Vir<strong>Net</strong>, Zyxel<strong>Net</strong>. Tra i re<strong>la</strong>tori al convegno figurano Abeline BBS, Altri Spazi, G. Attardi (SERRA, Univ. di Pisa), V. Badii, V. Baroni, R. Belli (Associazione Vita Indipendente), F. Berardi, F. Bolelli, P. Capucci (netmagazine), A. Calvani, F. Carlini (Il Manifesto), A. Caronia (Virtual), A. Castelvecchi, P. Cerioli (Fidonet), A. Cicognani, G. Cipriani, Codici Immaginari, Collettivo Divergenze, CSOA Brancaleone, Cyber Joker (ECN Bologna), Decoder BBS, G. De Petra, ECN Brescia, ECN Mi<strong>la</strong>no, ECN Padova, ECN Torino, M. Fuller (Underground magazine), F. Galluzzi (La Stanza Rossa), M. A. Garcia, D. Gasparinetti (Link), N. Gavyna, C. Gerino (La Repubblica), Giovanotti Mondani Meccanici, Wide Records, Gomma, Graffio (Avana BBS), Harno Connection, Honoria, Luc Pac (Bits Against The Empire), T. Macrì (Virus), S. Maggi (Controradio), D. Marchi (L'Unità), R. Marchioro, A. Marrone (L'Unità), M. Martinucci (Maximum Media Lab), S. Messina, F. Montanari (La.Mu.), D. Montefusco (Virtual), A. Muccinelli (Cuore), Novaradio, E. Pecis (Malcom X BBS), R. Pinto (F<strong>la</strong>sh Art), M. Puccioni (Contrasti), G. Pugliese (Peacelink), Raf Valvo<strong>la</strong> Scelsi, Rendez Vous BBS, N. Renzoni, B. Salis (Avana BBS), A. Sannucci (Senza Confine BBS), D. Scavetta, M. Stasi, C. Terrosi (Lo Specchio di Dioniso), R. Terrosi, The Wizard BBS (Toscanet), L. Toschi, Utopia BBS, UVLSI, B. Vecchi (Il Manifesto), H. Velena, Virtual Town TV, e molti altri. Inoltre <strong>nelle</strong> sale del museo vengono realizzate instal<strong>la</strong>zioni di Macaroni Media Manipu<strong>la</strong>tors (tra i cui componenti c'è C. Contini, S. Pao<strong>la</strong>, T. Tozzi e Strano <strong>Net</strong>work) che presentano un cd-rom contro Berlusconi (da poco al governo in Italia), Strano <strong>Net</strong>work, Virtual Town TV, T. Tozzi che presenta il cd-rom "Centro Sociale Virtuale", Massimo Contrasto, i G.M.M. con dei video "Hacker Test", F. Bucalossi, C. Parrini, G. Verde, Steve Rozz e altri. 38 Inoltre collegamenti ad Internet e a delle reti telematiche amatoriali, presentazione del<strong>la</strong> rivista "Altri Spazi", delle instal<strong>la</strong>zioni multimediali di T. Tozzi, F. Bucalossi, C. Parrini, GMM, Strano <strong>Net</strong>work, e degli interventi musicali di T. Nobilio e altri. 39 Inoltre concerto di musica elettronica con Oracle 90. Trance party con K<strong>la</strong>nge. 40 In Sa<strong>la</strong> Concerti: Dance Hall Jungle. In Torretta: Chill Out - Ambient Music, Brain Machine, Smart Bar. In Cattedrale: Techno Party fino all'alba e oltre. 41 Il documento originale è disponibile su www.forteprenestino.net/agenzia/index.html. 42 Tale tendenza è stata tematizzata in questi termini espliciti da alcuni degli intervistati Tra i numerosi e importanti interventi di A.Touraine su questo tema, si veda il recente testo sui movimenti contro <strong>la</strong> globalizzazione (2000). 43 In riguardo alle azioni dell'hacker K. Mitnik, detto "The Condor", vedi il sito Take Down. 44 La traduzione del testo "La coscienza di un hacker" di The Mentor, scritta nel 1985 viene pubblicata nel 1986 sul n. 7, vol. 1 del<strong>la</strong> rivista Phrack, n.d.a.. Tr. it. in Videozine Cyberpunk 2, ShaKe, Mi<strong>la</strong>no 1993. 45 Riguardo all'operazione Sun Devil vedi Controllo e Repressione oppure il libro Sterling, 1992. 46 La lista è riportata nel libro Sterling, 1992 47 Per ulteriori approfondimenti sull'argomento potete dare un'occhiata ai seguenti libri: Burger, 1988; McAfee e Haynes, 1989; Ludwig, 1990. 48 L'elenco è stato tratto da Hoffman, 1991.
49 Tags ovvero le firme dei graffitisti sui muri. 50 Attenzione, usiamo il termine duplicare in quanto nel caso del<strong>la</strong> duplicazione di software o delle fotocopie di un manuale non vi è reale sottrazione di un bene, ma semplicemente <strong>la</strong> sua diffusione. In riguardo valgono le parole di J.P. Barlow nel suo testo "Crime and Puzzlement" già citato nel paragrafo sul<strong>la</strong> Psichedelia. 51 Per una storia di Stallman vedi Scelsi, 1994, pag. 154-157 e Levy S., 1996. 52 Per ulteriori dettagli sul<strong>la</strong> storia di GNU, si veda Stallman, 1999. Per l'ITS si veda Levy S., 1996, pag. 126-131. 53 Tra i tanti testi o interventi segnaliamo Stallman, 1990, pag. 95; Stallman, 1993, pag. 253, in cui propone un'alternativa al<strong>la</strong> tassa sul<strong>la</strong> musica; Stallman, 1996; R. Stallman, 1999. Sull'argomento vedi anche DiBona et al., 1999. 54 Convergenza Digitale: è il fenomeno del<strong>la</strong> confluenza tecnologica di contenuti prima veico<strong>la</strong>ti attraverso dispositivi specifici (telefono, radio, televisione), riuniti in un unico mezzo produttivo e di trasmissione, il computer, dopo che essi sono stati opportunamente digitalizzati. 55 Inizialmente tutti i nascenti sistemi vengono denominati CBBS, anziché BBS, e <strong>la</strong> "C" cadrà solo in un secondo tempo. 56 Un c<strong>la</strong>ssico sulle strategie del<strong>la</strong> persuasione è stato il libro "I persuasori occulti" (Packard, 1958) in cui <strong>la</strong> pubblicità diventa uno degli strumenti usati consapevolmente da alcuni per manipo<strong>la</strong>re il consenso. In riguardo vedi anche Migliorini, 1975; Kapferer, 1982. 57 Su Fluxus tra le tantissime pubblicazioni si segna<strong>la</strong> per <strong>la</strong> loro partico<strong>la</strong>rità "Happening & Fluxus", 1970; Pedrini, 1988; Storai e Maltinti, 1994. 64 Appendici C<strong>la</strong>ssificazione del software libero e non Di seguito riportiamo <strong>la</strong> c<strong>la</strong>ssificazione del software libero e non così come viene fatta dal<strong>la</strong> Free Software Foundation: "C<strong>la</strong>ssificazione del software libero e non1 Questo è un dizionario di categorie di software che spesso sono citate <strong>nelle</strong> discussioni sul software libero. Il suo scopo è di spiegare le sovrapposizioni fra categorie, o quali di esse sono parte di altre. documento riperibile su http://www.gnu.org/philosophy/categories.it.html. Hung Chao-Kuei ha illustrato uno schema che rappresenta le differenti categorie di software.
- Page 1 and 2:
"HACKTIVISM: LA LIBERTA' NELLE MAGL
- Page 3 and 4:
usato per indicare coloro che cerca
- Page 5 and 6:
comunque di non tralasciare le date
- Page 7 and 8:
migliorarne il funzionamento - attr
- Page 9 and 10:
Gli hacker sono coloro che rivendic
- Page 11 and 12:
sopra un copyright. Il simbolo dell
- Page 13 and 14:
On Line, www.fineconline.it simbolo
- Page 15 and 16:
nell'acquisto di hardware non neces
- Page 17 and 18:
prefigurati molti dei temi caldi de
- Page 19 and 20:
ete e telelavorare, il tutto con so
- Page 21 and 22:
essa e altre persone della medesima
- Page 23 and 24:
5) La nostra preoccupazione più fo
- Page 25 and 26:
- il sequestro immotivato dei compu
- Page 27 and 28:
anziché essere richiesti in caso d
- Page 29 and 30:
Il concetto di "computer personale"
- Page 31 and 32:
computer e lo sviluppo di applicazi
- Page 33 and 34:
per fare conversazione, viene di pe
- Page 35 and 36:
ete distribuita è rappresentabile
- Page 37 and 38:
Un uso sbagliato della rete conduce
- Page 39 and 40:
sull'informazione e partecipano all
- Page 41 and 42:
Una volta accettate le critiche di
- Page 43 and 44:
I centri sociali autogestiti (Csa)
- Page 45 and 46:
gioco comunicativo gli habitué di
- Page 47 and 48:
nuovi saperi compaiono, l'ecologia
- Page 49 and 50:
soluzione militante a questo dilemm
- Page 51 and 52:
un'impresa che fornisce servizi Int
- Page 53 and 54:
popolazione di individui al fine di
- Page 55 and 56:
questionari commerciali, la carta d
- Page 57 and 58:
Con la crittografia - la scrittura
- Page 59 and 60:
Il problema della necessità di ado
- Page 61 and 62:
Diritti sostanziali e inalienabili
- Page 63 and 64:
a basso costo. Ma anche nella distr
- Page 65 and 66:
L'hacking è una filosofia, un'arte
- Page 67 and 68:
l'attitudine a cooperare propria de
- Page 69 and 70:
eti", che garantiscono l'accesso al
- Page 71 and 72:
una questione di sicurezza nazional
- Page 73 and 74:
Non si tratta però di un percorso
- Page 75 and 76:
date forme molteplici: dal monitor
- Page 77 and 78:
Lì gli attivisti si sono ritrovati
- Page 79 and 80:
Il carattere partecipativo di una r
- Page 81 and 82:
una risorsa competente e gratuita,
- Page 83 and 84:
sabotaggio informatico costituiscon
- Page 85 and 86:
- streaming video http://italy.indy
- Page 87 and 88:
volantino a fumetti che spiegava ai
- Page 89 and 90:
promotori rincarano la dose ricorda
- Page 91 and 92:
Uno degli strumenti più noti svilu
- Page 93 and 94:
consigliano di utilizzare una apple
- Page 95 and 96:
Problematiche Poiché il netstrike
- Page 97 and 98:
eletttronica dal proprio computer e
- Page 99 and 100:
legati all'obiettivo, la fase di in
- Page 101 and 102:
Il mailbombing è diverso dal mass-
- Page 103 and 104:
Le ragioni e le strategie usate son
- Page 105 and 106:
defacers si considerano antagonisti
- Page 107 and 108:
Se però è consuetudine che la sol
- Page 109 and 110:
Ogni giorno siamo inondati da segni
- Page 111 and 112:
Dery nel pamphlet Culture Jamming:
- Page 113 and 114:
denaro in fondi di investimento col
- Page 115 and 116:
conformista, decifrando le strategi
- Page 117 and 118:
da vicino alla copertura di un cart
- Page 119 and 120:
28 Peekabooty è un privacy network
- Page 121 and 122:
sono l'ultimo anello, passivo, di u
- Page 123 and 124:
comunque differente da quella gerar
- Page 125 and 126:
veda tutti i prigionieri, senza che
- Page 127 and 128:
Nel 1996 M. Castells scrive "The In
- Page 129 and 130:
Allo stesso tempo però i computer
- Page 131 and 132:
pubblico riguardo all'informatica.
- Page 133 and 134:
comunità di elaboratori interattiv
- Page 135 and 136:
la stabilità, sicurezza e affidabi
- Page 137 and 138:
invece di essere soltanto un browse
- Page 139 and 140:
tecnologie personali. Quindi descri
- Page 141 and 142:
per scimmiottare il mondo reale e c
- Page 143 and 144:
alle esperienza di F. Berardi "Bifo
- Page 145 and 146:
l'appellarsi alla giustizia civile
- Page 147 and 148:
libertà di parola, dell'ambiente e
- Page 149 and 150:
amatoriali Homebrew Computer Club..
- Page 151 and 152:
Il primo termine è solo un nuovo m
- Page 153 and 154:
difendessero gli interessi dei lavo
- Page 155 and 156:
In Italia il gruppo che più di ogn
- Page 157 and 158:
conosce, l'idea di fondo di 'Public
- Page 159 and 160:
iesce. Altri personaggi presenti so
- Page 161 and 162:
Nel 1990 nasce di fatto la rete ECN
- Page 163 and 164:
dare consigli al telefono e contemp
- Page 165 and 166:
forma vivente di opposizione a ques
- Page 167 and 168:
comunicazione per non avere struttu
- Page 169 and 170:
inquisiti durante l'operazione Sun
- Page 171 and 172:
come opera d'arte nello stand della
- Page 173 and 174:
sviluppo di un network massiccio al
- Page 175 and 176:
Sempre a giugno viene organizzata "
- Page 177 and 178:
che contiene l'articolo "Italian Cr
- Page 179 and 180: alla telematica in generale. In rap
- Page 181 and 182: libro "L'occhio della piramide" di
- Page 183 and 184: Nell'estate del 1997 si tiene ad Am
- Page 185 and 186: nelle reti telematiche" di Joe Lame
- Page 187 and 188: cose presenti. Progettualità trasv
- Page 189 and 190: Non conosco una persona che si sia
- Page 191 and 192: Nel 1982 un utente di 8BBS gli pass
- Page 193 and 194: pur di vendere. Negli anni Ottanta
- Page 195 and 196: Nel 1990 nel n. 31 di "Phrack" vien
- Page 197 and 198: alcuni e che invece potrebbero esse
- Page 199 and 200: poco tempo uno standard all'interno
- Page 201 and 202: paragrafo descrive due movimenti ch
- Page 203 and 204: Il media center viene immotivatamen
- Page 205 and 206: utenti l'accesso libero alla posta
- Page 207 and 208: per la pace che all'inizio racchiud
- Page 209 and 210: 1995 una quindicina di BBS toscane
- Page 211 and 212: Nel 1958 nasce l'Internazionale Sit
- Page 213 and 214: potrebbe chiamare una guerriglia se
- Page 215 and 216: i sistemi linguistici usati dai med
- Page 217 and 218: Nel 1994 D. Rushkoff scrive "Media
- Page 219 and 220: meeting (il ciclo di Next Five Minu
- Page 221 and 222: Nel 1999 la multinazionale Etoys ce
- Page 223 and 224: fax o modem. A maggio, M. Blaze, un
- Page 225 and 226: Jaeger e Pengo, due hacker del CCC
- Page 227 and 228: 1 La reazione a tale teoria saranno
- Page 229: presentazione, un Electronic Coffee
- Page 233 and 234: Questo significa che ogni copia del
- Page 235 and 236: esistano giustificazioni possibili
- Page 237 and 238: Berardi F. "Bifo", "Piu' cyber che
- Page 239 and 240: Ferri P. e Carbone P., "Le comunit
- Page 241 and 242: Maturana H. R. e Varela F. J., "Aut
- Page 243: Telema (Democrazia e reti), n. 1, 1