- Page 1 and 2:
"HACKTIVISM: LA LIBERTA' NELLE MAGL
- Page 3 and 4:
usato per indicare coloro che cerca
- Page 5 and 6:
comunque di non tralasciare le date
- Page 7 and 8:
migliorarne il funzionamento - attr
- Page 9 and 10:
Gli hacker sono coloro che rivendic
- Page 11 and 12:
sopra un copyright. Il simbolo dell
- Page 13 and 14:
On Line, www.fineconline.it simbolo
- Page 15 and 16:
nell'acquisto di hardware non neces
- Page 17 and 18:
prefigurati molti dei temi caldi de
- Page 19 and 20:
ete e telelavorare, il tutto con so
- Page 21 and 22:
essa e altre persone della medesima
- Page 23 and 24:
5) La nostra preoccupazione più fo
- Page 25 and 26:
- il sequestro immotivato dei compu
- Page 27 and 28:
anziché essere richiesti in caso d
- Page 29 and 30:
Il concetto di "computer personale"
- Page 31 and 32:
computer e lo sviluppo di applicazi
- Page 33 and 34:
per fare conversazione, viene di pe
- Page 35 and 36:
ete distribuita è rappresentabile
- Page 37 and 38:
Un uso sbagliato della rete conduce
- Page 39 and 40:
sull'informazione e partecipano all
- Page 41 and 42:
Una volta accettate le critiche di
- Page 43 and 44:
I centri sociali autogestiti (Csa)
- Page 45 and 46:
gioco comunicativo gli habitué di
- Page 47 and 48:
nuovi saperi compaiono, l'ecologia
- Page 49 and 50:
soluzione militante a questo dilemm
- Page 51 and 52: un'impresa che fornisce servizi Int
- Page 53 and 54: popolazione di individui al fine di
- Page 55 and 56: questionari commerciali, la carta d
- Page 57 and 58: Con la crittografia - la scrittura
- Page 59 and 60: Il problema della necessità di ado
- Page 61 and 62: Diritti sostanziali e inalienabili
- Page 63 and 64: a basso costo. Ma anche nella distr
- Page 65 and 66: L'hacking è una filosofia, un'arte
- Page 67 and 68: l'attitudine a cooperare propria de
- Page 69 and 70: eti", che garantiscono l'accesso al
- Page 71 and 72: una questione di sicurezza nazional
- Page 73 and 74: Non si tratta però di un percorso
- Page 75 and 76: date forme molteplici: dal monitor
- Page 77 and 78: Lì gli attivisti si sono ritrovati
- Page 79 and 80: Il carattere partecipativo di una r
- Page 81 and 82: una risorsa competente e gratuita,
- Page 83 and 84: sabotaggio informatico costituiscon
- Page 85 and 86: - streaming video http://italy.indy
- Page 87 and 88: volantino a fumetti che spiegava ai
- Page 89 and 90: promotori rincarano la dose ricorda
- Page 91 and 92: Uno degli strumenti più noti svilu
- Page 93 and 94: consigliano di utilizzare una apple
- Page 95 and 96: Problematiche Poiché il netstrike
- Page 97 and 98: eletttronica dal proprio computer e
- Page 99 and 100: legati all'obiettivo, la fase di in
- Page 101: Il mailbombing è diverso dal mass-
- Page 105 and 106: defacers si considerano antagonisti
- Page 107 and 108: Se però è consuetudine che la sol
- Page 109 and 110: Ogni giorno siamo inondati da segni
- Page 111 and 112: Dery nel pamphlet Culture Jamming:
- Page 113 and 114: denaro in fondi di investimento col
- Page 115 and 116: conformista, decifrando le strategi
- Page 117 and 118: da vicino alla copertura di un cart
- Page 119 and 120: 28 Peekabooty è un privacy network
- Page 121 and 122: sono l'ultimo anello, passivo, di u
- Page 123 and 124: comunque differente da quella gerar
- Page 125 and 126: veda tutti i prigionieri, senza che
- Page 127 and 128: Nel 1996 M. Castells scrive "The In
- Page 129 and 130: Allo stesso tempo però i computer
- Page 131 and 132: pubblico riguardo all'informatica.
- Page 133 and 134: comunità di elaboratori interattiv
- Page 135 and 136: la stabilità, sicurezza e affidabi
- Page 137 and 138: invece di essere soltanto un browse
- Page 139 and 140: tecnologie personali. Quindi descri
- Page 141 and 142: per scimmiottare il mondo reale e c
- Page 143 and 144: alle esperienza di F. Berardi "Bifo
- Page 145 and 146: l'appellarsi alla giustizia civile
- Page 147 and 148: libertà di parola, dell'ambiente e
- Page 149 and 150: amatoriali Homebrew Computer Club..
- Page 151 and 152: Il primo termine è solo un nuovo m
- Page 153 and 154:
difendessero gli interessi dei lavo
- Page 155 and 156:
In Italia il gruppo che più di ogn
- Page 157 and 158:
conosce, l'idea di fondo di 'Public
- Page 159 and 160:
iesce. Altri personaggi presenti so
- Page 161 and 162:
Nel 1990 nasce di fatto la rete ECN
- Page 163 and 164:
dare consigli al telefono e contemp
- Page 165 and 166:
forma vivente di opposizione a ques
- Page 167 and 168:
comunicazione per non avere struttu
- Page 169 and 170:
inquisiti durante l'operazione Sun
- Page 171 and 172:
come opera d'arte nello stand della
- Page 173 and 174:
sviluppo di un network massiccio al
- Page 175 and 176:
Sempre a giugno viene organizzata "
- Page 177 and 178:
che contiene l'articolo "Italian Cr
- Page 179 and 180:
alla telematica in generale. In rap
- Page 181 and 182:
libro "L'occhio della piramide" di
- Page 183 and 184:
Nell'estate del 1997 si tiene ad Am
- Page 185 and 186:
nelle reti telematiche" di Joe Lame
- Page 187 and 188:
cose presenti. Progettualità trasv
- Page 189 and 190:
Non conosco una persona che si sia
- Page 191 and 192:
Nel 1982 un utente di 8BBS gli pass
- Page 193 and 194:
pur di vendere. Negli anni Ottanta
- Page 195 and 196:
Nel 1990 nel n. 31 di "Phrack" vien
- Page 197 and 198:
alcuni e che invece potrebbero esse
- Page 199 and 200:
poco tempo uno standard all'interno
- Page 201 and 202:
paragrafo descrive due movimenti ch
- Page 203 and 204:
Il media center viene immotivatamen
- Page 205 and 206:
utenti l'accesso libero alla posta
- Page 207 and 208:
per la pace che all'inizio racchiud
- Page 209 and 210:
1995 una quindicina di BBS toscane
- Page 211 and 212:
Nel 1958 nasce l'Internazionale Sit
- Page 213 and 214:
potrebbe chiamare una guerriglia se
- Page 215 and 216:
i sistemi linguistici usati dai med
- Page 217 and 218:
Nel 1994 D. Rushkoff scrive "Media
- Page 219 and 220:
meeting (il ciclo di Next Five Minu
- Page 221 and 222:
Nel 1999 la multinazionale Etoys ce
- Page 223 and 224:
fax o modem. A maggio, M. Blaze, un
- Page 225 and 226:
Jaeger e Pengo, due hacker del CCC
- Page 227 and 228:
1 La reazione a tale teoria saranno
- Page 229 and 230:
presentazione, un Electronic Coffee
- Page 231 and 232:
49 Tags ovvero le firme dei graffit
- Page 233 and 234:
Questo significa che ogni copia del
- Page 235 and 236:
esistano giustificazioni possibili
- Page 237 and 238:
Berardi F. "Bifo", "Piu' cyber che
- Page 239 and 240:
Ferri P. e Carbone P., "Le comunit
- Page 241 and 242:
Maturana H. R. e Varela F. J., "Aut
- Page 243:
Telema (Democrazia e reti), n. 1, 1