21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Nel 1990 nel n. 31 di "Phrack" viene pubblicata "The History of Legion of<br />

Doom".<br />

Lo stesso anno Solomon pubblica "A Brier History or PC Viruses" (Solomon,<br />

1990) che contiene una storia del<strong>la</strong> nascita dei primi virus informatici.<br />

Nel 1990 esce <strong>la</strong> raccolta di saggi "Loompanics' greatest hits" a cura del<strong>la</strong><br />

Loompanics Unlimited in cui compaiono tra gli altri degli articoli di M.E.<br />

Marotta sui "Computer virus" e sul<strong>la</strong> "Freedom of data processing".<br />

Nel 1990 nasce il Computer Underground Digest (www.soci.niu.edu/~cudigest/)<br />

che è una delle principali newsletter underground i cui files in quel<br />

periodo potevano essere ritrovati in tutte le principali BBS hacker.<br />

Nel suo famoso libro "Giro di vite contro gli hacker" B. Sterling riporta<br />

una lunga lista del 1991 di alcuni c<strong>la</strong>ssici file che si potevano ritrovare<br />

<strong>nelle</strong> BBS hackers in quel periodo (Sterling, 1992, pag. 72-73).<br />

Nel 1992 esce uno studio sociologico sul fenomeno del Computer Underground<br />

nel<strong>la</strong> rivista Intertek (Meyer, 1992, pag. 16-21).<br />

Lo stesso anno Bill Me Tuesday fa una proposta su Mondo 2000 di usare i<br />

virus per verificare i problemi dei sistemi e risolverli (Rushkoff, 1994,<br />

pag. 248).<br />

Nel 1994 nel numero 9 di Decoder viene pubblicato il testo di T. Tozzi<br />

"Identità e anonimazione" all'interno del quale si legge: "I virus digitali<br />

come forma mediale non strumentalizzata. (...) In linea di massima i virus<br />

si basano sul principio dei Worms, Trojan Horses, Logic Bombs e<br />

Trapdoors47. Molti virus cancel<strong>la</strong>no alcune parti del<strong>la</strong> memoria di un<br />

computer o ne compromettono il funzionamento. In realtà esistono anche<br />

virus che si limitano ad autoreplicarsi e far apparire dei messaggi sul<br />

monitor senza danneggiare il computer. Eccone un elenco48 e le re<strong>la</strong>tive<br />

caratteristiche (l'anno è re<strong>la</strong>tivo a quando è stato individuato):<br />

nome: GREEN PEACE<br />

effetto: Messaggio "Green Peace"<br />

anno: 1991<br />

nome: GROEN LINKS<br />

effetto: Musica di "Stem op groen links" ogni 30 minuti. Re<strong>la</strong>tivo<br />

messaggio che tradotto in inglese è "Vote green left" (un partito<br />

del<strong>la</strong> sinistra o<strong>la</strong>ndese)<br />

anno: 1990<br />

nome: HOLLAND GIRL 1 e 2<br />

effetto: Nel codice del virus è trascritto il nome "Silvia", il suo<br />

indirizzo e <strong>la</strong> richiesta di mandargli una cartolina. Si presume sia stato<br />

scritto dal fidanzato<br />

anno: 1989<br />

nome: JOKER<br />

effetto: Mostra i seguenti messaggi: "End of worktime. Turn system off!",<br />

"Water detect in co-processor", "I am hungry! insert hamburger into drive<br />

A:", "Insert tractor toilet paper into printer", "Another cup of coffee" e<br />

molti altri...<br />

anno: 1989<br />

(...)<br />

E' su quest'ultimo genere di virus che mi interessa porre l'attenzione.<br />

Sul<strong>la</strong> capacità cioè di distribuire messaggi tramite un virus informatico.<br />

Il messaggio del virus viene affidato alle sue capacità di contaminazione

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!