Castells M., "The Information Age: Economy, Society and Culture", vol. 1: "The Rise of the <strong>Net</strong>work Society", B<strong>la</strong>ckwell, Oxford (UK) 1996. Castells M., "L'informazionalismo e <strong>la</strong> network society" in Himanen, 2001 Ce<strong>la</strong>nt G., "Off Media", Dedalo Libri, 1977 Chiari G., 1966, in "Teatrino", ed. nuovi strumenti, 1974 Chiari M., "Nuove forme collettive del<strong>la</strong> ricerca scientifica", 1997, http://www.hackerart.org/media/amc/chiarim.htm Chiccarelli S. e A. Monti, "Spaghetti hacker", Apogeo edizioni, Mi<strong>la</strong>no, 1997 Chomsky N., "Manufacturing Consent", 1988 Chomsky N., "Media Control. The spectacu<strong>la</strong>r Achievements of Propaganda", 1991 Chomsky N., "Terrorismo, l'arma dei potenti", in Le Monde Diplomatique, dicembre 2001 Collettivo Interzone, "Interzone", autoproduzione, Forte Prenestino, Roma, 1991 Computer Underground Digest, Disponibile in <strong>rete</strong> all'indirizzo http://www.soci.niu.edu/~cudigest/ Critical Art Ensemble, http://www.critical-art.net/ Dawkins R., "Il gene egoista. La parte immortale di ogni essere vivente", 1976, tr. It. Mondadori, Mi<strong>la</strong>no, 1992 Dazieri S., "Italia Overground", Castelvecchi editore, Roma, 1996 De Kerckhove D.,"Brainframes. Mente, tecnologia, mercato", Baskerville, Bologna, 1993 De Saussure F., "Corso di Linguistica generale", Laterza, Bari, 1967 De So<strong>la</strong> Pool I., "Tecnologie di libertà", Utet, Torino, 1995 De So<strong>la</strong> Pool I., "Tecnologie senza frontiere", Utet, Torino, 1990 DeFleur M. L. e Ball-Rokeach S. J., "Teorie delle comunicazioni di massa", Il Mulino, Bologna, 1995 Deleuze G. e Guattari F., "Rizoma", Pratiche editrice, Parma-Lucca, 1977 Denning D., "The Clipper Chip Will Block Crime", in Ludlow, 1996 Denning, D., "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy", Georgetown University, Washington D.C. 2000 (www.nautilus.org/info-policy/workshop/papers/denning.html) Dery M., "Culture jamming: Hacking, S<strong>la</strong>shing and Sniping in the Empire of Sign", Open Magazine Pamphlet Series, 1993 Dery M., "Escape velocity: Cyberculture at the end of the century", 1996, tr. It. "Velocità di fuga", Feltrinelli, Mi<strong>la</strong>no, 1997 DiBona, C./Ockham, S., Stone, M. (a cura di), "Open Sources: Voices from the Open Source Revolution", O'Reilly and Associates, Sebastopol (California), 1999, (www.oreilly.com/catalog/opensource/book/netrev.html), tr. it. "Open sources. Voci dal<strong>la</strong> rivoluzione Open Source", Apogeo, Mi<strong>la</strong>no, 1999 Diffie W. e S. Landau, "Privacy on the Line: The Politics of Wiretapping and Encryption", Mit Press, Cambridge (Mass.) 1999 Druckrey T., "Electronic culture", Aperture Foundation, New York, 1996 Dyson E., Gilder G., Keyworth G.e Toffler A., "Cyberspace and the American Dream: A Magna Carta for the Knowledge Age", 1994 Electronic Disturbance Theatre., "Hacktivism", Autonomedia, New York, in corso di stampa Electronic Frontier Foundation, "About EFF", disponibile in <strong>rete</strong>. Enzensberger H. M., "Constituents of a Theory of the media", 1974 Fadda S., "Definizione zero", Costa & No<strong>la</strong>n, Genova, 1999
Ferri P. e Carbone P., "Le comunità virtuali", Mimesis, Mi<strong>la</strong>no, 1999a Ferri P., "La rivoluzione digitale", Mimesis, Mi<strong>la</strong>no, 1999b Fiammetta in "Metanetwork 2000", #2, inverno 1993/94, Global Publications, Pisa Foucault M., "Sorvegliare e punire", 1976 Foucault M., "L'ordine del discorso", Einaudi, Torino, 1972 Foucault M., "Microfisica del potere: interventi politici", Einaudi, Torino, 1977 Free Software Foundation, http://www.softwarelibero.org Free Software Foundation in "Zen and the Art of Internet", disponibile in Internet, tr. It. in Scelsi, 1994 Gallino L. (a cura di), "Dizionario di Sociologia", Torino, UTET, 1988 Gardner H., "La nuova scienza del<strong>la</strong> mente", Feltrinelli, Mi<strong>la</strong>no, 1985. Glucksmann A., "Telematica. Dal viewdata all'office automation", Gruppo Editoriale Jackson, Mi<strong>la</strong>no, 1982 Guarneri "Gomma" E., in Collettivo Interzone, 1991 Guarneri "Gomma" E., "La nuova frontiera elettronica", in "Il Manifesto", Roma, 09-febbraio-1998 Guarneri "Gomma" E., "L'etica hacker: dai <strong>la</strong>boratori del M.I.T. negli anni '50 ad oggi", 1997, disponibile in Rete Guarneri E., "Senza chiedere permesso 2 - <strong>la</strong> vendetta", in AA.VV, 1999a Gubitosa C., "Italian Crackdown", Apogeo, Mi<strong>la</strong>no, 1999 Gubitosa C., manoscritto, 1998 Gubitosa C., Marcandalli E. e Marescotti A., "Telematica per <strong>la</strong> pace - cooperazione, diritti umani, ecologia...", Apogeo, Mi<strong>la</strong>no, 1996 Habermas J., "Teoria dell'agire comunicativo", tr. It. 1986 Happening & Fluxus, Koelnischer Kunstverein, Colonia, 1970 Haraway D.J., "Manifesto Cyborg", 1991, tr. It. Feltrinelli, Mi<strong>la</strong>no, 1995 Hardy H.E., "The History of the <strong>Net</strong>", Master's Thesis, School of Communications, Grand Valley State University, Allendale, MI 49401, 1993 Harry M., "The computer underground. Computer hacking, crashing, pirating and phreaking", Loompanics, Port Townsend, WA, USA, 1985 Heidegger M., "La fine del<strong>la</strong> forma del pensiero nel<strong>la</strong> forma del<strong>la</strong> filosofia", tr. It. "Filosofia e cibernetica", 1965 Heim M., "Teoria del<strong>la</strong> trasformazione", 1987 Himanen P., "L'etica hacker e lo spirito dell'età dell'informazione", Feltrinelli, Mi<strong>la</strong>no, 2001 Hoffman A., in "Pranks", Re-Search, vol.11, San Francisco, 1987 Hoffman P.M., "Virus information summary list", Santa C<strong>la</strong>ra, CA, USA, 1991 Home S., "Assalto al<strong>la</strong> cultura - Correnti utopistiche dal Lettrismo a C<strong>la</strong>ss War", Bertiolo, AAA Edizioni, 1996 Home S., "Neoismo e altri scritti", 1995, tr. It. in Costa & No<strong>la</strong>n, Mi<strong>la</strong>no, 1997 Huelsenbeck R., "Primo manifesto dada in lingua tedesca" 1918, Trad. It. in "Almanacco Dada", a cura di A. Schwarz, Feltrinelli, Mi<strong>la</strong>no, 1976 Ianneo F., "Meme. Genetica e virologia di idee, credenze e mode", Castelvecchi, Roma, 1999. Kelly K., "Out of control. La nuova biologia delle macchine, dei sistemi sociali e dell'economia globale", Apogeo, Mi<strong>la</strong>no, 1996 Jakobson R., "Saggi di linguistica generale", Feltrinelli, Mi<strong>la</strong>no, 1966 Joe Lametta, "Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy <strong>nelle</strong> reti telematiche", Nautilus, Torino, 1998
- Page 1 and 2:
"HACKTIVISM: LA LIBERTA' NELLE MAGL
- Page 3 and 4:
usato per indicare coloro che cerca
- Page 5 and 6:
comunque di non tralasciare le date
- Page 7 and 8:
migliorarne il funzionamento - attr
- Page 9 and 10:
Gli hacker sono coloro che rivendic
- Page 11 and 12:
sopra un copyright. Il simbolo dell
- Page 13 and 14:
On Line, www.fineconline.it simbolo
- Page 15 and 16:
nell'acquisto di hardware non neces
- Page 17 and 18:
prefigurati molti dei temi caldi de
- Page 19 and 20:
ete e telelavorare, il tutto con so
- Page 21 and 22:
essa e altre persone della medesima
- Page 23 and 24:
5) La nostra preoccupazione più fo
- Page 25 and 26:
- il sequestro immotivato dei compu
- Page 27 and 28:
anziché essere richiesti in caso d
- Page 29 and 30:
Il concetto di "computer personale"
- Page 31 and 32:
computer e lo sviluppo di applicazi
- Page 33 and 34:
per fare conversazione, viene di pe
- Page 35 and 36:
ete distribuita è rappresentabile
- Page 37 and 38:
Un uso sbagliato della rete conduce
- Page 39 and 40:
sull'informazione e partecipano all
- Page 41 and 42:
Una volta accettate le critiche di
- Page 43 and 44:
I centri sociali autogestiti (Csa)
- Page 45 and 46:
gioco comunicativo gli habitué di
- Page 47 and 48:
nuovi saperi compaiono, l'ecologia
- Page 49 and 50:
soluzione militante a questo dilemm
- Page 51 and 52:
un'impresa che fornisce servizi Int
- Page 53 and 54:
popolazione di individui al fine di
- Page 55 and 56:
questionari commerciali, la carta d
- Page 57 and 58:
Con la crittografia - la scrittura
- Page 59 and 60:
Il problema della necessità di ado
- Page 61 and 62:
Diritti sostanziali e inalienabili
- Page 63 and 64:
a basso costo. Ma anche nella distr
- Page 65 and 66:
L'hacking è una filosofia, un'arte
- Page 67 and 68:
l'attitudine a cooperare propria de
- Page 69 and 70:
eti", che garantiscono l'accesso al
- Page 71 and 72:
una questione di sicurezza nazional
- Page 73 and 74:
Non si tratta però di un percorso
- Page 75 and 76:
date forme molteplici: dal monitor
- Page 77 and 78:
Lì gli attivisti si sono ritrovati
- Page 79 and 80:
Il carattere partecipativo di una r
- Page 81 and 82:
una risorsa competente e gratuita,
- Page 83 and 84:
sabotaggio informatico costituiscon
- Page 85 and 86:
- streaming video http://italy.indy
- Page 87 and 88:
volantino a fumetti che spiegava ai
- Page 89 and 90:
promotori rincarano la dose ricorda
- Page 91 and 92:
Uno degli strumenti più noti svilu
- Page 93 and 94:
consigliano di utilizzare una apple
- Page 95 and 96:
Problematiche Poiché il netstrike
- Page 97 and 98:
eletttronica dal proprio computer e
- Page 99 and 100:
legati all'obiettivo, la fase di in
- Page 101 and 102:
Il mailbombing è diverso dal mass-
- Page 103 and 104:
Le ragioni e le strategie usate son
- Page 105 and 106:
defacers si considerano antagonisti
- Page 107 and 108:
Se però è consuetudine che la sol
- Page 109 and 110:
Ogni giorno siamo inondati da segni
- Page 111 and 112:
Dery nel pamphlet Culture Jamming:
- Page 113 and 114:
denaro in fondi di investimento col
- Page 115 and 116:
conformista, decifrando le strategi
- Page 117 and 118:
da vicino alla copertura di un cart
- Page 119 and 120:
28 Peekabooty è un privacy network
- Page 121 and 122:
sono l'ultimo anello, passivo, di u
- Page 123 and 124:
comunque differente da quella gerar
- Page 125 and 126:
veda tutti i prigionieri, senza che
- Page 127 and 128:
Nel 1996 M. Castells scrive "The In
- Page 129 and 130:
Allo stesso tempo però i computer
- Page 131 and 132:
pubblico riguardo all'informatica.
- Page 133 and 134:
comunità di elaboratori interattiv
- Page 135 and 136:
la stabilità, sicurezza e affidabi
- Page 137 and 138:
invece di essere soltanto un browse
- Page 139 and 140:
tecnologie personali. Quindi descri
- Page 141 and 142:
per scimmiottare il mondo reale e c
- Page 143 and 144:
alle esperienza di F. Berardi "Bifo
- Page 145 and 146:
l'appellarsi alla giustizia civile
- Page 147 and 148:
libertà di parola, dell'ambiente e
- Page 149 and 150:
amatoriali Homebrew Computer Club..
- Page 151 and 152:
Il primo termine è solo un nuovo m
- Page 153 and 154:
difendessero gli interessi dei lavo
- Page 155 and 156:
In Italia il gruppo che più di ogn
- Page 157 and 158:
conosce, l'idea di fondo di 'Public
- Page 159 and 160:
iesce. Altri personaggi presenti so
- Page 161 and 162:
Nel 1990 nasce di fatto la rete ECN
- Page 163 and 164:
dare consigli al telefono e contemp
- Page 165 and 166:
forma vivente di opposizione a ques
- Page 167 and 168:
comunicazione per non avere struttu
- Page 169 and 170:
inquisiti durante l'operazione Sun
- Page 171 and 172:
come opera d'arte nello stand della
- Page 173 and 174:
sviluppo di un network massiccio al
- Page 175 and 176:
Sempre a giugno viene organizzata "
- Page 177 and 178:
che contiene l'articolo "Italian Cr
- Page 179 and 180:
alla telematica in generale. In rap
- Page 181 and 182:
libro "L'occhio della piramide" di
- Page 183 and 184:
Nell'estate del 1997 si tiene ad Am
- Page 185 and 186:
nelle reti telematiche" di Joe Lame
- Page 187 and 188: cose presenti. Progettualità trasv
- Page 189 and 190: Non conosco una persona che si sia
- Page 191 and 192: Nel 1982 un utente di 8BBS gli pass
- Page 193 and 194: pur di vendere. Negli anni Ottanta
- Page 195 and 196: Nel 1990 nel n. 31 di "Phrack" vien
- Page 197 and 198: alcuni e che invece potrebbero esse
- Page 199 and 200: poco tempo uno standard all'interno
- Page 201 and 202: paragrafo descrive due movimenti ch
- Page 203 and 204: Il media center viene immotivatamen
- Page 205 and 206: utenti l'accesso libero alla posta
- Page 207 and 208: per la pace che all'inizio racchiud
- Page 209 and 210: 1995 una quindicina di BBS toscane
- Page 211 and 212: Nel 1958 nasce l'Internazionale Sit
- Page 213 and 214: potrebbe chiamare una guerriglia se
- Page 215 and 216: i sistemi linguistici usati dai med
- Page 217 and 218: Nel 1994 D. Rushkoff scrive "Media
- Page 219 and 220: meeting (il ciclo di Next Five Minu
- Page 221 and 222: Nel 1999 la multinazionale Etoys ce
- Page 223 and 224: fax o modem. A maggio, M. Blaze, un
- Page 225 and 226: Jaeger e Pengo, due hacker del CCC
- Page 227 and 228: 1 La reazione a tale teoria saranno
- Page 229 and 230: presentazione, un Electronic Coffee
- Page 231 and 232: 49 Tags ovvero le firme dei graffit
- Page 233 and 234: Questo significa che ogni copia del
- Page 235 and 236: esistano giustificazioni possibili
- Page 237: Berardi F. "Bifo", "Piu' cyber che
- Page 241 and 242: Maturana H. R. e Varela F. J., "Aut
- Page 243: Telema (Democrazia e reti), n. 1, 1