Hacker
movie pantie post sex likno serial palladium movie theaters music video torrent search medical instructional videos after effects 6.0 serial number page mpeg4 video transcoder sportfreunde stiller video sitemap music place video watch my dark places movie marriage license copies las vegas movie quotes dazed and webmap Genere o movimento artistico: Hacker
In inglese âÃÂÃÂto hackâÃÂÿ significa tagliuzzare fare a pezzi, quindi un hacker sembrerebbe qualcuno che fa a pezzi qualche cosa.
La parola hacker in realtÃÂàha piÃÂù di un significato differente, per esempio ÃÂè hacker una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estendere le loro capacitÃÂà, lâÃÂÃÂesatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario, ÃÂè hacker chi programma con entusiasmo o chi si diletta a programmare piuttosto che semplicemente teorizzare sulla programmazione, ÃÂè hacker una persona che ÃÂè capace di programmare velocemente, infine ÃÂè hacker un esperto in una materia qualsiasi.
Niente di lontanamente simile al significato che viene attribuito normalmente a questo termine, un significato che viene deprecato ÃÂè proprio quello di colui che cerca di ottenere delle informazioni scardinando password, reti e sistemi.
Il termine piÃÂù gusto per questo tipo di individui ÃÂè cracker.
Come si puÃÂò vedere il termine hacker non ÃÂè necessariamente legato al mondo della pirateria informatica e dei computer, infatti una persona particolarmente abile ed esperta in una data materia puÃÂò essere definita hacker.
LâÃÂÃÂessere hacker infatti ÃÂè piÃÂù di una filosofia, una cultura, un modo di pensare e di vivere.
Un vero hakcer non si definisce mai tale, ma di solito ÃÂè definito cosÃÂì dagli altri.
Si sente molto spesso dire che ci sono differenti categorie di hacker in giro e queste categorie sono:
Wannabe Lamer, ÃÂè la categoria di hacker piÃÂù divertenti. Si possono trovare in rete hacker di questo tipo praticamente ovunque in quanto gli stessi chiedono continuamente, ed in pubblico vari tipi di aiuto.
Potete vedere alcune chicche postate da elementi di questo tipo sul sito
http://www.insecure.org/nmap/index.html
Script Kiddie (ragazzo degli script) sono culturalmente avanzati, ma non li vorreste per proteggere il vostro sistema. In genere chiamano ogni giorno lâÃÂÃÂindirizzo
o seguono le mailing list su BugTraq da dove prelevano gli ultimi exploit e tool. A volte sono persino capaci di entrare nei sistemi ed urlarlo a mari e monti. The âÃÂÃÂ37337 K-rAd iRC #hack 0 âÃÂàday exploitzâÃÂÿ guy (il ragazzo âÃÂÃÂcoolâÃÂÿ che va sul canale #hack di iRC e dice di avere gli exploit in tempo 0) sono in genere i tipi che darebbero qualunque cosa per diventare famosi. Sono pronti ad utilizzare mezzi brutali per arrivare dove vogliono. Non ÃÂè il genere di hacker che esplora, ma piuttosto che utilizza quanto ÃÂè giÃÂàdisponibile. I Cracker, il termine cracker in origine era inteso nei confronti di quella persona che rimuoveva le protezioni dai programmi commerciali, ÃÂè attualmente utilizzata per descrivere gli hacker âÃÂÃÂviolentiâÃÂÿ, quegli hacker che sono ben felici di divenire un incubo nella vita dei system administrator, cancellando file e creando danni permanenti e irreparabili al sistema. Ethical Hacker (lâÃÂÃÂhacker etico) entrano, hackerano il vostro sistema, sono cattivelli, impertinenti, curiosi, ma molto spesso entreranno nel vostro sistema lo esploreranno e ve lo faranno persino sapere, inviandovi mail di report o suggerimenti quando avranno terminato la loro esplorazione. Hanno una conoscenza estremamente ampia dei sistemi operativi. Non lo fanno per trarne profitto o per cercare fama, nulla di simile. La passione li guida, seguono unâÃÂÃÂetica pacifista. Se vi capita la fortuna di averne uno nel vostro computer non cacciatelo via approfittatene per apprendere i buchi della vostra rete. Quiet, paranoid, skilled hacker, (lâÃÂÃÂhacker taciturno, paranoico, specializzato) abbiatene paura ÃÂè il tipo di hacker piÃÂù pericoloso. CiÃÂò significa che vi cancellerÃÂàfile o cose del genere, ma essendo un hacker paranoico sarÃÂàdifficilissimo rilevare la sua presenza. RimarrÃÂàsui vostri sistemi per un periodo di tempo lunghissimo, senza fare nulla di grave o spiacevole, lo esplorerÃÂàcon calma, ma sarÃÂàattirato solo da quanto puÃÂò rappresentare un qualche interesse per lui, non lo fa per raggiungere una fama ma solo per se stesso per la sua esperienza. ÃÂàcapace e competente su piÃÂù tipi di sistema operativo: esplorerÃÂàma non perderÃÂàtempo ad impressionare nessuno. Se rilevate la sua presenza (cosa molto improbabile) sparirÃÂàimmediatamente. Cyber âÃÂÃÂWarrior (il cyber guerriero): ÃÂè un mercenario. Ha acquisito capacitÃÂàelevate negli anni. Si vende al miglior offerente, ma rifiuta alcune richieste. Difficilmente attaccherÃÂàla multinazionale, molto piÃÂù probabilmente attaccherÃÂàil vostro Server Provider, lâÃÂÃÂuniversitÃÂàlocale o lâÃÂÃÂanagrafe. Lo fa per soldi ÃÂè intelligente e naturalmente non lascia mai tracce. Industrial Spy (la spia industriale, spionaggio industriale) Soldi, lo fa solo per soldi. Altamente capace, con moltissima esperienza ÃÂè molto pericoloso se ricerca del materiale confidenziale. In questa categoria fanno parte sfortunatamente molti âÃÂÃÂinsideâÃÂÿ vale a dire le persone che accedono illegalmente ad informazioni sensibili, allâÃÂÃÂinterno della loro stessa azienda per uso personale. Government Agent (lâÃÂÃÂagente governativo) Politica e soldi sono le motivazioni delle loro gesta. La combinazione peggiore in questi casi. In genere sono persone con un buon background hacker. Non câÃÂÃÂÃÂè bisogno di aggiungere altro basta dire politica e soldi per capire il tipo di hacker che abbiamo di fronte, un personaggio senza scrupoli. Rimane comunque il fatto che dire chi siano in realtÃÂàgli hacker ÃÂè difficile a dirsi. E la risposta dipende molto da chi la da, per governi e grandi software, gli hacker sono solo una varinte tecnologica dei delinquenti comuni, infatti li definiscono erroneamente Pirati Informatici. Ma per buona parte del popolo dei programmatori, dei ricercatori, degli internauti della prima ora sono al contrario gli interpreti dello spirito autentico della telematica. La storia degli hacker comincia con le creazioni di modellini ferroviari. Verso la fine degli anni âÃÂÃÂ50 infatti un gruppo di studenti del famoso MIT (Massachusset Institute of Tecnology) fondÃÂò il TMRC (Teach Model Railroad Club) un club dove venivano costruiti modellini di treni. Ma non solo, si progettava una rete in miniatura perfettamente funzionante. Man mano che il sistema andava avanti diventava sempre piÃÂù complesso: occorreva trovare i pezzi, per far funzionare apparecchiature completamente diverse tra loro, controllare lâÃÂÃÂintera rete etcâÃÂæ ÃÂànel MIT che venne utilizzato per la prima volta il termine hacker. Questi studenti che formavano il nucleo del Laboratorio di Intelligenza Artificiale del MIT, erano quindi degli Hacker. Il loro motto era âÃÂÃÂInformation wants to be freeâÃÂÿ ossia le informazioni devono essere libere, possiamo perciÃÂò datare lâÃÂÃÂinizio della cultura hacker intorno al 1961. Nel 1969 (anno di nascita di Arpanet) un hacker chiamato Ken thompson inventÃÂò il sistema operativo Unix e qualche tempo piÃÂù tardi un altro hacker, Dennis Ritchie progettÃÂò ed implementÃÂò il linguaggio di programmazione C su un sistema operativo Unix. Nel 1974 Unix venne installato su numerose macchine di tipologie differenti. Nel 1977 fu fondata la Apple ed il suo progresso fu fulminante nacque una nuova generazione di hacker che utilizzavano il linguaggio Basic. Nel 1980 si contavano tre culture hacker simili ma basate su diverse tecnologie: la cultura di Arpanet, sposata al linguaggio di programmazione Lips, il popolo di Unix ed il linguaggio C. Nel 1982 un gruppo di hacker dellâÃÂÃÂuniversitÃÂàdi Berkeley fondÃÂò la Sun Microsystem. Nel 1984 Unix divenne un prodotto commerciale. Nel 1985 un altro famoso hacker di nome Richard M. Stallman fondÃÂò la FSF (Free Software Foundation). Nel 1990 per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente. Nel 1991 unâÃÂÃÂhacker dellâÃÂÃÂuniversitÃÂàdi Helsinki, di nome Linus Torvalds, iniziÃÂò a sviluppare un Kernel Unix Libero, utilizzabile su sistemi 386 usando gli strumenti di sviluppo forniti da FSF. Questo nuovo Unix prese in definitiva il nome di Linux (che ha tuttora). Nel 1995 ad oggi gli hacker si concentrarono sullo sviluppo di Linux e sulla diffusione di Internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se ancora oggi la gente si confonde sul significato di hacker. Stando cosÃÂì le cose possiamo considerare gli hacker dei vandali e dei criminali che distruggono i sistemi altrui oppure delle persone che hanno contribuito notevolmente allo sviluppo di sitemi liberi?.
Tratto da http://www.hackerart.org/storia/hacktivism.htm "Hacktivism. La libertÃÂÃÂ nelle maglie della rete" di Tommaso Tozzi e Arturo Di Corinto
Luogo:
Storia: La storia dellâÃÂÃÂhacking ÃÂè una storia che, cominciata alla fine degli anni âÃÂÃÂ50, si ÃÂè sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale.
Abbiamo vari tipi di hacker: lâÃÂÃÂhacker del software, lâÃÂÃÂhacker dellâÃÂÃÂhardware, lâÃÂÃÂhackeraggio sociale, lâÃÂÃÂhacker art, lâÃÂÃÂhacktivism, e molte altre.
il significato del termine hacktivism emerge per lâÃÂÃÂazione o reazione di una molteplicitÃÂàdi fattori sociali che sono tra loro inseparabili.
Ad esempio, lâÃÂÃÂimportanza delle ricerche svolte nelle universitÃÂàda alcuni scienziati ÃÂè stata cruciale sia per la creazione dei primi computer che delle reti telematiche. Questa ricerca non avrebbe inoltre avuto la direzione democratica che ha avuto se chi ne progettava le tecnologie non avesse vissuto un clima sociale di collaborazione e condivisione fortemente alimentato dalle aree piÃÂù utopiche dei movimenti sociali e politici.
Queste scoperte non sarebbero state possibili se non grazie alla passione non remunerata e allo sforzo di individui che, oltre a dedicare la loro vita e il loro tempo libero a tali obbiettivi, hanno saputo e dovuto agire attraverso modalitÃÂànon sempre ortodosse per riuscire a realizzare ciÃÂò che altrimenti la politica, la burocrazia o lâÃÂÃÂeconomia non avrebbero reso possibile. Inoltre i nuovi media non sarebbero potuti divenire tali se non ci fosse stata unâÃÂÃÂazione congiunta dei vecchi media per informare e diffonderne le notizie alla collettivitÃÂà.
CosÃÂì come lâÃÂÃÂattenzione della collettivitÃÂàverso queste informazioni ÃÂè stata resa possibile grazie alla mediazione da parte dei movimenti sociali che hanno saputo sedurre la comunitÃÂàcon un intenso passaparola intorno alle nuove tecnologie.
Molte persone non si sarebbero avvicinate a queste tecnologie se non avessero potuto immaginare che esse potevano essere strumenti di pace o di comunicazione.
E probabilmente tali tecnologie non sarebbero mai decollate se qualcuno non avesse iniziato ad investirci capitali per realizzare dei profitti.
Molti movimenti, cosÃÂì come molte istituzioni politiche, non si sarebbero mai convinti ad intraprendere unâÃÂÃÂazione diretta a sviluppare lâÃÂÃÂuso di queste tecnologie se non fossero stati convinti dal lavoro di ricerca sviluppato non solo dagli scienziati stessi, ma anche da filosofi, sociologi, psicologi e altri intellettuali in genere.
E queste tecnologie non sarebbero diventate di massa se la ÃÂëmassaÃÂû non avesse trovato conveniente il loro utilizzo, ovvero se qualcuno gli avesse prospettato un loro utilizzo conveniente (come, ad esempio, il fatto che grazie ad una blue box e ad un computer avrebbero potuto effettuare telefonate gratis).
CosÃÂì, lo sviluppo di queste tecnologie non sarebbe stato possibile se lo scambio dei saperi per realizzarle ed usarle non fosse stato inizialmente libero e fortemente collaborativo; dunque libero da costrizioni di carattere giuridico oltre che di tipo economico.
Ma ancora lâÃÂÃÂattenzione della collettivitÃÂànon sarebbe stata sufficiente se non ci fosse stato qualcuno âÃÂàscrittori, artisti e cantastorie in genere âÃÂàche non fosse riuscito a fare sognare la gente, non fosse riuscito a produrre un immaginario di seduzione collegato a tali tecnologie.
Infine tutto ciÃÂò non sarebbe potuto andare avanti se qualcuno non si fosse preso lâÃÂÃÂonere di trasmettere e insegnare le competenze necessarie agli altri per utilizzare o continuare a svilupparle.
Molti altri fattori ancora andrebbero elencati per descrivere la complessitÃÂÃÂ grazie a cui i nuovi media sono potuti emergere e si sono potuti diffondere in maniera tanto vasta e profonda.
Ma ciÃÂò non ha prodotto necessariamente una situazione migliore per gli individui e per lâÃÂÃÂumanitÃÂànel suo complesso.
Lo sviluppo delle nuove forme di lavoro collegate alle nuove tecnologie, ad esempio, presenta ancora notevoli caratteristiche di sfruttamento e di alienazione. LâÃÂÃÂuso stesso di queste tecnologie implica ancora notevoli difficoltÃÂàe aspetti di divario sociale e di alienazione nella comunicazione.
In definitiva, i rapporti e le relazioni tra la gente mediati dal computer possono solo in certe condizioni dirsi migliorati.
Rispetto a forti valori democratici come lâÃÂÃÂuguaglianza, la libertÃÂàe la fratellanza dei popoli e degli individui ÃÂè difficile affermare che il mondo sviluppatosi intorno alle nuove tecnologie possa essere considerato un mondo migliore del precedente.
Ecco dunque il motivo per cui tra i tanti fattori di complessitÃÂàsociale elencati sopra vogliamo soffermarci su una parte, significativa, di questa vicenda, per narrare principalmente la storia degli hacktivisti ovvero di coloro i quali nel loro agire hanno sempre avuto e continuano ad avere come obiettivo primario un impegno attivo e consapevole per migliorare qualcosa del mondo attraverso lâÃÂÃÂuso del computer.
E di migliorare le condizioni di libertÃÂÃÂ , di uguaglianza e di fratellanza tra i popoli attraverso un modello di reti telematiche finalizzato a questi obbiettivi.
La storia dellâÃÂÃÂhacktivism non ÃÂè dunque la storia di chi ha cercato di trarre un profitto individuale dallâÃÂÃÂuso delle reti telematiche.
Non ÃÂè la storia di coloro che, approfittando del potere derivatogli o dalle ricchezze o dalla delega ricevuta da altri, hanno fatto in modo che lo sviluppo delle nuove tecnologie non fosse indirizzato verso un modello positivo per lâÃÂÃÂintera umanitÃÂà, bensÃÂì verso un modello da cui solo una minoranza potesse trarre profitto. LâÃÂÃÂeconomia globale, infatti, si ÃÂè spesso mossa per proteggere interessi particolari nello sviluppo delle nuove tecnologie, anzichÃÂé gli interessi dellâÃÂÃÂumanitÃÂàintera.
Vediamo dunque quali sono i valori e gli obbiettivi dellâÃÂÃÂhacktivism, facendo prima una piccola premessa.
LâÃÂÃÂenunciazione di un valore ÃÂè un atto simbolico.
La realtÃÂàÃÂè che i valori per essere tali devono essere radicati nelle persone a un livello anche piÃÂù profondo di quella che ÃÂè la soglia della consapevolezza.
I valori non si trasmettono semplicemente attraverso le parole di un libro, o gli eventi organizzati da un collettivo, bensÃÂì attraverso la condivisione di esperienze, comportamenti e relazioni in cui, attraverso il confronto e il dialogo, il nostro essere si trasforma spontaneamente, e spesso inconsapevolmente, in una direzione etica condivisa.
Molte delle persone che fanno o hanno fatto hacktivism non lo praticano necessariamente allâÃÂÃÂinterno di una strategia etica che mira al perseguimento di determinati valori. Spesso si fa hacktivism perchÃÂé ÃÂëviene naturale farloÃÂû. PerchÃÂé ÃÂè ciÃÂò che ci si sente di fare in una determinata situazione e non perchÃÂé si aderisca formalmente a un gruppo, a unâÃÂÃÂarea politica o a una strategia dichiarata.
Altre volte invece si fa hacktivism teorizzando e contemporaneamente esplicitando i valori di riferimento delle proprie pratiche.
CiÃÂò non toglie che lâÃÂÃÂessere hacktivisti ÃÂè il frutto di un processo collettivo e culturale che non puÃÂò avvenire semplicemente attraverso una scelta razionale e che dunque il diffondere unâÃÂÃÂattitudine verso la ricerca di un mondo migliore ÃÂè un lento processo che presuppone la condivisione e la partecipazione collettiva ad esperienze e comportamenti che facciano vivere tale etica..
Ma, si diceva prima, lâÃÂÃÂenunciazione di un valore ÃÂè un atto simbolico. Vediamo dunque di elencare questi valori simbolici.
Alcuni tra i principali valori di riferimento dellâÃÂÃÂhacktivism sono:
âÃÂàlâÃÂÃÂuguaglianza
âÃÂàla libertÃÂÃÂ
âÃÂàla cooperazione
âÃÂàla fratellanza
âÃÂàil rispetto
âÃÂàla lealtÃÂÃÂ
âÃÂàla pace
Questi valori sono il riferimento costante delle pratiche di hacktivismo e degli obbiettivi che esse perseguono. Ogni obiettivo raggiunto da una pratica hacktivist ÃÂè un passo avanti verso la creazione di culture comunitarie che abbiano come riferimento i valori descritti sopra.
Ecco di seguito un elenco degli obiettivi perseguiti:
âÃÂàFare comunitÃÂÃÂ
âÃÂàGarantire la privacy
âÃÂàDistribuire le risorse
âÃÂàDifendere e/o organizzare i diritti
Questi obbiettivi vengono perseguiti attraverso pratiche che affrontano tematiche determinate e che fanno uso di un immaginario e di parole dâÃÂÃÂordine.
Inoltre tali pratiche, perseguendo questi obbiettivi, entrano in conflitto con alcuni aspetti dei modelli sociali in cui si inseriscono.
Molto spesso luoghi, progetti o eventi, cosÃÂì come lâÃÂÃÂagire di alcuni soggetti (individui o gruppi), sono divenuti punti di riferimento per queste pratiche, e lo stesso ÃÂè accaduto anche a fonti di riferimento condivise come libri, opere multimediali, articoli, video e musiche.
I principi dellâÃÂÃÂetica hacker concretamente praticati dai singoli e dai collettivi hanno nel tempo assunto la forma di rivendicazioni esplicite che gli hacktivisti considerano obiettivi irrinunciabili nellâÃÂÃÂabbattimento dei confini della frontiera elettronica.
Stiamo parlando dei diritti digitali, cioÃÂè di quellâÃÂÃÂinsieme di aspirazioni, prassi conoscitive, attitudini e comportamenti considerati fondanti lâÃÂÃÂagire comunicativo delle comunitÃÂàelettroniche eticamente orientate.
PerciÃÂò, anche se non sempre essi costituiscono un blocco unico e omogeneo di rivendicazioni, per la stretta connessione che li unisce âÃÂài ÃÂëconfiniÃÂû tra un diritto digitale e lâÃÂÃÂaltro sono sottili, le aree interessate da uno si incrociano e si sovrappongono a quelle di un altro âÃÂàproveremo a sintetizzarli e a illustrarli consapevoli di tutti i limiti che una trattazione di questo tipo comporta.
NellâÃÂÃÂambito delle comunitÃÂàelettroniche i principali diritti correlati allâÃÂÃÂuso dei Media Interattivi sono considerati:
Il diritto alla cooperazione, che riguarda una concezione della rete basata su rapporti di interscambio orizzontale secondo un modello di relazioni paritetico e rizomatico.
Un diritto che implica la possibilitÃÂÃÂ di realizzare un tipo di comunicazione libera e aperta, capace di accrescere le conoscenze collettive e la cultura di ognuno.
Il diritto alla privacy e allâÃÂÃÂanonimato.
La privacy, inizialmente correlata al concetto di soglia e di tranquillitÃÂàdomestica, ÃÂè stata a lungo considerata come il diritto di essere lasciati soli.
LâÃÂÃÂavvento della rete e di altri strumenti informatici ha modificato totalmente il senso e la portata di questo concetto-guida per il fatto che oggi questo diritto ÃÂè in pericolo ogni volta che usiamo bancomat, carte di credito, smart cards, codice fiscale, patenti di guida o tessere del supermercato, ogni volta che entriamo in Internet, ogni volta che abbiamo a che fare con gli uffici pubblici, e con qualsiasi apparato in grado di tenere traccia e registrare i nostri comportamenti.
Per questo le comunitÃÂàelettroniche rivendicano lâÃÂÃÂuso di strumenti adeguati per proteggersi da tali intrusioni nella propria vita, pubblica e privata, con adeguati sistemi di cifratura e anonimizzazione dei dati.
Ugualmente, poichÃÂé un atteggiamento poliziesco da parte di istituzioni e imprese sovente minaccia il diritto allâÃÂÃÂanonimato âÃÂài dati personali, anzichÃÂé essere richiesti in caso di reato o a fronte di specifiche esigenze degli interessati, vengono richiesti come precauzione verso quanti potrebbero, forse, nascondersi per compiere chissÃÂàquali delitti âÃÂàsi fa sempre piÃÂù diffusa lâÃÂÃÂesigenza di tutelare le proprie interazioni attraverso anonymous remailers, crittazione a doppia chiave pubblica, e altri sistemi di anonimizzazione.
Il diritto alla libertÃÂàdi copia ÃÂè una rivendicazione che coinvolge direttamente la libertÃÂàdâÃÂÃÂinformazione e di espressione, perchÃÂé le leggi sul copyright e sui brevetti limitano direttamente la circolazione di notizie e scoperte vincolandole a criteri di carattere economico e inoltre perchÃÂé limitando la circolazione di informazioni âÃÂàciÃÂò vale soprattutto nel caso della scrittura software âÃÂàviene limitata la possibilitÃÂàstessa di conoscere i media che ciascuno utilizza per esprimersi. La battaglia contro il copyright, il cui raggio dâÃÂÃÂazione spazia dalla musica allâÃÂÃÂeditoria, fino alle biotecnologie alimentari e farmaceutiche, ha perÃÂò un nuovo orizzonte nella diffusione di beni, merci e servizi di carattere libero e gratuito che godono di particolari tutele sotto specifiche licenze (la Gpl, General Public Licence, la Fdl, Free Documentation Licence ed altre).
Il diritto allâÃÂÃÂaccesso si articola su diversi piani e include il problema concreto dei costi del materiale e delle connessioni. Sotto questo aspetto gli hacktivisti considerano che devono essere garantiti ad ognuno alcuni requisiti per poter parlare di reale diritto dâÃÂÃÂaccesso:
1. La possibilitÃÂàdi acquisire lâÃÂÃÂhardware e il software necessario per utilizzare gli strumenti della comunicazione digitale.
2. LâÃÂÃÂaccesso a connessioni che permettano effettivamente di accedere a tutta lâÃÂÃÂinformazione esistente in rete e di comunicare con tutti coloro che utilizzano la rete senza essere penalizzati da una connessione lenta o da una limitazione allâÃÂÃÂaccesso delle risorse in rete.
3. La disponibilitÃÂÃÂ di hardware e di software adeguati a fruire di tutte le risorse presenti in rete.
4. LâÃÂÃÂaccesso alla formazione necessaria per riuscire a sfruttare tutte le risorse degli strumenti della comunicazione digitale.
Per diritto alla formazione, in particolare, si intende la necessitÃÂàdi avviare corsi e iniziative atte a migliorare lâÃÂÃÂalfabetizzazione informatica degli utenti in quanto la conoscenza di questi mezzi sta diventando una discriminante sia per quanto riguarda lâÃÂÃÂaccesso alle informazioni e alla comunicazione che lâÃÂÃÂingresso nel mondo del lavoro.
Per questo ÃÂè considerato importante ribaltare la tendenza in atto a fornire software sempre piÃÂù ÃÂëamichevoliÃÂû che non favoriscono la possibilitÃÂàdi comprenderli e di usarli nel modo che ÃÂè piÃÂù consono alle modalitÃÂàcognitive e agli scopi degli individui. Complementare a questa rivendicazione ÃÂè la volontÃÂà, attraverso una adeguata formazione, di conoscere e scrivere software che non limitino o controllino lâÃÂÃÂagire in rete e interfacce che garantiscano unâÃÂÃÂaccessibilitÃÂàreale ad ognuno senza penalizzazioni derivanti dal ceto, dalla razza, dal sesso, da handicap o altro.
Il diritto allâÃÂÃÂinformazione contrasta con ogni forma di censura, istituzionale, tecnica o commerciale. In questa prospettiva il mezzo digitale va tutelato da ogni controllo indesiderato e considerato soggetto solo alla responsabilitÃÂàindividuale di chi lo utilizza. Questo diritto puÃÂò concretamente dispiegarsi solo quando sia garantito lâÃÂÃÂaccesso a una molteplicitÃÂàdi fonti informative e la possibilitÃÂàdi generarne di nuove senza limitazioni di sorta per poter affermare una reale libertÃÂàdi espressione.
La rivoluzione tecnologica ci circonda sempre piÃÂù e il critico culturale americano Mark Dery nel suo libro âÃÂÃÂvelocitÃÂàdi fugaâÃÂÿ ci parla di Cyberculture: reti, realtÃÂàvirtuali, protesi, uso massiccio del computer. CosÃÂì si ÃÂè innovato il modo di suonare, recitare, fare sesso, filosofare, usare il proprio corpo.
Opere:
Hackerart http://www.hackerart.org/index.html,
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia
Correlazioni:
Hackerart http://www.hackerart.org/index.html,
Wikiartpedia http://www.ecn.org/wikiartpedia/index.php/Wikiartpedia
Bibliografia: .Zip, "Hot Web", Castelvecchi editore, Roma, 1997
(r)(tm)ARK, http://www.rtmark.com
AA.VV., "La carne e il metallo", a cura di E. Livraghi, Editrice il Castoro, Milano, 1999a
AA.VV., "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999b
AA.VV., "International Meeting", Calusca Edizioni, Padova, 1991
AA.VV., a cura di M. Baraghini, "Cyber punk", Stampa Alternativa, Roma, 1994
AA.VV., "ZKP - ZH Proceedings 1995 - version 1.0", the Next Five Minutes Edition, Amsterdam, 1996
AA.VV., "Comunicazione - guerriglia", Derive Approdi, Roma, 2001
AA.VV., "Semiotext(e) SF", n. 14, 1989
Abbate J., "Inventing the internet", Mit Press, Cambridge (Mass.), USA, 1999
Adorno T.W. e Horkheimer M., "Dialettica dell'Illuminismo", Einaudi, Torino, 1966
Alexander D., "How you can manipulate the media", Paladin Press, Boulder, Colorado, USA, 1993
Alphaville, n.1, Telemaco
Athanasiou T. & staff "Encryption & the dossier society", in Processed World, n. 16, primavera, 1986
Barbrook R. e Cameron A., "The Californian ideology" in AA.VV., 1996
Barlow J. P., "Crime and Puzzlement", in Whole Earth Review, n. 68, autunno, 1990
Barlow J.P., "Jackboots on the Infobahn", in Ludlow, 1996
Barlow J.P., "Dichiarazione d'indipendenza del cyberspazio", 1996, tr. It. in C. Gubitosa, "Italian Crackdown", Apogeo, Milano, 1999
Barthes R., "Elementi di semiologia", Torino, Piccola Biblioteca Einaudi, 1992
Baudrillard J., "Lo scambio simbolico e la morte", Feltrinelli, Milano, 1981 Bell D., 1973
Benedikt M., "Cyberspace. Primi passi nella realtÃÂÃÂ virtuale", 1991, tr. It. Franco Muzzio Editore, Padova, 1993
Berardi F. "Bifo", "Piu' cyber che punk", A/Traverso, n.5, novembre, 1990
Bessarione G. in "I fiori di Gutenberg", tr. It. in Scelsi, 1994
Bey H., "Chaos. The broadsheets of ontological anarchism", Grim Reaper Press, Weehawken, New Jersey, USA, 1984
Bey H., "TAZ - Zone Temporaneamente Autonome", Autonomedia, New York, USA, 1991, tr. It. Shake Edizioni Underground, Milano, 1993
Bey H., "Utopie pirata", Shake Edizioni Underground, Milano, 1995
Bey H., "Via Radio. Saggi sull'Immediatismo", Shake Edizioni Underground, Milano, 1995
Bianchi S., "Dopo il No Future, i Robin Hood del bit", in Luogo Comune, n.2, gennaio, 1991
Birringer J., "Media & Performance - along the border", The John Hopkins University Press, Baltimore and London, 1998
Blasi G., "Internet. Storia e futuro di un nuovo medium", Guerini Studio, 1999
Brand S., "The Media Lab. Inventing the future at M.I.T.", Penguin Book, New York, 1987, USA, tr. It. Baskerville, Bologna
Brendan P. Kehoe, "Zen and the Art of the Internet. A Beginner's Guide to the Internet", First Edition, January 1992, disponibile in Internet
Brent D., "Speculazioni sulla storia della proprietÃÂÃÂ " tr. It. in Scelsi, 1994.
Brodie R., "Virus della mente", Ecomind, 2000.
F. Capra, "The Web of Life", Random House, New York 1996; tr. it. Capra F., "La rete della vita. Una nuova visione della natura e della scienza", Rizzoli, Milano, 1997
Brook J. E Boal I.A., "Resisting the Virtual Life", 1995
Bruckman A., "Identity workshop: emergent social and psychological phenomena in Text-Based virtual reality", tesi di dottorato, MIT Media Laboratory, Cambridge (MA), 1992
Burger R., "Virus", 1987/88, tr. It. Free Time Editions, Milano, 1988/89
Cage J., "Per gli uccelli", Multhipla Edizioni, 1977
Callenbach E., "Ecotopia", 1975
Carey J., "The Mythos of the Electronic Revolution", in "Communication as Culture: Essays on Media and Society", 1989
Carlini F., "Lo stile del Web. Parole e immagini nella comunicazione di rete", Torino, Einaudi, 1999
Carlini F., "Chips & Salsa. Storie e culture del mondo digitale", Manifestolibri, Roma, 1995
Carlini F., "Internet, Pinocchio e il gendarme. Le prospettive della democrazia in rete", Manifestolibri, Roma, 1996
Carola Freschi A. e Leonardi L. (a cura di), "Una ragnatela sulla trasformazione", Firenze, City Light Italia, 1998
Carola Freschi A., "ComunitÃÂÃÂ virtuali e partecipazione. Dall'antagonismo ai nuovi diritti",
in Quaderni di Sociologia, vol. XLIV, 23, Usi alternativi della rete, Rosenberg & Sellier, 2000
Caronia A., "Alieni nello spazio qualunque", Il Manifesto, 20 settembre 1990b
Caronia A., "Archeologie del virtuale", Ombre Corte, Verona, 2001
Caronia A., "I cowboy del computer", Europeo, 4 agosto 1990a
Caronia A. e Gallo D., "Houdini e Faust. Breve storia del Cyberpunk", Baldini & Castoldi, Milano, 1997
Castells M., "The Information Age: Economy, Society and Culture", vol. 1: "The Rise of the Network Society", Blackwell, Oxford (UK) 1996.
Castells M., "L'informazionalismo e la network society" in Himanen, 2001
Celant G., "Off Media", Dedalo Libri, 1977
Chiari G., 1966, in "Teatrino", ed. nuovi strumenti, 1974
Chiari M., "Nuove forme collettive della ricerca scientifica", 1997, http://www.hackerart.org/media/amc/chiarim.htm
Chiccarelli S. e A. Monti, "Spaghetti hacker", Apogeo edizioni, Milano, 1997
Chomsky N., "Manufacturing Consent", 1988
Chomsky N., "Media Control. The spectacular Achievements of Propaganda", 1991
Chomsky N., "Terrorismo, l'arma dei potenti", in Le Monde Diplomatique, dicembre 2001
Collettivo Interzone, "Interzone", autoproduzione, Forte Prenestino, Roma, 1991
Computer Underground Digest, Disponibile in rete all'indirizzo http://www.soci.niu.edu/~cudigest/
Critical Art Ensemble, http://www.critical-art.net/
Dawkins R., "Il gene egoista. La parte immortale di ogni essere vivente", 1976, tr. It. Mondadori, Milano, 1992
Dazieri S., "Italia Overground", Castelvecchi editore, Roma, 1996
De Kerckhove D.,"Brainframes. Mente, tecnologia, mercato", Baskerville, Bologna, 1993
De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967
De Sola Pool I., "Tecnologie di libertÃÂÃÂ ", Utet, Torino, 1995
De Sola Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990
DeFleur M. L. e Ball-Rokeach S. J., "Teorie delle comunicazioni di massa", Il Mulino, Bologna, 1995
Deleuze G. e Guattari F., "Rizoma", Pratiche editrice, Parma-Lucca, 1977
Denning D., "The Clipper Chip Will Block Crime", in Ludlow, 1996
Denning, D., "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy", Georgetown University, Washington D.C. 2000 (www.nautilus.org/info-policy/workshop/papers/denning.html)
Dery M., "Culture jamming: Hacking, Slashing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993
Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "VelocitÃÂÃÂ di fuga", Feltrinelli, Milano, 1997
DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999,
(www.oreilly.com/catalog/opensource/book/netrev.html), tr. it. "Open sources. Voci dalla rivoluzione Open Source", Apogeo, Milano, 1999
Diffie W. e S. Landau, "Privacy on the Line: The Politics of Wiretapping and Encryption", Mit Press, Cambridge (Mass.) 1999
Druckrey T., "Electronic culture", Aperture Foundation, New York, 1996
Dyson E., Gilder G., Keyworth G.e Toffler A., "Cyberspace and the American Dream: A Magna Carta for the Knowledge Age", 1994
Electronic Disturbance Theatre., "Hacktivism", Autonomedia, New York, in corso di stampa
Electronic Frontier Foundation, "About EFF", disponibile in rete.
Enzensberger H. M., "Constituents of a Theory of the media", 1974
Fadda S., "Definizione zero", Costa & Nolan, Genova, 1999
Ferri P. e Carbone P., "Le comunitÃÂÃÂ virtuali", Mimesis, Milano, 1999a
Ferri P., "La rivoluzione digitale", Mimesis, Milano, 1999b
Fiammetta in "Metanetwork 2000", #2, inverno 1993/94, Global Publications, Pisa
Foucault M., "Sorvegliare e punire", 1976
Foucault M., "L'ordine del discorso", Einaudi, Torino, 1972
Foucault M., "Microfisica del potere: interventi politici", Einaudi, Torino, 1977
Free Software Foundation, http://www.softwarelibero.org
Free Software Foundation in "Zen and the Art of Internet", disponibile in Internet, tr. It. in Scelsi, 1994
Gallino L. (a cura di), "Dizionario di Sociologia", Torino, UTET, 1988
Gardner H., "La nuova scienza della mente", Feltrinelli, Milano, 1985.
Glucksmann A., "Telematica. Dal viewdata all'office automation", Gruppo Editoriale Jackson, Milano, 1982
Guarneri "Gomma" E., in Collettivo Interzone, 1991
Guarneri "Gomma" E., "La nuova frontiera elettronica", in "Il Manifesto", Roma, 09-febbraio-1998
Guarneri "Gomma" E., "L'etica hacker: dai laboratori del M.I.T. negli anni '50 ad oggi", 1997, disponibile in Rete
Guarneri E., "Senza chiedere permesso 2 - la vendetta", in AA.VV, 1999a
Gubitosa C., "Italian Crackdown", Apogeo, Milano, 1999
Gubitosa C., manoscritto, 1998
Gubitosa C., Marcandalli E. e Marescotti A., "Telematica per la pace - cooperazione, diritti umani, ecologia...", Apogeo, Milano, 1996
Habermas J., "Teoria dell'agire comunicativo", tr. It. 1986
Happening & Fluxus, Koelnischer Kunstverein, Colonia, 1970
Haraway D.J., "Manifesto Cyborg", 1991, tr. It. Feltrinelli, Milano, 1995
Hardy H.E., "The History of the Net", Master's Thesis, School of Communications, Grand Valley State University, Allendale, MI 49401, 1993
Harry M., "The computer underground. Computer hacking, crashing, pirating and phreaking", Loompanics, Port Townsend, WA, USA, 1985
Heidegger M., "La fine della forma del pensiero nella forma della filosofia", tr. It. "Filosofia e cibernetica", 1965
Heim M., "Teoria della trasformazione", 1987
Himanen P., "L'etica hacker e lo spirito dell'etÃÂÃÂ dell'informazione", Feltrinelli, Milano, 2001
Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987
Hoffman P.M., "Virus information summary list", Santa Clara, CA, USA, 1991
Home S., "Assalto alla cultura - Correnti utopistiche dal Lettrismo a Class War", Bertiolo, AAA Edizioni, 1996
Home S., "Neoismo e altri scritti", 1995, tr. It. in Costa & Nolan, Milano, 1997
Huelsenbeck R., "Primo manifesto dada in lingua tedesca" 1918, Trad. It. in "Almanacco Dada", a cura di A. Schwarz, Feltrinelli, Milano, 1976
Ianneo F., "Meme. Genetica e virologia di idee, credenze e mode", Castelvecchi, Roma, 1999.
Kelly K., "Out of control. La nuova biologia delle macchine, dei sistemi sociali e dell'economia globale", Apogeo, Milano, 1996
Jakobson R., "Saggi di linguistica generale", Feltrinelli, Milano, 1966
Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche", Nautilus, Torino, 1998
Kapferer J.N., "Le vie della persuasione. L'influenza dei media e della pubblicitÃÂÃÂ sul comportamento", ERI, Torino, 1982
Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Milano, 2001.
Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993
Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, MontrÃÂéal, 1997
Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, MontrÃÂéal, 1996
Kroker A. e Weinstein M.A., "Data Trash. La Teoria della Classe Virtuale", 1994, tr. It. Urra, Apogeo, Milano, 1996
Landow G. P., "Ipertesto", Baskerville, Bologna, 1993
Langton C., "Artificial Life", Addison Wesley, Santa Fe Institute, 1989
Langton C.G., "Vita artificiale", in "Sistemi Intelligenti", anno IV, n.2, agosto, Il Mulino, Bologna, 1992
Laurel B., "Computer as theatre", Addison Wesley, 1991
Leary T., "Caos e cibercultura", Urra, Apogeo, Milano, 1994
Leary T., "Personal computers, personal freedom", in "Digital Deli" a cura di S. Ditlea, Workman Publishing, New York, 1984, tr. It. in Leary, 1994
Leary T., "The cyberpunk: the individual as reality pilot", prima pubblicazione in "Mississipi Review", 1988, tr. It. in Leary, 1994
Leary T., "The next twenty years", in "Whole Earth Review", winter, 1988
Levy P., "Cybercultura - gli usi sociali delle nuove tecnologie", Milano, Interzone, Feltrinelli, 1999
Levy P., "L'intelligenza collettiva", Interzone, Feltrinelli, Milano, 1996
Levy P., "Le Tecnologie dell'intelligenza", 1990, tr. It. Synergon A/Traverso libri, Milano, 1992
Levy S., "Hackers - gli eroi della rivoluzione informatica", Milano, Shake Edizioni Underground, 1996a
Levy S., "Crypto Rebels" in Ludlow, 1996b
Loveless R.L., "The computer revolution and the arts", University of South Florida Press, Tampa, 1989
Lovink G., Schultz P., "Nettime", 1996, modificato da Byfield T., Stalder F., 1999, http://nettime.org/info.html
Ludlow P., "High Noon on the Electronic Frontier", The Mit Press, Cambridge, Massachussets, London, England, 1996
Ludwig M., "The Little Black Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990
Luther Blissett, "TotÃÂò, Peppino e la guerra psichica", AAA edizioni, Bertiolo, 1996
MacrÃÂì T., in "Titolo", n. 11, inverno 1992-93
Maffesoli M., "Il tempo delle tribÃÂù", Armando Editore, Roma, 1988
Mallet S., "The New Working Class", 1975
Marotta M.E., "Loompanics' Greatest Hits", Loompanics Unlimited, Port Townsend, WA, USA, 1990
Marshall McKusick, Twenty Years of Berkeley Unix: From AT&T Owned to Freely Redistributable
Massimo Contrasto, "Uomo Macchina", Galleria Leonardi, Genova, 1993
Mattelart A., "L'invenzione della comunicazione - le vie delle idee", Milano, Il Saggiatore, 1994
Mattelart A., "La comunicazione globale", Editori Riuniti, Roma, 1998
Maturana H. R. e Varela F. J., "Autopoiesi e cognizione. La realizzazione del vivente", Marsilio Editori, Venezia, 1985
May T., "Manifesto del movimento crypto anarchico", 1992
May T., "Crypto Anarchist Manifesto" in Ludlow, 1996a
May T., "Blacknet" in Ludlow, 1996b
Mazzoneschi M., in Collettivo Interzone, 1991
McAfee J. e Haynes C., "Computer Viruses, Worms, Data Diddlers, Killer Programs and other threats to your system", ST. Martin Press, New York, 1989
McLuhan M., "Understanding Media", 1964
McQuail D., "Sociologia dei media", Bologna, Il Mulino, 1996
Mediamatic, http://www.mediamatic.nl/magazine/magazine.html
Meyer G.R., "Social Organization of the Computer Underground", in Intertek, inverno 1992, vol. 3.3, Goleta, CA, USA, pag. 16-21.
Migliorini E. M., "La strategia del consenso", Rizzoli, Milano, 1975
Moran W.B., "Computer-Related crime", 1990
Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per la compilazione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984
Nancy J.-L., "La comunitÃÂÃÂ inoperosa", Cronopio, Napoli, 1992
Nettime, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999.
Nora S. e Minc A., "L'informatisation de la societÃÂé", 1978, tr. It. in Tascabili Bompiani, Milano, 1979
Ong W., "OralitÃÂÃÂ e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986
Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Milano, Nuova Pratiche Editrice, 1997
Orwell G., "1984", ???
Paccagnella L., "La comunicazione al computer", Il Mulino, Bologna, 2000
Packard V., "I persuasori occulti", Einaudi, Torino, 1958
Pedrini E., "J. Cage happening & fluxus", Galleria Vivita, Firenze, 1988.
Perretta G., a cura di, "Medialismo", Galleria Paolo Vitolo, Roma, 1991
Perretta G., "Medialismo", Giancarlo Politi Editore, Milano, 1993
Popkin R. H., "La storia dello scetticismo. Da Erasmo a Spinoza" 1979, tr. It. in Anabasi, Milano, 1995
Processed World, "Processed World", 1990, tr. It. Shake Edizioni Underground, Milano, 1998
Rapetto U., "Il Manifesto", 6.9.2001
Reid E.M. , "Electropolis: Communication and Community on Internet Relay Chat", Dipartimento di Storia dell'University of Melbourne, 1991
Re-Search, "Pranks", vol.11, San Francisco, 1987
Rheingold H., "ComunitÃÂÃÂ virtuali - parlare, incontrarsi, vivere nel cyberspazio", Milano, Sperling & Kupfer Editori, 1994
Rheingold H.,"La realtÃÂÃÂ virtuale", Baskerville, Bologna, 1993
Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione della mente e le comunitÃÂÃÂ virtuali" in Loveless, 1989
Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999
Richeri G., "L'universo telematico. Il lavoro e la cultura del prossimo domani", 1982
Roach C., "The movement for a new world information and communication order: still alive?", in "Intertek", vol. 3.04, 1993
Roberts L., Multiple Computer Networks and Intercomputer Communication, Proceedings of ACM Symposium on Operating System Principles, Gatlinburg [Tenn.] 1992
Robins K. e Webster F., Cybernetic Capitalism: Information, Technology, Everyday Life, 1988
Rushkoff D., "Media Virus", Ballantine Books, New York, USA, 1994
Samuelson P., "I media digitali e la legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a
Samuelson P., "L'informazione ÃÂè proprietÃÂà?" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b
Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994
Scarlini L., "La musa inquietante", Raffaello Cortina Editore, Milano, 2001
Scelsi R., a cura di, "Cyberpunk antologia", Shake Edizioni Underground, 1990
Scelsi R., a cura di, "No copyright - nuovi diritti nel 2000", Milano, Shake Edizioni Underground, 1994
Scelsi R., in Collettivo Interzone, 1991
Scelsi R., "Il tabernacolo catodico e la paralisi critica della sinistra", in AA.VV, 1999a
Schwarz A., a cura di, "Almanacco Dada", Feltrinelli, Milano, 1976
Shannon C., "Computer e automi", 1953
Skoric I, "Zamir: Peace Network in the War Zone", 1995, in AA.VV., 1996
Smith A., "Goodbye Gutenberg: the newspaper revolution of the 1980s", 1980
Smith M., "Voices from the WELL: the logic of the virtual commons", tesi di dottorato, Dipartimento di Sociologia, UCLA, 1992
Snow C.P., "The Two Cultures and the Scientific Revolution", 1984
Solomon, "A Brier History or PC Viruses", "S&S lnternational", UK, 1990
Sprouse M., a cura di, "Sabotage in the american workplace. Anecdotes of dissatisfaction, mischief and revenge", Pressure Drop Press - AK Press, USA-UK, 1992
Stallman R., "Against User Interface Copyright", 1990, che appare in Comm.ACM, tr. It. in Scelsi, 1994
Stallman R., "Copywrong", sul n. 3 di Wired, 1993, tr. It. in Scelsi, 1994
Stallman R., "The GNU Operating System and the Free Software Movement", in DiBona et al., 1999
Stallman R., "What is Free Software?", 1996
Stallman R., Intertek, n. 3.3, winter, USA, 1992
Sterling B., "Giro di vite contro gli hacker", Shake Edizioni Underground, Milano, 1992
Sterling B.,"A brief history of the Internet", 1993, http://star.pst.qub.ac.uk/~dcjk/internet_hist.html
Sterling B., "Mirrorshades. The cyberpunk anthology", 1986
Storai F. e Maltinti C., "Fluxus - storia per immagini del movimento artistico che ha rivoluzionato la cultura contemporanea", Global Production/Wide Records, 1994
Strano Network, "Strategie di liberazione", 1995, in AA.VV., 1996c
Strano Network, "Net strike, no copyright, etc. - pratiche antagoniste nell'era telematica", Bertiolo, AAA Edizioni, 1996a
Strano Network, "Nubi all'orizzonte - Diritto alla comunicazione nello scenario di fine millennio. Iniziativa nazionale in difesa della telematica amatoriale", Roma, Castelvecchi Editore, 1996b
Strano Network, a cura di, "Le giornate di Genova. Cronache dal g8", cd-rom, autoproduzione, Firenze, 2001
Telema (Democrazia e reti), n. 1, 1995
Telema (ComunitÃÂÃÂ virtuali), Estate-Autunno, 1999
The Immediasts, "Seizing the media", ???
Toffler A., "The Third Wave", 1980
Touraine A., "La SocietÃÂé post-industrielle", 1969
Tozzi T., "Appunti sul rapporto tra identitÃÂÃÂ , improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996
Tozzi T., "ComunitÃÂÃÂ Virtuali/Opposizioni Reali", in "Flash Art", aprile-maggio, n. 167, Milano, 1992c
Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a
Tozzi T., "Hacker Art: incontro con Tommaso Tozzi", intervista di V. Baroni, in "Rumore", n. 4, giugno, 1992b
Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989
Tozzi T., "IdentitÃÂÃÂ e anonimazione", in Decoder, n. 9, Milano, 1993-94
Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Milano, 1993a
Tozzi T. e Renzoni N., a cura di, "Metanetwork", Global Pubblications, Pisa, 1992
Tozzi T., in Massimo Contrasto, 1993b
Tozzi T., "Arte, Media e Comunicazione", Forte Prenestino, Roma, 2000, http://www.hackerart.org/media/hackit00.htm
Turkle S., "The second self: computers and the human spirits", 1984
Vague T., "Videodrome: Programming phenomena", in "Vague", n. 18-19, 1986, Londra, tr. It. in Tozzi, 1992a
Valli B., "Comunicazione e media - modelli e processi", Carocci, Roma, 1999
Vitale N., "Telefascismo. Cybermedia e informazione totale nell'era di Berlusconi", ???, 1994
Volli U., "Manuale di semiotica", Editori Laterza, Roma-Bari, 2000
Wells, "Virus Timeline", autoproduzione, 1996
Wells H.G., "The Brain Organization of the Modern World", 1937, in I.De Sola Pool, 1990
Wheling J., "'Netwars' and Activists Power on the Internet", 1995, in AA.VV., 1996
Wiener N., "Cybernetics", 1948
Wolf M., "Teorie delle comunicazioni di massa", Strumenti Bompiani, Milano, 1985
Xs4all, "La storia di xs4all", http://www.xs4all.nl/uk/absoluut/history/index_e.html
Zimmerman P.R., "How PGP works/Why do you need PGP?", in Ludlow, 1996
Zingoni A., "Gino the Chicken. Le mirabolanti avventure del primo pollo perso nella rete", Castelvecchi, Roma, 1999
Webliografia: http://www.hackerart.org/
Indirizzi web utili:
http://www.sikurezza.org/bh_smau02/storia_ed_etica_hacker.pdf
http://www.apogeonline.com/openpress/libri/545/raymonda.html
http://www.apogeonline.com/webzine/2003/02/12/05/200302120501
http://www.notrace.it/Hackers_History.htm
http://www.spaghettihacker.it/
http://www.triesterivista.it/internet/hackers/intro.htm
http://www.pippo.com/hackers.html
http://www.wolfotakar.com/la_storia_degli_hacker.htm
http://www.dvara.net/HK/storia.asp
http://www.happywebonline.it/archivio/09-2002/speart.htm
http://www.sikurezza.org/webbit02/Etica_e_storia_Hacker.pdf
http://www.wowarea.com/italiano/articoli/hacker.htm
http://www.portalehacker.it/storia_hacker.asp
http://softwarelibero.kuht.it/risorse/freelosophy/hack/culturahacker.html