Kapferer J.N., "Le vie del<strong>la</strong> persuasione. L'influenza dei media e del<strong>la</strong> pubblicità sul comportamento", ERI, Torino, 1982 Klein N., "No Logo. Economia globale e nuova contestazione", Baldini & Castoldi, Mi<strong>la</strong>no, 2001. Kroeker A., "Spasm: Virtual Reality, Android Music and Electric Flesh", St. Martin's Press, New York, 1993 Kroker A. e M., "Digital Delirium", St. Martin's Press, New York, 1997 e New World Perspectives, Montréal, 1997 Kroker A. e M., "Hacking the Future" (con un CD realizzato insieme a S. Gibson e D. Kristian), St. Martin's Press, New York, 1996 e New World Perspectives, Montréal, 1996 Kroker A. e Weinstein M.A., "Data Trash. La Teoria del<strong>la</strong> C<strong>la</strong>sse Virtuale", 1994, tr. It. Urra, Apogeo, Mi<strong>la</strong>no, 1996 Landow G. P., "Ipertesto", Baskerville, Bologna, 1993 Langton C., "Artificial Life", Addison Wesley, Santa Fe Institute, 1989 Langton C.G., "Vita artificiale", in "Sistemi Intelligenti", anno IV, n.2, agosto, Il Mulino, Bologna, 1992 Laurel B., "Computer as theatre", Addison Wesley, 1991 Leary T., "Caos e cibercultura", Urra, Apogeo, Mi<strong>la</strong>no, 1994 Leary T., "Personal computers, personal freedom", in "Digital Deli" a cura di S. Ditlea, Workman Publishing, New York, 1984, tr. It. in Leary, 1994 Leary T., "The cyberpunk: the individual as reality pilot", prima pubblicazione in "Mississipi Review", 1988, tr. It. in Leary, 1994 Leary T., "The next twenty years", in "Whole Earth Review", winter, 1988 Levy P., "Cybercultura - gli usi sociali delle nuove tecnologie", Mi<strong>la</strong>no, Interzone, Feltrinelli, 1999 Levy P., "L'intelligenza collettiva", Interzone, Feltrinelli, Mi<strong>la</strong>no, 1996 Levy P., "Le Tecnologie dell'intelligenza", 1990, tr. It. Synergon A/Traverso libri, Mi<strong>la</strong>no, 1992 Levy S., "Hackers - gli eroi del<strong>la</strong> rivoluzione informatica", Mi<strong>la</strong>no, Shake Edizioni Underground, 1996a Levy S., "Crypto Rebels" in Ludlow, 1996b Loveless R.L., "The computer revolution and the arts", University of South Florida Press, Tampa, 1989 Lovink G., Schultz P., "<strong>Net</strong>time", 1996, modificato da Byfield T., Stalder F., 1999, http://nettime.org/info.html Ludlow P., "High Noon on the Electronic Frontier", The Mit Press, Cambridge, Massachussets, London, Eng<strong>la</strong>nd, 1996 Ludwig M., "The Little B<strong>la</strong>ck Book of Computer Viruses", American Eagle Publ., Tucson - Arizona, 1990 Luther Blissett, "Totò, Peppino e <strong>la</strong> guerra psichica", AAA edizioni, Bertiolo, 1996 Macrì T., in "Titolo", n. 11, inverno 1992-93 Maffesoli M., "Il tempo delle tribù", Armando Editore, Roma, 1988 Mallet S., "The New Working C<strong>la</strong>ss", 1975 Marotta M.E., "Loompanics' Greatest Hits", Loompanics Unlimited, Port Townsend, WA, USA, 1990 Marshall McKusick, Twenty Years of Berkeley Unix: From AT&T Owned to Freely Redistributable Massimo Contrasto, "Uomo Macchina", Galleria Leonardi, Genova, 1993 Matte<strong>la</strong>rt A., "L'invenzione del<strong>la</strong> comunicazione - le vie delle idee", Mi<strong>la</strong>no, Il Saggiatore, 1994 Matte<strong>la</strong>rt A., "La comunicazione globale", Editori Riuniti, Roma, 1998
Maturana H. R. e Vare<strong>la</strong> F. J., "Autopoiesi e cognizione. La realizzazione del vivente", Marsilio Editori, Venezia, 1985 May T., "Manifesto del movimento crypto anarchico", 1992 May T., "Crypto Anarchist Manifesto" in Ludlow, 1996a May T., "B<strong>la</strong>cknet" in Ludlow, 1996b Mazzoneschi M., in Collettivo Interzone, 1991 McAfee J. e Haynes C., "Computer Viruses, Worms, Data Diddlers, Killer Programs and other threats to your system", ST. Martin Press, New York, 1989 McLuhan M., "Understanding Media", 1964 McQuail D., "Sociologia dei media", Bologna, Il Mulino, 1996 Mediamatic, http://www.mediamatic.nl/magazine/magazine.html Meyer G.R., "Social Organization of the Computer Underground", in Intertek, inverno 1992, vol. 3.3, Goleta, CA, USA, pag. 16-21. Migliorini E. M., "La strategia del consenso", Rizzoli, Mi<strong>la</strong>no, 1975 Moran W.B., "Computer-Re<strong>la</strong>ted crime", 1990 Nadoulek B., "Enciber. Rapporto sui criteri utilizzati per <strong>la</strong> compi<strong>la</strong>zione dell'Enciclopedia Cibernetica e l'analisi del fenomeno di rivolta sociale denominato Bushido Moderno", Nautilus, Torino, 1984 Nancy J.-L., "La comunità inoperosa", Cronopio, Napoli, 1992 <strong>Net</strong>time, "Readme! Ascii Culture and the Revenge of Knowledge", Autonomedia, New York, 1999. Nora S. e Minc A., "L'informatisation de <strong>la</strong> societé", 1978, tr. It. in Tascabili Bompiani, Mi<strong>la</strong>no, 1979 Ong W., "Oralità e scrittura", 1982, tr. It. in Il Mulino, Bologna, 1986 Ortoleva P., "Mediastoria - comunicazione e cambiamento sociale nel mondo contemporaneo", Mi<strong>la</strong>no, Nuova Pratiche Editrice, 1997 Orwell G., "1984", Paccagnel<strong>la</strong> L., "La comunicazione al computer", Il Mulino, Bologna, 2000 Packard V., "I persuasori occulti", Einaudi, Torino, 1958 Pedrini E., "J. Cage happening & fluxus", Galleria Vivita, Firenze, 1988. Perretta G., a cura di, "Medialismo", Galleria Paolo Vitolo, Roma, 1991 Perretta G., "Medialismo", Giancarlo Politi Editore, Mi<strong>la</strong>no, 1993 Popkin R. H., "La storia dello scetticismo. Da Erasmo a Spinoza" 1979, tr. It. in Anabasi, Mi<strong>la</strong>no, 1995 Processed World, "Processed World", 1990, tr. It. Shake Edizioni Underground, Mi<strong>la</strong>no, 1998 Rapetto U., "Il Manifesto", 6.9.2001 Reid E.M. , "Electropolis: Communication and Community on Internet Re<strong>la</strong>y Chat", Dipartimento di Storia dell'University of Melbourne, 1991 Re-Search, "Pranks", vol.11, San Francisco, 1987 Rheingold H., "Comunità virtuali - par<strong>la</strong>re, incontrarsi, vivere nel cyberspazio", Mi<strong>la</strong>no, Sperling & Kupfer Editori, 1994 Rheingold H.,"La realtà virtuale", Baskerville, Bologna, 1993 Rheingold H., "Nuovi strumenti per il pensiero: le tecnologie per l'estensione del<strong>la</strong> mente e le comunità virtuali" in Loveless, 1989 Ricci Bitti P.E. e Zani B., "La comunicazione come processo sociale", Bologna, Il Mulino, 1999 Richeri G., "L'universo telematico. Il <strong>la</strong>voro e <strong>la</strong> cultura del prossimo domani", 1982 Roach C., "The movement for a new world information and communication order: still alive", in "Intertek", vol. 3.04, 1993
- Page 1 and 2:
"HACKTIVISM: LA LIBERTA' NELLE MAGL
- Page 3 and 4:
usato per indicare coloro che cerca
- Page 5 and 6:
comunque di non tralasciare le date
- Page 7 and 8:
migliorarne il funzionamento - attr
- Page 9 and 10:
Gli hacker sono coloro che rivendic
- Page 11 and 12:
sopra un copyright. Il simbolo dell
- Page 13 and 14:
On Line, www.fineconline.it simbolo
- Page 15 and 16:
nell'acquisto di hardware non neces
- Page 17 and 18:
prefigurati molti dei temi caldi de
- Page 19 and 20:
ete e telelavorare, il tutto con so
- Page 21 and 22:
essa e altre persone della medesima
- Page 23 and 24:
5) La nostra preoccupazione più fo
- Page 25 and 26:
- il sequestro immotivato dei compu
- Page 27 and 28:
anziché essere richiesti in caso d
- Page 29 and 30:
Il concetto di "computer personale"
- Page 31 and 32:
computer e lo sviluppo di applicazi
- Page 33 and 34:
per fare conversazione, viene di pe
- Page 35 and 36:
ete distribuita è rappresentabile
- Page 37 and 38:
Un uso sbagliato della rete conduce
- Page 39 and 40:
sull'informazione e partecipano all
- Page 41 and 42:
Una volta accettate le critiche di
- Page 43 and 44:
I centri sociali autogestiti (Csa)
- Page 45 and 46:
gioco comunicativo gli habitué di
- Page 47 and 48:
nuovi saperi compaiono, l'ecologia
- Page 49 and 50:
soluzione militante a questo dilemm
- Page 51 and 52:
un'impresa che fornisce servizi Int
- Page 53 and 54:
popolazione di individui al fine di
- Page 55 and 56:
questionari commerciali, la carta d
- Page 57 and 58:
Con la crittografia - la scrittura
- Page 59 and 60:
Il problema della necessità di ado
- Page 61 and 62:
Diritti sostanziali e inalienabili
- Page 63 and 64:
a basso costo. Ma anche nella distr
- Page 65 and 66:
L'hacking è una filosofia, un'arte
- Page 67 and 68:
l'attitudine a cooperare propria de
- Page 69 and 70:
eti", che garantiscono l'accesso al
- Page 71 and 72:
una questione di sicurezza nazional
- Page 73 and 74:
Non si tratta però di un percorso
- Page 75 and 76:
date forme molteplici: dal monitor
- Page 77 and 78:
Lì gli attivisti si sono ritrovati
- Page 79 and 80:
Il carattere partecipativo di una r
- Page 81 and 82:
una risorsa competente e gratuita,
- Page 83 and 84:
sabotaggio informatico costituiscon
- Page 85 and 86:
- streaming video http://italy.indy
- Page 87 and 88:
volantino a fumetti che spiegava ai
- Page 89 and 90:
promotori rincarano la dose ricorda
- Page 91 and 92:
Uno degli strumenti più noti svilu
- Page 93 and 94:
consigliano di utilizzare una apple
- Page 95 and 96:
Problematiche Poiché il netstrike
- Page 97 and 98:
eletttronica dal proprio computer e
- Page 99 and 100:
legati all'obiettivo, la fase di in
- Page 101 and 102:
Il mailbombing è diverso dal mass-
- Page 103 and 104:
Le ragioni e le strategie usate son
- Page 105 and 106:
defacers si considerano antagonisti
- Page 107 and 108:
Se però è consuetudine che la sol
- Page 109 and 110:
Ogni giorno siamo inondati da segni
- Page 111 and 112:
Dery nel pamphlet Culture Jamming:
- Page 113 and 114:
denaro in fondi di investimento col
- Page 115 and 116:
conformista, decifrando le strategi
- Page 117 and 118:
da vicino alla copertura di un cart
- Page 119 and 120:
28 Peekabooty è un privacy network
- Page 121 and 122:
sono l'ultimo anello, passivo, di u
- Page 123 and 124:
comunque differente da quella gerar
- Page 125 and 126:
veda tutti i prigionieri, senza che
- Page 127 and 128:
Nel 1996 M. Castells scrive "The In
- Page 129 and 130:
Allo stesso tempo però i computer
- Page 131 and 132:
pubblico riguardo all'informatica.
- Page 133 and 134:
comunità di elaboratori interattiv
- Page 135 and 136:
la stabilità, sicurezza e affidabi
- Page 137 and 138:
invece di essere soltanto un browse
- Page 139 and 140:
tecnologie personali. Quindi descri
- Page 141 and 142:
per scimmiottare il mondo reale e c
- Page 143 and 144:
alle esperienza di F. Berardi "Bifo
- Page 145 and 146:
l'appellarsi alla giustizia civile
- Page 147 and 148:
libertà di parola, dell'ambiente e
- Page 149 and 150:
amatoriali Homebrew Computer Club..
- Page 151 and 152:
Il primo termine è solo un nuovo m
- Page 153 and 154:
difendessero gli interessi dei lavo
- Page 155 and 156:
In Italia il gruppo che più di ogn
- Page 157 and 158:
conosce, l'idea di fondo di 'Public
- Page 159 and 160:
iesce. Altri personaggi presenti so
- Page 161 and 162:
Nel 1990 nasce di fatto la rete ECN
- Page 163 and 164:
dare consigli al telefono e contemp
- Page 165 and 166:
forma vivente di opposizione a ques
- Page 167 and 168:
comunicazione per non avere struttu
- Page 169 and 170:
inquisiti durante l'operazione Sun
- Page 171 and 172:
come opera d'arte nello stand della
- Page 173 and 174:
sviluppo di un network massiccio al
- Page 175 and 176:
Sempre a giugno viene organizzata "
- Page 177 and 178:
che contiene l'articolo "Italian Cr
- Page 179 and 180:
alla telematica in generale. In rap
- Page 181 and 182:
libro "L'occhio della piramide" di
- Page 183 and 184:
Nell'estate del 1997 si tiene ad Am
- Page 185 and 186:
nelle reti telematiche" di Joe Lame
- Page 187 and 188:
cose presenti. Progettualità trasv
- Page 189 and 190: Non conosco una persona che si sia
- Page 191 and 192: Nel 1982 un utente di 8BBS gli pass
- Page 193 and 194: pur di vendere. Negli anni Ottanta
- Page 195 and 196: Nel 1990 nel n. 31 di "Phrack" vien
- Page 197 and 198: alcuni e che invece potrebbero esse
- Page 199 and 200: poco tempo uno standard all'interno
- Page 201 and 202: paragrafo descrive due movimenti ch
- Page 203 and 204: Il media center viene immotivatamen
- Page 205 and 206: utenti l'accesso libero alla posta
- Page 207 and 208: per la pace che all'inizio racchiud
- Page 209 and 210: 1995 una quindicina di BBS toscane
- Page 211 and 212: Nel 1958 nasce l'Internazionale Sit
- Page 213 and 214: potrebbe chiamare una guerriglia se
- Page 215 and 216: i sistemi linguistici usati dai med
- Page 217 and 218: Nel 1994 D. Rushkoff scrive "Media
- Page 219 and 220: meeting (il ciclo di Next Five Minu
- Page 221 and 222: Nel 1999 la multinazionale Etoys ce
- Page 223 and 224: fax o modem. A maggio, M. Blaze, un
- Page 225 and 226: Jaeger e Pengo, due hacker del CCC
- Page 227 and 228: 1 La reazione a tale teoria saranno
- Page 229 and 230: presentazione, un Electronic Coffee
- Page 231 and 232: 49 Tags ovvero le firme dei graffit
- Page 233 and 234: Questo significa che ogni copia del
- Page 235 and 236: esistano giustificazioni possibili
- Page 237 and 238: Berardi F. "Bifo", "Piu' cyber che
- Page 239: Ferri P. e Carbone P., "Le comunit
- Page 243: Telema (Democrazia e reti), n. 1, 1