazione e non perché si aderisca formalmente a un gruppo, a un’area politica o a una strategia dichiarata. Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche. Ciò non toglie che l’essere hacktivisti è il frutto di un processo collettivo e culturale che non può avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere un’attitudine verso la ricerca di un mondo migliore è un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica.. Ma, si diceva prima, l’enunciazione di un valore è un atto simbolico. Vediamo dunque di elencare questi valori simbolici. Alcuni tra i principali valori di riferimento dell’hacktivism sono: – l’uguaglianza – la libertà – la cooperazione – la fratellanza – il rispetto – la lealtà – la pace Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist è un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra. Ecco di seguito un elenco degli obiettivi perseguiti: – Fare comunità – Garantire la privacy – Distribuire le risorse – Difendere e/o organizzare i diritti Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole d’ordine. Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono. Molto spesso luoghi, progetti o eventi, così come l’agire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso è accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche. I principi dell’etica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nell’abbattimento dei confini della frontiera elettronica. Stiamo parlando dei diritti digitali, cioè di quell’insieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti l’agire comunicativo delle comunità elettroniche eticamente orientate. Perciò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce – i «confini» tra un diritto digitale e l’altro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro – proveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta. Nell’ambito delle comunità elettroniche i principali diritti correlati all’uso dei Media Interattivi sono considerati: Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico. Un diritto che implica la possibilità di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno. Il diritto alla privacy e all’anonimato. La privacy, inizialmente correlata al concetto di soglia e di tranquillità domestica, è stata a lungo considerata come il diritto di essere lasciati soli. L’avvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto è in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti. Per questo le comunità elettroniche rivendicano l’uso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati. Ugualmente, poiché un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto all’anonimato – i dati personali, anziché essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissà quali delitti – si fa sempre più diffusa l’esigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione. Il diritto alla libertà di copia è una rivendicazione che coinvolge direttamente la libertà d’informazione e di espressione, perché le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perché limitando la circolazione di informazioni – ciò vale soprattutto nel caso della scrittura software – viene limitata la possibilità stessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio d’azione spazia dalla musica all’editoria, fino alle biotecnologie alimentari e farmaceutiche, ha però un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre). Il diritto all’accesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto d’accesso: 1. La possibilità di acquisire l’hardware e il software necessario per utilizzare gli strumenti della comunicazione digitale. 2. L’accesso a connessioni che permettano effettivamente di accedere a tutta l’informazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione all’accesso delle risorse in rete. 3. La disponibilità di hardware e di software adeguati a fruire di tutte le risorse presenti in rete. 4. L’accesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale. Per diritto alla formazione, in particolare, si intende la necessità di avviare corsi e iniziative atte a migliorare l’alfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda l’accesso alle informazioni e alla comunicazione che l’ingresso nel mondo del lavoro. Per questo è considerato importante ribaltare la tendenza in atto a fornire software sempre più «amichevoli» che non favoriscono la possibilità di comprenderli e di usarli nel modo che è più consono alle modalità cognitive e agli scopi degli individui. Complementare a questa rivendicazione è la volontà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino l’agire in rete e interfacce che garantiscano un’accessibilità reale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro. Il diritto all’informazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilità individuale di chi lo utilizza. Questo diritto può concretamente dispiegarsi solo quando sia garantito l’accesso a una molteplicità di fonti informative e la possibilità di generarne di nuove senza limitazioni di sorta per poter affermare una reale libertà di espressione. La rivoluzione tecnologica ci circonda sempre più e il critico culturale americano Mark Dery nel suo libro “velocità di fuga‿ ci parla di Cyberculture: reti, realtà virtuali, protesi, uso massiccio del computer. Così si è innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo.
In inglese “to hack‿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa. La parola hacker in realtà ha più di un significato differente, per esempio è hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacità, l’esatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, è hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, è hacker una persona che è capace di programmare velocemente, infine è hacker un esperto in una materia qualsiasi. Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi. Il termine più gusto per questo tipo di individui è cracker. Come si può vedere il termine hacker non è necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia può essere definita hacker. L’essere hacker infatti è più di una filosofia, una cultura, un modo di pensare e di vivere. Un vero hakcer non si definisce mai tale, ma di solito è definito così dagli altri. Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono: Wannabe Lamer, è la categoria di hacker più divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto. Potete vedere alcune chicche postate da elementi di questo tipo sul sito
http://www.insecure.org/nmap/index.html
Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. In genere chiamano ogni giorno l’indirizzo
o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. The “37337 K-rAd iRC #hack 0 – day exploitz‿ guy (il ragazzo “cool‿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono. Non è il genere di hacker che esplora, ma piuttosto che utilizza quanto è già disponibile. I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, è attualmente utilizzata per descrivere gli hacker “violenti‿, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema. Ethical Hacker (l’hacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione. Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. La passione li guida, seguono un’etica pacifista. Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. Quiet, paranoid, skilled hacker, (l’hacker taciturno, paranoico, specializzato) abbiatene paura è il tipo di hacker più pericoloso. Ciò significa che vi cancellerà file o cose del genere, ma essendo un hacker paranoico sarà difficilissimo rilevare la sua presenza. Rimarrà sui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esplorerà con calma, ma sarà attirato solo da quanto può rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza. È capace e competente su più tipi di sistema operativo: esplorerà ma non perderà tempo ad impressionare nessuno. Se rilevate la sua presenza (cosa molto improbabile) sparirà immediatamente. Cyber –Warrior (il cyber guerriero): è un mercenario. Ha acquisito capacità elevate negli anni. Si vende al miglior offerente, ma rifiuta alcune richieste. Difficilmente attaccherà la multinazionale, molto più probabilmente attaccherà il vostro Server Provider, l’università locale o l’anagrafe. Lo fa per soldi è intelligente e naturalmente non lascia mai tracce. Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. Altamente capace, con moltissima esperienza è molto pericoloso se ricerca del materiale confidenziale. In questa categoria fanno parte sfortunatamente molti “inside‿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, all’interno della loro stessa azienda per uso personale. Government Agent (l’agente governativo) Politica e soldi sono le motivazioni delle loro gesta. La combinazione peggiore in questi casi. In genere sono persone con un buon background hacker. Non c’è bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli. Rimane comunque il fatto che dire chi siano in realtà gli hacker è difficile a dirsi. E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. La storia degli hacker comincia con le creazioni di modellini ferroviari. Verso la fine degli anni ‘50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni. Ma non solo, si progettava una rete in miniatura perfettamente funzionante. Man mano che il sistema andava avanti diventava sempre più complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare l’intera rete etc… È nel MIT che venne utilizzato per la prima volta il termine hacker. Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. Il loro motto era “Information wants to be free‿ ossia le informazioni devono essere libere, possiamo perciò datare l’inizio della cultura hacker intorno al 1961. Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventò il sistema operativo Unix e qualche tempo più tardi un altro hacker, Dennis Ritchie progettò ed implementò il linguaggio di programmazione C su un sistema operativo Unix. Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. Nel 1982 un gruppo di hacker dell’università di Berkeley fondò la Sun Microsystem. Nel 1984 Unix divenne un prodotto commerciale. Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondò la FSF (Free Software Foundation). Nel 1985 per distinguersi e difendersi dal cattivo uso giornalistico del termine "hacker" attorno al 1985 viene coniato dagli hacker il termine "cracker" con la seguente definizione: <<Colui che distrugge la sicurezza di un sistema>> Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. Nel 1991 un’hacker dell’università di Helsinki, di nome Linus Torvalds, iniziò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF. Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. Stando così le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?.
Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertà nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto
Poetica:
Il significato del termine hacker è legato alla storia dell'hacking, una storia che, cominciata alla fine degli anni Cinquanta, si è sviluppata fino ad oggi con una tale varietà di sfaccettature che un denominatore comune può essere trovato forse solo incrociando tre fattori: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale. Ma dire ciò è naturalmente vago. Ecco perché al termine hacker viene costantemente aggiunto qualcosa e si ottiene dunque l'hacker del software, l'hacker dell'hardware, l'hackeraggio sociale, l'hacker art, l'hacktivism, e molte altre combinazioni ancora. (da Hacktivism di A. Di Corinto e T. Tozzi)
Opere:
Hackerart http://www.hackerart.org/index.html,
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia
Correlazioni:
Hackerart http://www.hackerart.org/index.html,
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia
Bibliografia:
.Zip, "Hot Web", Castelvecchi editore, Roma, 1997 (r)(tm)ARK, http://www.rtmark.com
AA.VV., "La carne e il metallo", a cura di E. Livraghi, Editrice il Castoro, Milano, 1999a
AA.VV., "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999b
AA.VV., "International Meeting", Calusca Edizioni, Padova, 1991
AA.VV., a cura di M. Baraghini, "Cyber punk", Stampa Alternativa, Roma, 1994
AA.VV., "ZKP - ZH Proceedings 1995 - version 1.0", the Next Five Minutes Edition, Amsterdam, 1996
AA.VV., "Comunicazione - guerriglia", Derive Approdi, Roma, 2001
AA.VV., "Semiotext(e) SF", n. 14, 1989
Abbate J., "Inventing the internet", Mit Press, Cambridge (Mass.), USA, 1999
Adorno T.W. e Horkheimer M., "Dialettica dell'Illuminismo", Einaudi, Torino, 1966
Alexander D., "How you can manipulate the media", Paladin Press, Boulder, Colorado, USA, 1993
Alphaville, n.1, Telemaco
Athanasiou T. & staff "Encryption & the dossier society", in Processed World, n. 16, primavera, 1986
Barbrook R. e Cameron A., "The Californian ideology" in AA.VV., 1996
Barlow J. P., "Crime and Puzzlement", in Whole Earth Review, n. 68, autunno, 1990
Barlow J.P., "Jackboots on the Infobahn", in Ludlow, 1996
Barlow J.P., "Dichiarazione d'indipendenza del cyberspazio", 1996, tr. It. in C. Gubitosa, "Italian Crackdown", Apogeo, Milano, 1999
Barthes R., "Elementi di semiologia", Torino, Piccola Biblioteca Einaudi, 1992
Baudrillard J., "Lo scambio simbolico e la morte", Feltrinelli, Milano, 1981 Bell D., 1973
Benedikt M., "Cyberspace. Primi passi nella realtà virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993
Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990
Bessarione G. in "I fiori di Gutenberg", tr. It. in Scelsi, 1994
Bey H., "Chaos. The broadsheets of ontological anarchism", Grim Reaper Press, Weehawken, New Jersey, USA, 1984
Bey H., "TAZ - Zone Temporaneamente Autonome", Autonomedia, New York, USA, 1991, tr. It. Shake Edizioni Underground, Milano, 1993
Bey H., "Utopie pirata", Shake Edizioni Underground, Milano, 1995
Bey H., "Via Radio. Saggi sull'Immediatismo", Shake Edizioni Underground, Milano, 1995
Bianchi S., "Dopo il No Future, i Robin Hood del bit", in Luogo Comune, n.2, gennaio, 1991
Birringer J., "Media & Performance - along the border", The John Hopkins University Press, Baltimore and London, 1998
Blasi G., "Internet. Storia e futuro di un nuovo medium", Guerini Studio, 1999
Brand S., "The Media Lab. Inventing the future at M.I.T.", Penguin Book, New York, 1987, USA, tr. It. Baskerville, Bologna
Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet
Brent D., "Speculazioni sulla storia della proprietà" tr. It. in Scelsi, 1994.
Brodie R., "Virus della mente", Ecomind, 2000.
F. Capra, "The Web of Life", Random House, New York 1996; tr. it. Capra F., "La rete della vita. Una nuova visione della natura e della scienza", Rizzoli, Milano, 1997
Brook J. E Boal I.A., "Resisting the Virtual Life", 1995
Bruckman A., "Identity workshop: emergent social and psychological phenomena in Text-Based virtual reality", tesi di dottorato, MIT Media Laboratory, Cambridge (MA), 1992
Burger R., "Virus", 1987/88, tr. It. Free Time Editions, Milano, 1988/89
Cage J., "Per gli uccelli", Multhipla Edizioni, 1977
Callenbach E., "Ecotopia", 1975
Carey J., "The Mythos of the Electronic Revolution", in "Communication as Culture: Essays on Media and Society", 1989
Carlini F., "Lo stile del Web. Parole e immagini nella comunicazione di rete", Torino, Einaudi, 1999
Carlini F., "Chips & Salsa. Storie e culture del mondo digitale", Manifestolibri, Roma, 1995
Carlini F., "Internet, Pinocchio e il gendarme. Le prospettive della democrazia in rete", Manifestolibri, Roma, 1996
Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998
Carola Freschi A., "Comunità virtuali e partecipazione. Dall'antagonismo ai nuovi diritti",
in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000
Caronia A., "Alieni nello spazio qualunque", Il Manifesto, 20 settembre 1990b
Caronia A., "Archeologie del virtuale", Ombre Corte, Verona, 2001
Caronia A., "I cowboy del computer", Europeo, 4 agosto 1990a
Caronia A. e Gallo D., "Houdini e Faust. Breve storia del Cyberpunk", Baldini & Castoldi, Milano, 1997
Castells M., "The Information Age: Economy, Society and Culture", vol. 1: "The Rise of the Network Society", Blackwell, Oxford (UK) 1996.
Castells M., "L'informazionalismo e la network society" in Himanen, 2001
Celant G., "Off Media", Dedalo Libri, 1977
Chiari G., 1966, in "Teatrino", ed. nuovi strumenti, 1974
Chiari M., "Nuove forme collettive della ricerca scientifica", 1997, http://www.hackerart.org/media/amc/chiarim.htm
Chiccarelli S. e A. Monti, "Spaghetti hacker", Apogeo edizioni, Milano, 1997
Chomsky N., "Manufacturing Consent", 1988
Chomsky N., "Media Control. The spectacular Achievements of Propaganda", 1991
Chomsky N., "Terrorismo, l'arma dei potenti", in Le Monde Diplomatique, dicembre 2001
Collettivo Interzone, "Interzone", autoproduzione, Forte Prenestino, Roma, 1991
Computer Underground Digest, Disponibile in rete all'indirizzo http://www.soci.niu.edu/~cudigest/
Critical Art Ensemble, http://www.critical-art.net/
Dawkins R., "Il gene egoista. La parte immortale di ogni essere vivente", 1976, tr. It. Mondadori, Milano, 1992
Dazieri S., "Italia Overground", Castelvecchi editore, Roma, 1996
De Kerckhove D.,"Brainframes. Mente, tecnologia, mercato", Baskerville, Bologna, 1993
De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967
De Sola Pool I., "Tecnologie di libertà", Utet, Torino, 1995
De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990
DeFleur M. L. e Ball-Rokeach S. J., "Teorie delle comunicazioni di massa", Il Mulino, Bologna, 1995
Deleuze G. e Guattari F., "Rizoma", Pratiche editrice, Parma-Lucca, 1977
Denning D., "The Clipper Chip Will Block Crime", in Ludlow, 1996
Denning, D., "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy", Georgetown University, Washington D.C. 2000 (www.nautilus.org/info-policy/workshop/papers/denning.html)
Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993
Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "Velocità di fuga", Feltrinelli, Milano, 1997
DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999,
(www.oreilly.com/catalog/opensource/book/netrev.html), tr. it. "Open sources. Voci dalla rivoluzione Open Source", Apogeo, Milano, 1999
Diffie W. e S. Landau, "Privacy on the Line: The Politics of Wiretapping and Encryption", Mit Press, Cambridge (Mass.) 1999
Druckrey T., "Electronic culture", Aperture Foundation, New York, 1996
Dyson E., Gilder G., Keyworth G.e Toffler A., "Cyberspace and the American Dream: A Magna Carta for the Knowledge Age", 1994
Electronic Disturbance Theatre., "Hacktivism", Autonomedia, New York, in corso di stampa
Electronic Frontier Foundation, "About EFF", disponibile in rete.
Enzensberger H. M., "Constituents of a Theory of the media", 1974
Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999
Ferri P. e Carbone P., "Le comunità virtuali", Mimesis, Milano, 1999a
Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b
Fiammetta in "Metanetwork 2000", #2, inverno 1993/94, Global Publications, Pisa
Foucault M., "Sorvegliare e punire", 1976
Foucault M., "L'ordine del discorso", Einaudi, Torino, 1972
Foucault M., "Microfisica del potere: interventi politici", Einaudi, Torino, 1977
Free Software Foundation, http://www.softwarelibero.org
Free Software Foundation in "Zen and the Art of Internet", disponibile in Internet, tr. It. in Scelsi, 1994
Gallino L. (a cura di), "Dizionario di Sociologia", Torino, UTET, 1988
Gardner H., "La nuova scienza della mente", Feltrinelli, Milano, 1985.
Glucksmann A., "Telematica. Dal viewdata all'office automation", Gruppo Editoriale Jackson, Milano, 1982
Guarneri "Gomma" E., in Collettivo Interzone, 1991
Guarneri "Gomma" E., "La nuova frontiera elettronica", in "Il Manifesto", Roma, 09-febbraio-1998
Guarneri "Gomma" E., "L'etica hacker: dai laboratori del M.I.T. negli anni '50 ad oggi", 1997, disponibile in Rete
Guarneri E., "Senza chiedere permesso 2 - la vendetta", in AA.VV, 1999a
Gubitosa C., "Italian Crackdown", Apogeo, Milano, 1999
Gubitosa C., manoscritto, 1998
Gubitosa C., Marcandalli E. e Marescotti A., "Telematica per la pace - cooperazione, diritti umani, ecologia...", Apogeo, Milano, 1996
Habermas J., "Teoria dell'agire comunicativo", tr. It. 1986
Happening & Fluxus, Koelnischer Kunstverein, Colonia, 1970
Haraway D.J., "Manifesto Cyborg", 1991, tr. It. Feltrinelli, Milano, 1995
Hardy H.E., "The History of the Net", Master's Thesis, School of Communications, Grand Valley State University, Allendale, MI 49401, 1993
Harry M., "The computer underground. Computer hacking, crashing, pirating and phreaking", Loompanics, Port Townsend, WA, USA, 1985
Heidegger M., "La fine della forma del pensiero nella forma della filosofia", tr. It. "Filosofia e cibernetica", 1965
Heim M., "Teoria della trasformazione", 1987
Himanen P., "L'etica hacker e lo spirito dell'età dell'informazione", Feltrinelli, Milano, 2001
Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987
Hoffman P.M., "Virus information summary list", Santa Clara, CA, USA, 1991
Home S., "Assalto alla cultura - Correnti utopistiche dal Lettrismo a Class War", Bertiolo, AAA Edizioni, 1996
Home S., "Neoismo e altri scritti", 1995, tr. It. in Costa & Nolan, Milano, 1997
Huelsenbeck R., "Primo manifesto dada in lingua tedesca" 1918, Trad. It. in "Almanacco Dada", a cura di A. Schwarz, Feltrinelli, Milano, 1976
Ianneo F., "Meme. Genetica e virologia di idee, credenze e mode", Castelvecchi, Roma, 1999.
Kelly K., "Out of control. La nuova biologia delle macchine, dei sistemi sociali e dell'economia globale", Apogeo, Milano, 1996
Jakobson R., "Saggi di linguistica generale", Feltrinelli, Milano, 1966
Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998
Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicità sul comportamento", ERI, Torino, 1982
Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001.
Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993
Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997
Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996
Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996
Landow G. P., "Ipertesto", Baskerville, Bologna, 1993
Langton C., "Artificial Life", Addison Wesley, Santa Fe Institute, 1989
Langton C.G., "Vita artificiale", in "Sistemi Intelligenti", anno IV, n.2, agosto, Il Mulino, Bologna, 1992
Laurel B., "Computer as theatre", Addison Wesley, 1991
Leary T., "Caos e cibercultura", Urra, Apogeo, Milano, 1994
Leary T., "Personal computers, personal freedom", in "Digital Deli" a cura di S. Ditlea, Workman Publishing, New York, 1984, tr. It. in Leary, 1994
Leary T., "The cyberpunk: the individual as reality pilot", prima pubblicazione in "Mississipi Review", 1988, tr. It. in Leary, 1994
Leary T., "The next twenty years", in "Whole Earth Review", winter, 1988
Levy P., "Cybercultura - gli usi sociali delle nuove tecnologie", Milano, Interzone, Feltrinelli, 1999
Levy P., "L'intelligenza collettiva", Interzone, Feltrinelli, Milano, 1996
Levy P., "Le Tecnologie dell'intelligenza", 1990, tr. It. Synergon A/Traverso libri, Milano, 1992
Levy S., "Hackers - gli eroi della rivoluzione informatica", Milano, Shake Edizioni Underground, 1996a
Levy S., "Crypto Rebels" in Ludlow, 1996b
Loveless R.L., "The computer revolution and the arts", University of South Florida Press, Tampa, 1989
Lovink G., Schultz P., "Nettime", 1996, modificato da Byfield T., Stalder F., 1999, http://nettime.org/info.html
Ludlow P., "High Noon on the Electronic Frontier", The Mit Press, Cambridge, Massachussets, London, England, 1996
Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990
Luther Blissett, "Totò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996
Macrì T., in "Titolo", n. 11, inverno 1992-93
Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988
Mallet S., "The New Working Class", 1975
Marotta M.E., "Loompanics' Greatest Hits", Loompanics Unlimited, Port Townsend, WA, USA, 1990
Marshall McKusick, Twenty Years of Berkeley Unix: From AT&T Owned to Freely Redistributable
Massimo Contrasto, "Uomo Macchina", Galleria Leonardi, Genova, 1993
Mattelart A., "L'invenzione della comunicazione - le vie delle idee", Milano, Il Saggiatore, 1994
Mattelart A., "La comunicazione globale", Editori Riuniti, Roma, 1998
Maturana H. R. e Varela F. J., "Autopoiesi e cognizione. La realizzazione del vivente", Marsilio Editori, Venezia, 1985
May T., "Manifesto del movimento crypto anarchico", 1992
May T., "Crypto Anarchist Manifesto" in Ludlow, 1996a
May T., "Blacknet" in Ludlow, 1996b
Mazzoneschi M., in Collettivo Interzone, 1991
McAfee J. e Haynes C., "Computer Viruses, Worms, Data Diddlers, Killer Programs and other threats to your system", ST. Martin Press, New York, 1989
McLuhan M., "Understanding Media", 1964
McQuail D., "Sociologia dei media", Bologna, Il Mulino, 1996
Mediamatic, http://www.mediamatic.nl/magazine/magazine.html
Meyer G.R., "Social Organization of the Computer Underground", in Intertek, inverno 1992, vol. 3.3, Goleta, CA, USA, pag. 16-21.
Migliorini E. M., "La strategia del consenso", Rizzoli, Milano, 1975
Moran W.B., "Computer-Related crime", 1990
Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984
Nancy J.-L., "La comunità inoperosa", Cronopio, Napoli, 1992
Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999.
Nora S. e Minc A., "L'informatisation de la societé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979
Ong W., "Oralità e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986
Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997
Orwell G., "1984", ???
Paccagnella L., "La comunicazione al computer", Il Mulino, Bologna, 2000
Packard V., "I persuasori occulti", Einaudi, Torino, 1958
Pedrini E., "J. Cage happening & fluxus", Galleria Vivita, Firenze, 1988.
Perretta G., a cura di, "Medialismo", Galleria Paolo Vitolo, Roma, 1991
Perretta G., "Medialismo", Giancarlo Politi Editore, Milano, 1993
Popkin R. H., "La storia dello scetticismo. Da Erasmo a Spinoza" 1979, tr. It. in Anabasi, Milano, 1995
Processed World, "Processed World", 1990, tr. It. Shake Edizioni Underground, Milano, 1998
Rapetto U., "Il Manifesto", 6.9.2001
Reid E.M. , "Electropolis: Communication and Community on Internet Relay Chat", Dipartimento di Storia dell'University of Melbourne, 1991
Re-Search, "Pranks", vol.11, San Francisco, 1987
Rheingold H., "Comunità virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994
Rheingold H.,"La realtà virtuale", Baskerville, Bologna, 1993
Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunità virtuali" in Loveless, 1989
Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999
Richeri G., "L'universo telematico. Il lavoro e la cultura del prossimo domani", 1982
Roach C., "The movement for a new world information and communication order: still alive?", in "Intertek", vol. 3.04, 1993
Roberts L., Multiple Computer Networks and Intercomputer Communication, Proceedings of ACM Symposium on Operating System Principles, Gatlinburg [Tenn.] 1992
Robins K. e Webster F., Cybernetic Capitalism: Information, Technology, Everyday Life, 1988
Rushkoff D., "Media Virus", Ballantine Books, New York, USA, 1994
Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a
Samuelson P., "L'informazione è proprietà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b
Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994
Scarlini L., "La musa inquietante", Raffaello Cortina Editore, Milano, 2001
Scelsi R., a cura di, "Cyberpunk antologia", Shake Edizioni Underground, 1990
Scelsi R., a cura di, "No copyright - nuovi diritti nel 2000", Milano, Shake Edizioni Underground, 1994
Scelsi R., in Collettivo Interzone, 1991
Scelsi R., "Il tabernacolo catodico e la paralisi critica della sinistra", in AA.VV, 1999a
Schwarz A., a cura di, "Almanacco Dada", Feltrinelli, Milano, 1976
Shannon C., "Computer e automi", 1953
Skoric I, "Zamir: Peace Network in the War Zone", 1995, in AA.VV., 1996
Smith A., "Goodbye Gutenberg: the newspaper revolution of the 1980s", 1980
Smith M., "Voices from the WELL: the logic of the virtual commons", tesi di dottorato, Dipartimento di Sociologia, UCLA, 1992
Snow C.P., "The Two Cultures and the Scientific Revolution", 1984
Solomon, "A Brier History or PC Viruses", "S&S lnternational", UK, 1990
Sprouse M., a cura di, "Sabotage in the american workplace. Anecdotes of dissatisfaction, mischief and revenge", Pressure Drop Press - AK Press, USA-UK, 1992
Stallman R., "Against User Interface Copyright", 1990, che appare in Comm.ACM, tr. It. in Scelsi, 1994
Stallman R., "Copywrong", sul n. 3 di Wired, 1993, tr. It. in Scelsi, 1994
Stallman R., "The GNU Operating System and the Free Software Movement", in DiBona et al., 1999
Stallman R., "What is Free Software?", 1996
Stallman R., Intertek, n. 3.3, winter, USA, 1992
Sterling B., "Giro di vite contro gli hacker", Shake Edizioni Underground, Milano, 1992
Sterling B.,"A brief history of the Internet", 1993, http://star.pst.qub.ac.uk/~dcjk/internet_hist.html
Sterling B., "Mirrorshades. The cyberpunk anthology", 1986
Storai F. e Maltinti C., "Fluxus - storia per immagini del movimento artistico che ha rivoluzionato la cultura contemporanea", Global Production/Wide Records, 1994
Strano Network, "Strategie di liberazione", 1995, in AA.VV., 1996c
Strano Network, "Net strike, no copyright, etc. - pratiche antagoniste nell'era telematica", Bertiolo, AAA Edizioni, 1996a
Strano Network, "Nubi all'orizzonte - Diritto alla comunicazione nello scenario di fine millennio. Iniziativa nazionale in difesa della telematica amatoriale", Roma, Castelvecchi Editore, 1996b
Strano Network, a cura di, "Le giornate di Genova. Cronache dal g8", cd-rom, autoproduzione, Firenze, 2001
Telema (Democrazia e reti), n. 1, 1995
Telema (Comunità virtuali), Estate-Autunno, 1999
The Immediasts, "Seizing the media", ???
Toffler A., "The Third Wave", 1980
Touraine A., "La Societé post-industrielle", 1969
Tozzi T., "Appunti sul rapporto tra identità, improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996
Tozzi T., "Comunità Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c
Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a
Tozzi T., "Hacker Art: incontro con Tommaso Tozzi", intervista di V. Baroni, in "Rumore", n. 4, giugno, 1992b
Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989
Tozzi T., "Identità e anonimazione", in Decoder, n. 9, Milano, 1993-94
Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a
Tozzi T. e Renzoni N., a cura di, "Metanetwork", Global Pubblications, Pisa, 1992
Tozzi T., in Massimo Contrasto, 1993b
Tozzi T., "Arte, Media e Comunicazione", Forte Prenestino, Roma, 2000, http://www.hackerart.org/media/hackit00.htm
Turkle S., "The second self: computers and the human spirits", 1984
Vague T., "Videodrome: Programming phenomena", in "Vague", n. 18-19, 1986, Londra, tr. It. in Tozzi, 1992a
Valli B., "Comunicazione e media - modelli e processi", Carocci, Roma, 1999
Vitale N., "Telefascismo. Cybermedia e informazione totale nell'era di Berlusconi", ???, 1994
Volli U., "Manuale di semiotica", Editori Laterza, Roma-Bari, 2000
Wells, "Virus Timeline", autoproduzione, 1996
Wells H.G., "The Brain Organization of the Modern World", 1937, in I.De Sola Pool, 1990
Wheling J., "'Netwars' and Activists Power on the Internet", 1995, in AA.VV., 1996
Wiener N., "Cybernetics", 1948
Wolf M., "Teorie delle comunicazioni di massa", Strumenti Bompiani, Milano, 1985
Xs4all, "La storia di xs4all", http://www.xs4all.nl/uk/absoluut/history/index_e.html
Zimmerman P.R., "How PGP works/Why do you need PGP?", in Ludlow, 1996
Zingoni A., "Gino the Chicken. Le mirabolanti avventure del primo pollo perso nella rete", Castelvecchi, Roma, 1999
Webliografia:
Indirizzi web utili:
http://www.sikurezza.org/bh_smau02/storia_ed_etica_hacker.pdf
http://www.apogeonline.com/openpress/libri/545/raymonda.html
http://www.apogeonline.com/webzine/2003/02/12/05/200302120501
http://www.notrace.it/Hackers_History.htm
http://www.spaghettihacker.it/
http://www.triesterivista.it/internet/hackers/intro.htm
http://www.pippo.com/hackers.html
http://www.wolfotakar.com/la_storia_degli_hacker.htm
http://www.dvara.net/HK/storia.asp
http://www.happywebonline.it/archivio/09-2002/speart.htm
http://www.sikurezza.org/webbit02/Etica_e_storia_Hacker.pdf
http://www.wowarea.com/italiano/articoli/hacker.htm
http://www.portalehacker.it/storia_hacker.asp
http://softwarelibero.kuht.it/risorse/freelosophy/hack/culturahacker.html