Hacker: differenze tra le versioni
m (http://huruple.qsh.eu/20090103-music-place-video.htm) |
m (http://faquafav.is-the-boss.com/text-495.htm) |
||
Riga 1: | Riga 1: | ||
+ | [http://faquafav.is-the-boss.com/text-495.htm after effects 6.0 serial number] [http://bukgetert.0lx.net/article-28.htm page] [http://acsitzar.0lx.net/news-mpeg4-video-2008-11-20.html mpeg4 video transcoder] [http://licawol.strefa.pl/resource598.htm sportfreunde stiller video] [http://tulilre.strefa.pl/sitemap.html sitemap] | ||
[http://huruple.qsh.eu/20090103-music-place-video.htm music place video watch] [http://mahohmie.qsh.eu/resource1796.htm my dark places movie] [http://brc4tdro.is-the-boss.com/page318.html marriage license copies las vegas] [http://saererg.0lx.net/20081113-movie-quotes-dazed.htm movie quotes dazed and] [http://brc4tdro.is-the-boss.com/sitemap.html webmap] | [http://huruple.qsh.eu/20090103-music-place-video.htm music place video watch] [http://mahohmie.qsh.eu/resource1796.htm my dark places movie] [http://brc4tdro.is-the-boss.com/page318.html marriage license copies las vegas] [http://saererg.0lx.net/20081113-movie-quotes-dazed.htm movie quotes dazed and] [http://brc4tdro.is-the-boss.com/sitemap.html webmap] | ||
'''Genere o movimento artistico''': Hacker | '''Genere o movimento artistico''': Hacker | ||
− | In inglese | + | In inglese âÂÂto hackâ¿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa. |
− | La parola hacker in | + | La parola hacker in realtàha più di un significato differente, per esempio è hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacità, lâÂÂesatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, è hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, è hacker una persona che è capace di programmare velocemente, infine è hacker un esperto in una materia qualsiasi. |
− | Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato | + | Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi. |
− | Il termine | + | Il termine più gusto per questo tipo di individui è [[Cracker | cracker]]. |
− | Come si | + | Come si può vedere il termine hacker non è necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia può essere definita hacker. |
− | + | LâÂÂessere hacker infatti è più di una filosofia, una cultura, un modo di pensare e di vivere. | |
− | Un vero hakcer non si definisce mai tale, ma di solito | + | Un vero hakcer non si definisce mai tale, ma di solito è definito così dagli altri. |
Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono: | Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono: | ||
− | Wannabe Lamer, | + | Wannabe Lamer, è la categoria di hacker più divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto. |
Potete vedere alcune chicche postate da elementi di questo tipo sul sito | Potete vedere alcune chicche postate da elementi di questo tipo sul sito | ||
Riga 17: | Riga 18: | ||
Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. | Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. | ||
− | In genere chiamano ogni giorno | + | In genere chiamano ogni giorno lâÂÂindirizzo |
http://www.rootshell.be | http://www.rootshell.be | ||
Riga 23: | Riga 24: | ||
o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. | o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. | ||
A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. | A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. | ||
− | The | + | The âÂÂ37337 K-rAd iRC #hack 0 â day exploitzâ¿ guy (il ragazzo âÂÂcoolâ¿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono. |
− | Non | + | Non è il genere di hacker che esplora, ma piuttosto che utilizza quanto è giàdisponibile. |
− | I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, | + | I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, è attualmente utilizzata per descrivere gli hacker âÂÂviolentiâ¿, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema. |
− | Ethical Hacker ( | + | Ethical Hacker (lâÂÂhacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione. |
Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. | Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. | ||
− | La passione li guida, seguono | + | La passione li guida, seguono unâÂÂetica pacifista. |
Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. | Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. | ||
− | Quiet, paranoid, skilled hacker, ( | + | Quiet, paranoid, skilled hacker, (lâÂÂhacker taciturno, paranoico, specializzato) abbiatene paura è il tipo di hacker più pericoloso. |
− | + | Ciò significa che vi cancelleràfile o cose del genere, ma essendo un hacker paranoico saràdifficilissimo rilevare la sua presenza. | |
− | + | Rimarràsui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esploreràcon calma, ma saràattirato solo da quanto può rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza. | |
− | + | àcapace e competente su più tipi di sistema operativo: esploreràma non perderàtempo ad impressionare nessuno. | |
− | Se rilevate la sua presenza (cosa molto improbabile) | + | Se rilevate la sua presenza (cosa molto improbabile) sparirÃÂ immediatamente. |
− | Cyber | + | Cyber âÂÂWarrior (il cyber guerriero): è un mercenario. Ha acquisito capacitàelevate negli anni. |
Si vende al miglior offerente, ma rifiuta alcune richieste. | Si vende al miglior offerente, ma rifiuta alcune richieste. | ||
− | Difficilmente | + | Difficilmente attaccheràla multinazionale, molto più probabilmente attaccheràil vostro Server Provider, lâÂÂuniversitàlocale o lâÂÂanagrafe. |
− | Lo fa per soldi | + | Lo fa per soldi è intelligente e naturalmente non lascia mai tracce. |
Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. | Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. | ||
− | Altamente capace, con moltissima esperienza | + | Altamente capace, con moltissima esperienza è molto pericoloso se ricerca del materiale confidenziale. |
− | In questa categoria fanno parte sfortunatamente molti | + | In questa categoria fanno parte sfortunatamente molti âÂÂinsideâ¿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, allâÂÂinterno della loro stessa azienda per uso personale. |
− | Government Agent ( | + | Government Agent (lâÂÂagente governativo) Politica e soldi sono le motivazioni delle loro gesta. |
La combinazione peggiore in questi casi. | La combinazione peggiore in questi casi. | ||
In genere sono persone con un buon background hacker. | In genere sono persone con un buon background hacker. | ||
− | Non | + | Non câÂÂè bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli. |
− | Rimane comunque il fatto che dire chi siano in | + | Rimane comunque il fatto che dire chi siano in realtàgli hacker è difficile a dirsi. |
E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. | E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. | ||
Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. | Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. | ||
La storia degli hacker comincia con le creazioni di modellini ferroviari. | La storia degli hacker comincia con le creazioni di modellini ferroviari. | ||
− | Verso la fine degli anni | + | Verso la fine degli anni âÂÂ50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni. |
Ma non solo, si progettava una rete in miniatura perfettamente funzionante. | Ma non solo, si progettava una rete in miniatura perfettamente funzionante. | ||
− | Man mano che il sistema andava avanti diventava sempre | + | Man mano che il sistema andava avanti diventava sempre più complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare lâÂÂintera rete etc⦠|
− | + | ÃÂ nel MIT che venne utilizzato per la prima volta il termine hacker. | |
Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. | Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. | ||
− | Il loro motto era | + | Il loro motto era âÂÂInformation wants to be freeâ¿ ossia le informazioni devono essere libere, possiamo perciò datare lâÂÂinizio della cultura hacker intorno al 1961. |
− | Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson | + | Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventò il sistema operativo Unix e qualche tempo più tardi un altro hacker, Dennis Ritchie progettò ed implementò il linguaggio di programmazione C su un sistema operativo Unix. |
Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. | Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. | ||
Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. | Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. | ||
Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. | Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. | ||
− | Nel 1982 un gruppo di hacker | + | Nel 1982 un gruppo di hacker dellâÂÂuniversitàdi Berkeley fondò la Sun Microsystem. |
Nel 1984 Unix divenne un prodotto commerciale. | Nel 1984 Unix divenne un prodotto commerciale. | ||
− | Nel 1985 un altro famoso hacker di nome Richard M. Stallman | + | Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondò la FSF (Free Software Foundation). |
Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. | Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. | ||
− | Nel 1991 | + | Nel 1991 unâÂÂhacker dellâÂÂuniversitàdi Helsinki, di nome Linus Torvalds, iniziò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF. |
Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). | Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). | ||
Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. | Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. | ||
− | Stando | + | Stando così le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?. |
− | ''' Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La | + | ''' Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertÃÂ nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto''' |
'''Luogo''': | '''Luogo''': | ||
− | '''Storia''': La storia | + | '''Storia''': La storia dellâÂÂhacking è una storia che, cominciata alla fine degli anni âÂÂ50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale. |
− | Abbiamo vari tipi di hacker: | + | Abbiamo vari tipi di hacker: lâÂÂhacker del software, lâÂÂhacker dellâÂÂhardware, lâÂÂhackeraggio sociale, lâÂÂhacker art, lâÂÂhacktivism, e molte altre. |
− | il significato del termine hacktivism emerge per | + | il significato del termine hacktivism emerge per lâÂÂazione o reazione di una molteplicitàdi fattori sociali che sono tra loro inseparabili. |
− | Ad esempio, | + | Ad esempio, lâÂÂimportanza delle ricerche svolte nelle universitàda alcuni scienziati è stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree più utopiche dei movimenti sociali e politici. |
− | Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso | + | Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalitànon sempre ortodosse per riuscire a realizzare ciò che altrimenti la politica, la burocrazia o lâÂÂeconomia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata unâÂÂazione congiunta dei vecchi media per informare e diffonderne le notizie alla collettività. |
− | + | Così come lâÂÂattenzione della collettivitàverso queste informazioni è stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunitàcon un intenso passaparola intorno alle nuove tecnologie. | |
Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione. | Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione. | ||
E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti. | E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti. | ||
− | Molti movimenti, | + | Molti movimenti, così come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere unâÂÂazione diretta a sviluppare lâÂÂuso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere. |
− | E queste tecnologie non sarebbero diventate di massa se la | + | E queste tecnologie non sarebbero diventate di massa se la ëmassaû non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis). |
− | + | Così, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico. | |
− | Ma ancora | + | Ma ancora lâÂÂattenzione della collettivitànon sarebbe stata sufficiente se non ci fosse stato qualcuno â scrittori, artisti e cantastorie in genere â che non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie. |
− | Infine tutto | + | Infine tutto ciò non sarebbe potuto andare avanti se qualcuno non si fosse preso lâÂÂonere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle. |
− | Molti altri fattori ancora andrebbero elencati per descrivere la | + | Molti altri fattori ancora andrebbero elencati per descrivere la complessitÃÂ grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda. |
− | Ma | + | Ma ciò non ha prodotto necessariamente una situazione migliore per gli individui e per lâÂÂumanitànel suo complesso. |
− | Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. | + | Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. LâÂÂuso stesso di queste tecnologie implica ancora notevoli difficoltàe aspetti di divario sociale e di alienazione nella comunicazione. |
In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati. | In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati. | ||
− | Rispetto a forti valori democratici come | + | Rispetto a forti valori democratici come lâÂÂuguaglianza, la libertàe la fratellanza dei popoli e degli individui è difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente. |
− | Ecco dunque il motivo per cui tra i tanti fattori di | + | Ecco dunque il motivo per cui tra i tanti fattori di complessitàsociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso lâÂÂuso del computer. |
− | E di migliorare le condizioni di | + | E di migliorare le condizioni di libertÃÂ , di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi. |
− | La storia | + | La storia dellâÂÂhacktivism non è dunque la storia di chi ha cercato di trarre un profitto individuale dallâÂÂuso delle reti telematiche. |
− | Non | + | Non è la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per lâÂÂintera umanità, bensì verso un modello da cui solo una minoranza potesse trarre profitto. LâÂÂeconomia globale, infatti, si è spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anziché gli interessi dellâÂÂumanitàintera. |
− | Vediamo dunque quali sono i valori e gli obbiettivi | + | Vediamo dunque quali sono i valori e gli obbiettivi dellâÂÂhacktivism, facendo prima una piccola premessa. |
− | + | LâÂÂenunciazione di un valore è un atto simbolico. | |
− | La | + | La realtàè che i valori per essere tali devono essere radicati nelle persone a un livello anche più profondo di quella che è la soglia della consapevolezza. |
− | I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, | + | I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa. |
− | Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente | + | Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente allâÂÂinterno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perché ëviene naturale farloû. Perché è ciò che ci si sente di fare in una determinata situazione e non perché si aderisca formalmente a un gruppo, a unâÂÂarea politica o a una strategia dichiarata. |
Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche. | Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche. | ||
− | + | Ciò non toglie che lâÂÂessere hacktivisti è il frutto di un processo collettivo e culturale che non può avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere unâÂÂattitudine verso la ricerca di un mondo migliore è un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica.. | |
− | Ma, si diceva prima, | + | Ma, si diceva prima, lâÂÂenunciazione di un valore è un atto simbolico. Vediamo dunque di elencare questi valori simbolici. |
− | Alcuni tra i principali valori di riferimento | + | Alcuni tra i principali valori di riferimento dellâÂÂhacktivism sono: |
− | + | â lâÂÂuguaglianza | |
− | + | â la libertà| |
− | + | â la cooperazione | |
− | + | â la fratellanza | |
− | + | â il rispetto | |
− | + | â la lealtà| |
− | + | â la pace | |
− | Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist | + | Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist è un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra. |
Ecco di seguito un elenco degli obiettivi perseguiti: | Ecco di seguito un elenco degli obiettivi perseguiti: | ||
− | + | â Fare comunità| |
− | + | â Garantire la privacy | |
− | + | â Distribuire le risorse | |
− | + | â Difendere e/o organizzare i diritti | |
− | Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole | + | Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole dâÂÂordine. |
Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono. | Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono. | ||
− | Molto spesso luoghi, progetti o eventi, | + | Molto spesso luoghi, progetti o eventi, così come lâÂÂagire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso è accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche. |
− | I principi | + | I principi dellâÂÂetica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nellâÂÂabbattimento dei confini della frontiera elettronica. |
− | Stiamo parlando dei diritti digitali, | + | Stiamo parlando dei diritti digitali, cioè di quellâÂÂinsieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti lâÂÂagire comunicativo delle comunitàelettroniche eticamente orientate. |
− | + | Perciò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce â i ëconfiniû tra un diritto digitale e lâÂÂaltro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro â proveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta. | |
− | + | NellâÂÂambito delle comunitàelettroniche i principali diritti correlati allâÂÂuso dei Media Interattivi sono considerati: | |
Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico. | Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico. | ||
− | Un diritto che implica la | + | Un diritto che implica la possibilitÃÂ di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno. |
− | Il diritto alla privacy e | + | Il diritto alla privacy e allâÂÂanonimato. |
− | La privacy, inizialmente correlata al concetto di soglia e di | + | La privacy, inizialmente correlata al concetto di soglia e di tranquillitàdomestica, è stata a lungo considerata come il diritto di essere lasciati soli. |
− | + | LâÂÂavvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto è in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti. | |
− | Per questo le | + | Per questo le comunitàelettroniche rivendicano lâÂÂuso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati. |
− | Ugualmente, | + | Ugualmente, poiché un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto allâÂÂanonimato â i dati personali, anziché essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissàquali delitti â si fa sempre più diffusa lâÂÂesigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione. |
− | Il diritto alla | + | Il diritto alla libertàdi copia è una rivendicazione che coinvolge direttamente la libertàdâÂÂinformazione e di espressione, perché le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perché limitando la circolazione di informazioni â ciò vale soprattutto nel caso della scrittura software â viene limitata la possibilitàstessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio dâÂÂazione spazia dalla musica allâÂÂeditoria, fino alle biotecnologie alimentari e farmaceutiche, ha però un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre). |
− | Il diritto | + | Il diritto allâÂÂaccesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto dâÂÂaccesso: |
− | 1. La | + | 1. La possibilitàdi acquisire lâÂÂhardware e il software necessario per utilizzare gli strumenti della comunicazione digitale. |
− | 2. | + | 2. LâÂÂaccesso a connessioni che permettano effettivamente di accedere a tutta lâÂÂinformazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione allâÂÂaccesso delle risorse in rete. |
− | 3. La | + | 3. La disponibilitÃÂ di hardware e di software adeguati a fruire di tutte le risorse presenti in rete. |
− | 4. | + | 4. LâÂÂaccesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale. |
− | Per diritto alla formazione, in particolare, si intende la | + | Per diritto alla formazione, in particolare, si intende la necessitàdi avviare corsi e iniziative atte a migliorare lâÂÂalfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda lâÂÂaccesso alle informazioni e alla comunicazione che lâÂÂingresso nel mondo del lavoro. |
− | Per questo | + | Per questo è considerato importante ribaltare la tendenza in atto a fornire software sempre più ëamichevoliû che non favoriscono la possibilitàdi comprenderli e di usarli nel modo che è più consono alle modalitàcognitive e agli scopi degli individui. Complementare a questa rivendicazione è la volontà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino lâÂÂagire in rete e interfacce che garantiscano unâÂÂaccessibilitàreale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro. |
− | Il diritto | + | Il diritto allâÂÂinformazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilitàindividuale di chi lo utilizza. Questo diritto può concretamente dispiegarsi solo quando sia garantito lâÂÂaccesso a una molteplicitàdi fonti informative e la possibilitàdi generarne di nuove senza limitazioni di sorta per poter affermare una reale libertàdi espressione. |
− | La rivoluzione tecnologica ci circonda sempre | + | La rivoluzione tecnologica ci circonda sempre più e il critico culturale americano Mark Dery nel suo libro âÂÂvelocitàdi fugaâ¿ ci parla di Cyberculture: reti, realtàvirtuali, protesi, uso massiccio del computer. |
− | + | Così si è innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo. | |
Riga 208: | Riga 209: | ||
Bell D., 1973 | Bell D., 1973 | ||
− | Benedikt M., "Cyberspace. Primi passi nella | + | Benedikt M., "Cyberspace. Primi passi nella realtÃÂ virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993 |
Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990 | Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990 | ||
Riga 232: | Riga 233: | ||
Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet | Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet | ||
− | Brent D., "Speculazioni sulla storia della | + | Brent D., "Speculazioni sulla storia della proprietÃÂ " tr. It. in Scelsi, 1994. |
Brodie R., "Virus della mente", Ecomind, 2000. | Brodie R., "Virus della mente", Ecomind, 2000. | ||
Riga 258: | Riga 259: | ||
Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998 | Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998 | ||
− | Carola Freschi A., " | + | Carola Freschi A., "ComunitÃÂ virtuali e partecipazione. Dall'antagonismo ai nuovi diritti", |
in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000 | in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000 | ||
Riga 302: | Riga 303: | ||
De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967 | De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967 | ||
− | De Sola Pool I., "Tecnologie di | + | De Sola Pool I., "Tecnologie di libertÃÂ ", Utet, Torino, 1995 |
De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990 | De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990 | ||
Riga 316: | Riga 317: | ||
Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993 | Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993 | ||
− | Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. " | + | Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "VelocitÃÂ di fuga", Feltrinelli, Milano, 1997 |
DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999, | DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999, | ||
Riga 336: | Riga 337: | ||
Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999 | Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999 | ||
− | Ferri P. e Carbone P., "Le | + | Ferri P. e Carbone P., "Le comunitÃÂ virtuali", Mimesis, Milano, 1999a |
Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b | Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b | ||
Riga 386: | Riga 387: | ||
Heim M., "Teoria della trasformazione", 1987 | Heim M., "Teoria della trasformazione", 1987 | ||
− | Himanen P., "L'etica hacker e lo spirito dell' | + | Himanen P., "L'etica hacker e lo spirito dell'etÃÂ dell'informazione", Feltrinelli, Milano, 2001 |
Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987 | Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987 | ||
Riga 406: | Riga 407: | ||
Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998 | Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998 | ||
− | Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della | + | Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicitÃÂ sul comportamento", ERI, Torino, 1982 |
Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001. | Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001. | ||
Riga 412: | Riga 413: | ||
Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993 | Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993 | ||
− | Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, | + | Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997 |
− | Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, | + | Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996 |
Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996 | Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996 | ||
Riga 452: | Riga 453: | ||
Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990 | Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990 | ||
− | Luther Blissett, " | + | Luther Blissett, "Totò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996 |
− | + | Macrì T., in "Titolo", n. 11, inverno 1992-93 | |
− | Maffesoli M., "Il tempo delle | + | Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988 |
Mallet S., "The New Working Class", 1975 | Mallet S., "The New Working Class", 1975 | ||
Riga 496: | Riga 497: | ||
Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984 | Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984 | ||
− | Nancy J.-L., "La | + | Nancy J.-L., "La comunitÃÂ inoperosa", Cronopio, Napoli, 1992 |
Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999. | Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999. | ||
− | Nora S. e Minc A., "L'informatisation de la | + | Nora S. e Minc A., "L'informatisation de la societé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979 |
− | Ong W., " | + | Ong W., "OralitÃÂ e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986 |
Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997 | Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997 | ||
Riga 528: | Riga 529: | ||
Re-Search, "Pranks", vol.11, San Francisco, 1987 | Re-Search, "Pranks", vol.11, San Francisco, 1987 | ||
− | Rheingold H., " | + | Rheingold H., "ComunitÃÂ virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994 |
− | Rheingold H.,"La | + | Rheingold H.,"La realtÃÂ virtuale", Baskerville, Bologna, 1993 |
− | Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le | + | Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunitÃÂ virtuali" in Loveless, 1989 |
Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999 | Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999 | ||
Riga 548: | Riga 549: | ||
Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a | Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a | ||
− | Samuelson P., "L'informazione | + | Samuelson P., "L'informazione è proprietà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b |
Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994 | Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994 | ||
Riga 606: | Riga 607: | ||
Telema (Democrazia e reti), n. 1, 1995 | Telema (Democrazia e reti), n. 1, 1995 | ||
− | Telema ( | + | Telema (ComunitÃÂ virtuali), Estate-Autunno, 1999 |
The Immediasts, "Seizing the media", ??? | The Immediasts, "Seizing the media", ??? | ||
Riga 612: | Riga 613: | ||
Toffler A., "The Third Wave", 1980 | Toffler A., "The Third Wave", 1980 | ||
− | Touraine A., "La | + | Touraine A., "La Societé post-industrielle", 1969 |
− | Tozzi T., "Appunti sul rapporto tra | + | Tozzi T., "Appunti sul rapporto tra identitÃÂ , improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996 |
− | Tozzi T., " | + | Tozzi T., "ComunitÃÂ Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c |
Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a | Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a | ||
Riga 624: | Riga 625: | ||
Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989 | Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989 | ||
− | Tozzi T., " | + | Tozzi T., "IdentitÃÂ e anonimazione", in Decoder, n. 9, Milano, 1993-94 |
Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a | Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a |
Revisione 21:38, 8 Gen 2009
after effects 6.0 serial number page mpeg4 video transcoder sportfreunde stiller video sitemap music place video watch my dark places movie marriage license copies las vegas movie quotes dazed and webmap Genere o movimento artistico: Hacker
In inglese âÂÂto hackâ¿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa.
La parola hacker in realtàha più di un significato differente, per esempio è hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacità, lâÂÂesatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, è hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, è hacker una persona che è capace di programmare velocemente, infine è hacker un esperto in una materia qualsiasi.
Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato è proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi.
Il termine più gusto per questo tipo di individui è cracker.
Come si può vedere il termine hacker non è necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia può essere definita hacker.
LâÂÂessere hacker infatti è più di una filosofia, una cultura, un modo di pensare e di vivere.
Un vero hakcer non si definisce mai tale, ma di solito è definito così dagli altri.
Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono:
Wannabe Lamer, è la categoria di hacker più divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto.
Potete vedere alcune chicche postate da elementi di questo tipo sul sito
http://www.insecure.org/nmap/index.html
Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. In genere chiamano ogni giorno lâÂÂindirizzo
o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. The âÂÂ37337 K-rAd iRC #hack 0 â day exploitzâ¿ guy (il ragazzo âÂÂcoolâ¿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono. Non è il genere di hacker che esplora, ma piuttosto che utilizza quanto è giàdisponibile. I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, è attualmente utilizzata per descrivere gli hacker âÂÂviolentiâ¿, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema. Ethical Hacker (lâÂÂhacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione. Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. La passione li guida, seguono unâÂÂetica pacifista. Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. Quiet, paranoid, skilled hacker, (lâÂÂhacker taciturno, paranoico, specializzato) abbiatene paura è il tipo di hacker più pericoloso. Ciò significa che vi cancelleràfile o cose del genere, ma essendo un hacker paranoico saràdifficilissimo rilevare la sua presenza. Rimarràsui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esploreràcon calma, ma saràattirato solo da quanto può rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza. àcapace e competente su più tipi di sistema operativo: esploreràma non perderàtempo ad impressionare nessuno. Se rilevate la sua presenza (cosa molto improbabile) spariràimmediatamente. Cyber âÂÂWarrior (il cyber guerriero): è un mercenario. Ha acquisito capacitàelevate negli anni. Si vende al miglior offerente, ma rifiuta alcune richieste. Difficilmente attaccheràla multinazionale, molto più probabilmente attaccheràil vostro Server Provider, lâÂÂuniversitàlocale o lâÂÂanagrafe. Lo fa per soldi è intelligente e naturalmente non lascia mai tracce. Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. Altamente capace, con moltissima esperienza è molto pericoloso se ricerca del materiale confidenziale. In questa categoria fanno parte sfortunatamente molti âÂÂinsideâ¿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, allâÂÂinterno della loro stessa azienda per uso personale. Government Agent (lâÂÂagente governativo) Politica e soldi sono le motivazioni delle loro gesta. La combinazione peggiore in questi casi. In genere sono persone con un buon background hacker. Non câÂÂè bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli. Rimane comunque il fatto che dire chi siano in realtàgli hacker è difficile a dirsi. E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. La storia degli hacker comincia con le creazioni di modellini ferroviari. Verso la fine degli anni âÂÂ50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni. Ma non solo, si progettava una rete in miniatura perfettamente funzionante. Man mano che il sistema andava avanti diventava sempre più complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare lâÂÂintera rete etc⦠ànel MIT che venne utilizzato per la prima volta il termine hacker. Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. Il loro motto era âÂÂInformation wants to be freeâ¿ ossia le informazioni devono essere libere, possiamo perciò datare lâÂÂinizio della cultura hacker intorno al 1961. Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventò il sistema operativo Unix e qualche tempo più tardi un altro hacker, Dennis Ritchie progettò ed implementò il linguaggio di programmazione C su un sistema operativo Unix. Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. Nel 1982 un gruppo di hacker dellâÂÂuniversitàdi Berkeley fondò la Sun Microsystem. Nel 1984 Unix divenne un prodotto commerciale. Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondò la FSF (Free Software Foundation). Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. Nel 1991 unâÂÂhacker dellâÂÂuniversitàdi Helsinki, di nome Linus Torvalds, iniziò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF. Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. Stando così le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?.
Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertÃÂ nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto
Luogo:
Storia: La storia dellâÂÂhacking è una storia che, cominciata alla fine degli anni âÂÂ50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale.
Abbiamo vari tipi di hacker: lâÂÂhacker del software, lâÂÂhacker dellâÂÂhardware, lâÂÂhackeraggio sociale, lâÂÂhacker art, lâÂÂhacktivism, e molte altre.
il significato del termine hacktivism emerge per lâÂÂazione o reazione di una molteplicitàdi fattori sociali che sono tra loro inseparabili.
Ad esempio, lâÂÂimportanza delle ricerche svolte nelle universitàda alcuni scienziati è stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree più utopiche dei movimenti sociali e politici.
Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalitànon sempre ortodosse per riuscire a realizzare ciò che altrimenti la politica, la burocrazia o lâÂÂeconomia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata unâÂÂazione congiunta dei vecchi media per informare e diffonderne le notizie alla collettività.
Così come lâÂÂattenzione della collettivitàverso queste informazioni è stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunitàcon un intenso passaparola intorno alle nuove tecnologie.
Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione.
E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti.
Molti movimenti, così come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere unâÂÂazione diretta a sviluppare lâÂÂuso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere.
E queste tecnologie non sarebbero diventate di massa se la ëmassaû non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis).
Così, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico.
Ma ancora lâÂÂattenzione della collettivitànon sarebbe stata sufficiente se non ci fosse stato qualcuno â scrittori, artisti e cantastorie in genere â che non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie.
Infine tutto ciò non sarebbe potuto andare avanti se qualcuno non si fosse preso lâÂÂonere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle.
Molti altri fattori ancora andrebbero elencati per descrivere la complessitÃÂ grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda.
Ma ciò non ha prodotto necessariamente una situazione migliore per gli individui e per lâÂÂumanitànel suo complesso.
Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. LâÂÂuso stesso di queste tecnologie implica ancora notevoli difficoltàe aspetti di divario sociale e di alienazione nella comunicazione.
In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati.
Rispetto a forti valori democratici come lâÂÂuguaglianza, la libertàe la fratellanza dei popoli e degli individui è difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente.
Ecco dunque il motivo per cui tra i tanti fattori di complessitàsociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso lâÂÂuso del computer.
E di migliorare le condizioni di libertÃÂ , di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi.
La storia dellâÂÂhacktivism non è dunque la storia di chi ha cercato di trarre un profitto individuale dallâÂÂuso delle reti telematiche.
Non è la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per lâÂÂintera umanità, bensì verso un modello da cui solo una minoranza potesse trarre profitto. LâÂÂeconomia globale, infatti, si è spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anziché gli interessi dellâÂÂumanitàintera.
Vediamo dunque quali sono i valori e gli obbiettivi dellâÂÂhacktivism, facendo prima una piccola premessa.
LâÂÂenunciazione di un valore è un atto simbolico.
La realtàè che i valori per essere tali devono essere radicati nelle persone a un livello anche più profondo di quella che è la soglia della consapevolezza.
I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa.
Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente allâÂÂinterno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perché ëviene naturale farloû. Perché è ciò che ci si sente di fare in una determinata situazione e non perché si aderisca formalmente a un gruppo, a unâÂÂarea politica o a una strategia dichiarata.
Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche.
Ciò non toglie che lâÂÂessere hacktivisti è il frutto di un processo collettivo e culturale che non può avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere unâÂÂattitudine verso la ricerca di un mondo migliore è un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica..
Ma, si diceva prima, lâÂÂenunciazione di un valore è un atto simbolico. Vediamo dunque di elencare questi valori simbolici.
Alcuni tra i principali valori di riferimento dellâÂÂhacktivism sono:
â lâÂÂuguaglianza
â la libertÃÂ
â la cooperazione
â la fratellanza
â il rispetto
â la lealtÃÂ
â la pace
Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist è un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra.
Ecco di seguito un elenco degli obiettivi perseguiti:
â Fare comunitÃÂ
â Garantire la privacy
â Distribuire le risorse
â Difendere e/o organizzare i diritti
Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole dâÂÂordine.
Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono.
Molto spesso luoghi, progetti o eventi, così come lâÂÂagire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso è accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche.
I principi dellâÂÂetica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nellâÂÂabbattimento dei confini della frontiera elettronica.
Stiamo parlando dei diritti digitali, cioè di quellâÂÂinsieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti lâÂÂagire comunicativo delle comunitàelettroniche eticamente orientate.
Perciò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce â i ëconfiniû tra un diritto digitale e lâÂÂaltro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro â proveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta.
NellâÂÂambito delle comunitàelettroniche i principali diritti correlati allâÂÂuso dei Media Interattivi sono considerati:
Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico.
Un diritto che implica la possibilitÃÂ di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno.
Il diritto alla privacy e allâÂÂanonimato.
La privacy, inizialmente correlata al concetto di soglia e di tranquillitàdomestica, è stata a lungo considerata come il diritto di essere lasciati soli.
LâÂÂavvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto è in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti.
Per questo le comunitàelettroniche rivendicano lâÂÂuso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati.
Ugualmente, poiché un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto allâÂÂanonimato â i dati personali, anziché essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissàquali delitti â si fa sempre più diffusa lâÂÂesigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione.
Il diritto alla libertàdi copia è una rivendicazione che coinvolge direttamente la libertàdâÂÂinformazione e di espressione, perché le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perché limitando la circolazione di informazioni â ciò vale soprattutto nel caso della scrittura software â viene limitata la possibilitàstessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio dâÂÂazione spazia dalla musica allâÂÂeditoria, fino alle biotecnologie alimentari e farmaceutiche, ha però un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre).
Il diritto allâÂÂaccesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto dâÂÂaccesso:
1. La possibilitàdi acquisire lâÂÂhardware e il software necessario per utilizzare gli strumenti della comunicazione digitale.
2. LâÂÂaccesso a connessioni che permettano effettivamente di accedere a tutta lâÂÂinformazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione allâÂÂaccesso delle risorse in rete.
3. La disponibilitÃÂ di hardware e di software adeguati a fruire di tutte le risorse presenti in rete.
4. LâÂÂaccesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale.
Per diritto alla formazione, in particolare, si intende la necessitàdi avviare corsi e iniziative atte a migliorare lâÂÂalfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda lâÂÂaccesso alle informazioni e alla comunicazione che lâÂÂingresso nel mondo del lavoro.
Per questo è considerato importante ribaltare la tendenza in atto a fornire software sempre più ëamichevoliû che non favoriscono la possibilitàdi comprenderli e di usarli nel modo che è più consono alle modalitàcognitive e agli scopi degli individui. Complementare a questa rivendicazione è la volontà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino lâÂÂagire in rete e interfacce che garantiscano unâÂÂaccessibilitàreale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro.
Il diritto allâÂÂinformazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilitàindividuale di chi lo utilizza. Questo diritto può concretamente dispiegarsi solo quando sia garantito lâÂÂaccesso a una molteplicitàdi fonti informative e la possibilitàdi generarne di nuove senza limitazioni di sorta per poter affermare una reale libertàdi espressione.
La rivoluzione tecnologica ci circonda sempre più e il critico culturale americano Mark Dery nel suo libro âÂÂvelocitàdi fugaâ¿ ci parla di Cyberculture: reti, realtàvirtuali, protesi, uso massiccio del computer. Così si è innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo.
Opere:
Hackerart http://www.hackerart.org/index.html,
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia
Correlazioni:
Hackerart http://www.hackerart.org/index.html,
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia
Bibliografia: .Zip, "Hot Web", Castelvecchi editore, Roma, 1997
(r)(tm)ARK, http://www.rtmark.com
AA.VV., "La carne e il metallo", a cura di E. Livraghi, Editrice il Castoro, Milano, 1999a
AA.VV., "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999b
AA.VV., "International Meeting", Calusca Edizioni, Padova, 1991
AA.VV., a cura di M. Baraghini, "Cyber punk", Stampa Alternativa, Roma, 1994
AA.VV., "ZKP - ZH Proceedings 1995 - version 1.0", the Next Five Minutes Edition, Amsterdam, 1996
AA.VV., "Comunicazione - guerriglia", Derive Approdi, Roma, 2001
AA.VV., "Semiotext(e) SF", n. 14, 1989
Abbate J., "Inventing the internet", Mit Press, Cambridge (Mass.), USA, 1999
Adorno T.W. e Horkheimer M., "Dialettica dell'Illuminismo", Einaudi, Torino, 1966
Alexander D., "How you can manipulate the media", Paladin Press, Boulder, Colorado, USA, 1993
Alphaville, n.1, Telemaco
Athanasiou T. & staff "Encryption & the dossier society", in Processed World, n. 16, primavera, 1986
Barbrook R. e Cameron A., "The Californian ideology" in AA.VV., 1996
Barlow J. P., "Crime and Puzzlement", in Whole Earth Review, n. 68, autunno, 1990
Barlow J.P., "Jackboots on the Infobahn", in Ludlow, 1996
Barlow J.P., "Dichiarazione d'indipendenza del cyberspazio", 1996, tr. It. in C. Gubitosa, "Italian Crackdown", Apogeo, Milano, 1999
Barthes R., "Elementi di semiologia", Torino, Piccola Biblioteca Einaudi, 1992
Baudrillard J., "Lo scambio simbolico e la morte", Feltrinelli, Milano, 1981 Bell D., 1973
Benedikt M., "Cyberspace. Primi passi nella realtÃÂ virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993
Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990
Bessarione G. in "I fiori di Gutenberg", tr. It. in Scelsi, 1994
Bey H., "Chaos. The broadsheets of ontological anarchism", Grim Reaper Press, Weehawken, New Jersey, USA, 1984
Bey H., "TAZ - Zone Temporaneamente Autonome", Autonomedia, New York, USA, 1991, tr. It. Shake Edizioni Underground, Milano, 1993
Bey H., "Utopie pirata", Shake Edizioni Underground, Milano, 1995
Bey H., "Via Radio. Saggi sull'Immediatismo", Shake Edizioni Underground, Milano, 1995
Bianchi S., "Dopo il No Future, i Robin Hood del bit", in Luogo Comune, n.2, gennaio, 1991
Birringer J., "Media & Performance - along the border", The John Hopkins University Press, Baltimore and London, 1998
Blasi G., "Internet. Storia e futuro di un nuovo medium", Guerini Studio, 1999
Brand S., "The Media Lab. Inventing the future at M.I.T.", Penguin Book, New York, 1987, USA, tr. It. Baskerville, Bologna
Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet
Brent D., "Speculazioni sulla storia della proprietÃÂ " tr. It. in Scelsi, 1994.
Brodie R., "Virus della mente", Ecomind, 2000.
F. Capra, "The Web of Life", Random House, New York 1996; tr. it. Capra F., "La rete della vita. Una nuova visione della natura e della scienza", Rizzoli, Milano, 1997
Brook J. E Boal I.A., "Resisting the Virtual Life", 1995
Bruckman A., "Identity workshop: emergent social and psychological phenomena in Text-Based virtual reality", tesi di dottorato, MIT Media Laboratory, Cambridge (MA), 1992
Burger R., "Virus", 1987/88, tr. It. Free Time Editions, Milano, 1988/89
Cage J., "Per gli uccelli", Multhipla Edizioni, 1977
Callenbach E., "Ecotopia", 1975
Carey J., "The Mythos of the Electronic Revolution", in "Communication as Culture: Essays on Media and Society", 1989
Carlini F., "Lo stile del Web. Parole e immagini nella comunicazione di rete", Torino, Einaudi, 1999
Carlini F., "Chips & Salsa. Storie e culture del mondo digitale", Manifestolibri, Roma, 1995
Carlini F., "Internet, Pinocchio e il gendarme. Le prospettive della democrazia in rete", Manifestolibri, Roma, 1996
Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998
Carola Freschi A., "ComunitÃÂ virtuali e partecipazione. Dall'antagonismo ai nuovi diritti",
in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000
Caronia A., "Alieni nello spazio qualunque", Il Manifesto, 20 settembre 1990b
Caronia A., "Archeologie del virtuale", Ombre Corte, Verona, 2001
Caronia A., "I cowboy del computer", Europeo, 4 agosto 1990a
Caronia A. e Gallo D., "Houdini e Faust. Breve storia del Cyberpunk", Baldini & Castoldi, Milano, 1997
Castells M., "The Information Age: Economy, Society and Culture", vol. 1: "The Rise of the Network Society", Blackwell, Oxford (UK) 1996.
Castells M., "L'informazionalismo e la network society" in Himanen, 2001
Celant G., "Off Media", Dedalo Libri, 1977
Chiari G., 1966, in "Teatrino", ed. nuovi strumenti, 1974
Chiari M., "Nuove forme collettive della ricerca scientifica", 1997, http://www.hackerart.org/media/amc/chiarim.htm
Chiccarelli S. e A. Monti, "Spaghetti hacker", Apogeo edizioni, Milano, 1997
Chomsky N., "Manufacturing Consent", 1988
Chomsky N., "Media Control. The spectacular Achievements of Propaganda", 1991
Chomsky N., "Terrorismo, l'arma dei potenti", in Le Monde Diplomatique, dicembre 2001
Collettivo Interzone, "Interzone", autoproduzione, Forte Prenestino, Roma, 1991
Computer Underground Digest, Disponibile in rete all'indirizzo http://www.soci.niu.edu/~cudigest/
Critical Art Ensemble, http://www.critical-art.net/
Dawkins R., "Il gene egoista. La parte immortale di ogni essere vivente", 1976, tr. It. Mondadori, Milano, 1992
Dazieri S., "Italia Overground", Castelvecchi editore, Roma, 1996
De Kerckhove D.,"Brainframes. Mente, tecnologia, mercato", Baskerville, Bologna, 1993
De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967
De Sola Pool I., "Tecnologie di libertÃÂ ", Utet, Torino, 1995
De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990
DeFleur M. L. e Ball-Rokeach S. J., "Teorie delle comunicazioni di massa", Il Mulino, Bologna, 1995
Deleuze G. e Guattari F., "Rizoma", Pratiche editrice, Parma-Lucca, 1977
Denning D., "The Clipper Chip Will Block Crime", in Ludlow, 1996
Denning, D., "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy", Georgetown University, Washington D.C. 2000 (www.nautilus.org/info-policy/workshop/papers/denning.html)
Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993
Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "VelocitÃÂ di fuga", Feltrinelli, Milano, 1997
DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999,
(www.oreilly.com/catalog/opensource/book/netrev.html), tr. it. "Open sources. Voci dalla rivoluzione Open Source", Apogeo, Milano, 1999
Diffie W. e S. Landau, "Privacy on the Line: The Politics of Wiretapping and Encryption", Mit Press, Cambridge (Mass.) 1999
Druckrey T., "Electronic culture", Aperture Foundation, New York, 1996
Dyson E., Gilder G., Keyworth G.e Toffler A., "Cyberspace and the American Dream: A Magna Carta for the Knowledge Age", 1994
Electronic Disturbance Theatre., "Hacktivism", Autonomedia, New York, in corso di stampa
Electronic Frontier Foundation, "About EFF", disponibile in rete.
Enzensberger H. M., "Constituents of a Theory of the media", 1974
Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999
Ferri P. e Carbone P., "Le comunitÃÂ virtuali", Mimesis, Milano, 1999a
Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b
Fiammetta in "Metanetwork 2000", #2, inverno 1993/94, Global Publications, Pisa
Foucault M., "Sorvegliare e punire", 1976
Foucault M., "L'ordine del discorso", Einaudi, Torino, 1972
Foucault M., "Microfisica del potere: interventi politici", Einaudi, Torino, 1977
Free Software Foundation, http://www.softwarelibero.org
Free Software Foundation in "Zen and the Art of Internet", disponibile in Internet, tr. It. in Scelsi, 1994
Gallino L. (a cura di), "Dizionario di Sociologia", Torino, UTET, 1988
Gardner H., "La nuova scienza della mente", Feltrinelli, Milano, 1985.
Glucksmann A., "Telematica. Dal viewdata all'office automation", Gruppo Editoriale Jackson, Milano, 1982
Guarneri "Gomma" E., in Collettivo Interzone, 1991
Guarneri "Gomma" E., "La nuova frontiera elettronica", in "Il Manifesto", Roma, 09-febbraio-1998
Guarneri "Gomma" E., "L'etica hacker: dai laboratori del M.I.T. negli anni '50 ad oggi", 1997, disponibile in Rete
Guarneri E., "Senza chiedere permesso 2 - la vendetta", in AA.VV, 1999a
Gubitosa C., "Italian Crackdown", Apogeo, Milano, 1999
Gubitosa C., manoscritto, 1998
Gubitosa C., Marcandalli E. e Marescotti A., "Telematica per la pace - cooperazione, diritti umani, ecologia...", Apogeo, Milano, 1996
Habermas J., "Teoria dell'agire comunicativo", tr. It. 1986
Happening & Fluxus, Koelnischer Kunstverein, Colonia, 1970
Haraway D.J., "Manifesto Cyborg", 1991, tr. It. Feltrinelli, Milano, 1995
Hardy H.E., "The History of the Net", Master's Thesis, School of Communications, Grand Valley State University, Allendale, MI 49401, 1993
Harry M., "The computer underground. Computer hacking, crashing, pirating and phreaking", Loompanics, Port Townsend, WA, USA, 1985
Heidegger M., "La fine della forma del pensiero nella forma della filosofia", tr. It. "Filosofia e cibernetica", 1965
Heim M., "Teoria della trasformazione", 1987
Himanen P., "L'etica hacker e lo spirito dell'etÃÂ dell'informazione", Feltrinelli, Milano, 2001
Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987
Hoffman P.M., "Virus information summary list", Santa Clara, CA, USA, 1991
Home S., "Assalto alla cultura - Correnti utopistiche dal Lettrismo a Class War", Bertiolo, AAA Edizioni, 1996
Home S., "Neoismo e altri scritti", 1995, tr. It. in Costa & Nolan, Milano, 1997
Huelsenbeck R., "Primo manifesto dada in lingua tedesca" 1918, Trad. It. in "Almanacco Dada", a cura di A. Schwarz, Feltrinelli, Milano, 1976
Ianneo F., "Meme. Genetica e virologia di idee, credenze e mode", Castelvecchi, Roma, 1999.
Kelly K., "Out of control. La nuova biologia delle macchine, dei sistemi sociali e dell'economia globale", Apogeo, Milano, 1996
Jakobson R., "Saggi di linguistica generale", Feltrinelli, Milano, 1966
Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998
Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicitÃÂ sul comportamento", ERI, Torino, 1982
Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001.
Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993
Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997
Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996
Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996
Landow G. P., "Ipertesto", Baskerville, Bologna, 1993
Langton C., "Artificial Life", Addison Wesley, Santa Fe Institute, 1989
Langton C.G., "Vita artificiale", in "Sistemi Intelligenti", anno IV, n.2, agosto, Il Mulino, Bologna, 1992
Laurel B., "Computer as theatre", Addison Wesley, 1991
Leary T., "Caos e cibercultura", Urra, Apogeo, Milano, 1994
Leary T., "Personal computers, personal freedom", in "Digital Deli" a cura di S. Ditlea, Workman Publishing, New York, 1984, tr. It. in Leary, 1994
Leary T., "The cyberpunk: the individual as reality pilot", prima pubblicazione in "Mississipi Review", 1988, tr. It. in Leary, 1994
Leary T., "The next twenty years", in "Whole Earth Review", winter, 1988
Levy P., "Cybercultura - gli usi sociali delle nuove tecnologie", Milano, Interzone, Feltrinelli, 1999
Levy P., "L'intelligenza collettiva", Interzone, Feltrinelli, Milano, 1996
Levy P., "Le Tecnologie dell'intelligenza", 1990, tr. It. Synergon A/Traverso libri, Milano, 1992
Levy S., "Hackers - gli eroi della rivoluzione informatica", Milano, Shake Edizioni Underground, 1996a
Levy S., "Crypto Rebels" in Ludlow, 1996b
Loveless R.L., "The computer revolution and the arts", University of South Florida Press, Tampa, 1989
Lovink G., Schultz P., "Nettime", 1996, modificato da Byfield T., Stalder F., 1999, http://nettime.org/info.html
Ludlow P., "High Noon on the Electronic Frontier", The Mit Press, Cambridge, Massachussets, London, England, 1996
Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990
Luther Blissett, "Totò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996
Macrì T., in "Titolo", n. 11, inverno 1992-93
Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988
Mallet S., "The New Working Class", 1975
Marotta M.E., "Loompanics' Greatest Hits", Loompanics Unlimited, Port Townsend, WA, USA, 1990
Marshall McKusick, Twenty Years of Berkeley Unix: From AT&T Owned to Freely Redistributable
Massimo Contrasto, "Uomo Macchina", Galleria Leonardi, Genova, 1993
Mattelart A., "L'invenzione della comunicazione - le vie delle idee", Milano, Il Saggiatore, 1994
Mattelart A., "La comunicazione globale", Editori Riuniti, Roma, 1998
Maturana H. R. e Varela F. J., "Autopoiesi e cognizione. La realizzazione del vivente", Marsilio Editori, Venezia, 1985
May T., "Manifesto del movimento crypto anarchico", 1992
May T., "Crypto Anarchist Manifesto" in Ludlow, 1996a
May T., "Blacknet" in Ludlow, 1996b
Mazzoneschi M., in Collettivo Interzone, 1991
McAfee J. e Haynes C., "Computer Viruses, Worms, Data Diddlers, Killer Programs and other threats to your system", ST. Martin Press, New York, 1989
McLuhan M., "Understanding Media", 1964
McQuail D., "Sociologia dei media", Bologna, Il Mulino, 1996
Mediamatic, http://www.mediamatic.nl/magazine/magazine.html
Meyer G.R., "Social Organization of the Computer Underground", in Intertek, inverno 1992, vol. 3.3, Goleta, CA, USA, pag. 16-21.
Migliorini E. M., "La strategia del consenso", Rizzoli, Milano, 1975
Moran W.B., "Computer-Related crime", 1990
Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984
Nancy J.-L., "La comunitÃÂ inoperosa", Cronopio, Napoli, 1992
Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999.
Nora S. e Minc A., "L'informatisation de la societé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979
Ong W., "OralitÃÂ e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986
Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997
Orwell G., "1984", ???
Paccagnella L., "La comunicazione al computer", Il Mulino, Bologna, 2000
Packard V., "I persuasori occulti", Einaudi, Torino, 1958
Pedrini E., "J. Cage happening & fluxus", Galleria Vivita, Firenze, 1988.
Perretta G., a cura di, "Medialismo", Galleria Paolo Vitolo, Roma, 1991
Perretta G., "Medialismo", Giancarlo Politi Editore, Milano, 1993
Popkin R. H., "La storia dello scetticismo. Da Erasmo a Spinoza" 1979, tr. It. in Anabasi, Milano, 1995
Processed World, "Processed World", 1990, tr. It. Shake Edizioni Underground, Milano, 1998
Rapetto U., "Il Manifesto", 6.9.2001
Reid E.M. , "Electropolis: Communication and Community on Internet Relay Chat", Dipartimento di Storia dell'University of Melbourne, 1991
Re-Search, "Pranks", vol.11, San Francisco, 1987
Rheingold H., "ComunitÃÂ virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994
Rheingold H.,"La realtÃÂ virtuale", Baskerville, Bologna, 1993
Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunitÃÂ virtuali" in Loveless, 1989
Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999
Richeri G., "L'universo telematico. Il lavoro e la cultura del prossimo domani", 1982
Roach C., "The movement for a new world information and communication order: still alive?", in "Intertek", vol. 3.04, 1993
Roberts L., Multiple Computer Networks and Intercomputer Communication, Proceedings of ACM Symposium on Operating System Principles, Gatlinburg [Tenn.] 1992
Robins K. e Webster F., Cybernetic Capitalism: Information, Technology, Everyday Life, 1988
Rushkoff D., "Media Virus", Ballantine Books, New York, USA, 1994
Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a
Samuelson P., "L'informazione è proprietà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b
Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994
Scarlini L., "La musa inquietante", Raffaello Cortina Editore, Milano, 2001
Scelsi R., a cura di, "Cyberpunk antologia", Shake Edizioni Underground, 1990
Scelsi R., a cura di, "No copyright - nuovi diritti nel 2000", Milano, Shake Edizioni Underground, 1994
Scelsi R., in Collettivo Interzone, 1991
Scelsi R., "Il tabernacolo catodico e la paralisi critica della sinistra", in AA.VV, 1999a
Schwarz A., a cura di, "Almanacco Dada", Feltrinelli, Milano, 1976
Shannon C., "Computer e automi", 1953
Skoric I, "Zamir: Peace Network in the War Zone", 1995, in AA.VV., 1996
Smith A., "Goodbye Gutenberg: the newspaper revolution of the 1980s", 1980
Smith M., "Voices from the WELL: the logic of the virtual commons", tesi di dottorato, Dipartimento di Sociologia, UCLA, 1992
Snow C.P., "The Two Cultures and the Scientific Revolution", 1984
Solomon, "A Brier History or PC Viruses", "S&S lnternational", UK, 1990
Sprouse M., a cura di, "Sabotage in the american workplace. Anecdotes of dissatisfaction, mischief and revenge", Pressure Drop Press - AK Press, USA-UK, 1992
Stallman R., "Against User Interface Copyright", 1990, che appare in Comm.ACM, tr. It. in Scelsi, 1994
Stallman R., "Copywrong", sul n. 3 di Wired, 1993, tr. It. in Scelsi, 1994
Stallman R., "The GNU Operating System and the Free Software Movement", in DiBona et al., 1999
Stallman R., "What is Free Software?", 1996
Stallman R., Intertek, n. 3.3, winter, USA, 1992
Sterling B., "Giro di vite contro gli hacker", Shake Edizioni Underground, Milano, 1992
Sterling B.,"A brief history of the Internet", 1993, http://star.pst.qub.ac.uk/~dcjk/internet_hist.html
Sterling B., "Mirrorshades. The cyberpunk anthology", 1986
Storai F. e Maltinti C., "Fluxus - storia per immagini del movimento artistico che ha rivoluzionato la cultura contemporanea", Global Production/Wide Records, 1994
Strano Network, "Strategie di liberazione", 1995, in AA.VV., 1996c
Strano Network, "Net strike, no copyright, etc. - pratiche antagoniste nell'era telematica", Bertiolo, AAA Edizioni, 1996a
Strano Network, "Nubi all'orizzonte - Diritto alla comunicazione nello scenario di fine millennio. Iniziativa nazionale in difesa della telematica amatoriale", Roma, Castelvecchi Editore, 1996b
Strano Network, a cura di, "Le giornate di Genova. Cronache dal g8", cd-rom, autoproduzione, Firenze, 2001
Telema (Democrazia e reti), n. 1, 1995
Telema (ComunitÃÂ virtuali), Estate-Autunno, 1999
The Immediasts, "Seizing the media", ???
Toffler A., "The Third Wave", 1980
Touraine A., "La Societé post-industrielle", 1969
Tozzi T., "Appunti sul rapporto tra identitÃÂ , improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996
Tozzi T., "ComunitÃÂ Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c
Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a
Tozzi T., "Hacker Art: incontro con Tommaso Tozzi", intervista di V. Baroni, in "Rumore", n. 4, giugno, 1992b
Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989
Tozzi T., "IdentitÃÂ e anonimazione", in Decoder, n. 9, Milano, 1993-94
Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a
Tozzi T. e Renzoni N., a cura di, "Metanetwork", Global Pubblications, Pisa, 1992
Tozzi T., in Massimo Contrasto, 1993b
Tozzi T., "Arte, Media e Comunicazione", Forte Prenestino, Roma, 2000, http://www.hackerart.org/media/hackit00.htm
Turkle S., "The second self: computers and the human spirits", 1984
Vague T., "Videodrome: Programming phenomena", in "Vague", n. 18-19, 1986, Londra, tr. It. in Tozzi, 1992a
Valli B., "Comunicazione e media - modelli e processi", Carocci, Roma, 1999
Vitale N., "Telefascismo. Cybermedia e informazione totale nell'era di Berlusconi", ???, 1994
Volli U., "Manuale di semiotica", Editori Laterza, Roma-Bari, 2000
Wells, "Virus Timeline", autoproduzione, 1996
Wells H.G., "The Brain Organization of the Modern World", 1937, in I.De Sola Pool, 1990
Wheling J., "'Netwars' and Activists Power on the Internet", 1995, in AA.VV., 1996
Wiener N., "Cybernetics", 1948
Wolf M., "Teorie delle comunicazioni di massa", Strumenti Bompiani, Milano, 1985
Xs4all, "La storia di xs4all", http://www.xs4all.nl/uk/absoluut/history/index_e.html
Zimmerman P.R., "How PGP works/Why do you need PGP?", in Ludlow, 1996
Zingoni A., "Gino the Chicken. Le mirabolanti avventure del primo pollo perso nella rete", Castelvecchi, Roma, 1999
Webliografia: http://www.hackerart.org/
Indirizzi web utili:
http://www.sikurezza.org/bh_smau02/storia_ed_etica_hacker.pdf
http://www.apogeonline.com/openpress/libri/545/raymonda.html
http://www.apogeonline.com/webzine/2003/02/12/05/200302120501
http://www.notrace.it/Hackers_History.htm
http://www.spaghettihacker.it/
http://www.triesterivista.it/internet/hackers/intro.htm
http://www.pippo.com/hackers.html
http://www.wolfotakar.com/la_storia_degli_hacker.htm
http://www.dvara.net/HK/storia.asp
http://www.happywebonline.it/archivio/09-2002/speart.htm
http://www.sikurezza.org/webbit02/Etica_e_storia_Hacker.pdf
http://www.wowarea.com/italiano/articoli/hacker.htm
http://www.portalehacker.it/storia_hacker.asp
http://softwarelibero.kuht.it/risorse/freelosophy/hack/culturahacker.html