hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Nel 1990 nel n. 31 di "Phrack" viene pubblicata "The History of Legion of<br />
Doom".<br />
Lo stesso anno Solomon pubblica "A Brier History or PC Viruses" (Solomon,<br />
1990) che contiene una storia del<strong>la</strong> nascita dei primi virus informatici.<br />
Nel 1990 esce <strong>la</strong> raccolta di saggi "Loompanics' greatest hits" a cura del<strong>la</strong><br />
Loompanics Unlimited in cui compaiono tra gli altri degli articoli di M.E.<br />
Marotta sui "Computer virus" e sul<strong>la</strong> "Freedom of data processing".<br />
Nel 1990 nasce il Computer Underground Digest (www.soci.niu.edu/~cudigest/)<br />
che è una delle principali newsletter underground i cui files in quel<br />
periodo potevano essere ritrovati in tutte le principali BBS hacker.<br />
Nel suo famoso libro "Giro di vite contro gli hacker" B. Sterling riporta<br />
una lunga lista del 1991 di alcuni c<strong>la</strong>ssici file che si potevano ritrovare<br />
<strong>nelle</strong> BBS hackers in quel periodo (Sterling, 1992, pag. 72-73).<br />
Nel 1992 esce uno studio sociologico sul fenomeno del Computer Underground<br />
nel<strong>la</strong> rivista Intertek (Meyer, 1992, pag. 16-21).<br />
Lo stesso anno Bill Me Tuesday fa una proposta su Mondo 2000 di usare i<br />
virus per verificare i problemi dei sistemi e risolverli (Rushkoff, 1994,<br />
pag. 248).<br />
Nel 1994 nel numero 9 di Decoder viene pubblicato il testo di T. Tozzi<br />
"Identità e anonimazione" all'interno del quale si legge: "I virus digitali<br />
come forma mediale non strumentalizzata. (...) In linea di massima i virus<br />
si basano sul principio dei Worms, Trojan Horses, Logic Bombs e<br />
Trapdoors47. Molti virus cancel<strong>la</strong>no alcune parti del<strong>la</strong> memoria di un<br />
computer o ne compromettono il funzionamento. In realtà esistono anche<br />
virus che si limitano ad autoreplicarsi e far apparire dei messaggi sul<br />
monitor senza danneggiare il computer. Eccone un elenco48 e le re<strong>la</strong>tive<br />
caratteristiche (l'anno è re<strong>la</strong>tivo a quando è stato individuato):<br />
nome: GREEN PEACE<br />
effetto: Messaggio "Green Peace"<br />
anno: 1991<br />
nome: GROEN LINKS<br />
effetto: Musica di "Stem op groen links" ogni 30 minuti. Re<strong>la</strong>tivo<br />
messaggio che tradotto in inglese è "Vote green left" (un partito<br />
del<strong>la</strong> sinistra o<strong>la</strong>ndese)<br />
anno: 1990<br />
nome: HOLLAND GIRL 1 e 2<br />
effetto: Nel codice del virus è trascritto il nome "Silvia", il suo<br />
indirizzo e <strong>la</strong> richiesta di mandargli una cartolina. Si presume sia stato<br />
scritto dal fidanzato<br />
anno: 1989<br />
nome: JOKER<br />
effetto: Mostra i seguenti messaggi: "End of worktime. Turn system off!",<br />
"Water detect in co-processor", "I am hungry! insert hamburger into drive<br />
A:", "Insert tractor toilet paper into printer", "Another cup of coffee" e<br />
molti altri...<br />
anno: 1989<br />
(...)<br />
E' su quest'ultimo genere di virus che mi interessa porre l'attenzione.<br />
Sul<strong>la</strong> capacità cioè di distribuire messaggi tramite un virus informatico.<br />
Il messaggio del virus viene affidato alle sue capacità di contaminazione