Roberts L., Multiple Computer <strong>Net</strong>works and Intercomputer Communication, Proceedings of ACM Symposium on Operating System Principles, Gatlinburg [Tenn.] 1992 Robins K. e Webster F., Cybernetic Capitalism: Information, Technology, Everyday Life, 1988 Rushkoff D., "Media Virus", Bal<strong>la</strong>ntine Books, New York, USA, 1994 Samuelson P., "I media digitali e <strong>la</strong> legge", su "Communications of the ACM, ottobre, vol. 34, n.10, 1991, tr. It. in Scelsi, 1994a Samuelson P., "L'informazione è proprietà" su "Communications of the ACM, ottobre, vol. 34, n.3, 1991, tr. It. in Scelsi, 1994b Sansavini S., "Stragi di Stato", Global Pubblications, Pisa, 1994 Scarlini L., "La musa inquietante", Raffaello Cortina Editore, Mi<strong>la</strong>no, 2001 Scelsi R., a cura di, "Cyberpunk antologia", Shake Edizioni Underground, 1990 Scelsi R., a cura di, "No copyright - nuovi diritti nel 2000", Mi<strong>la</strong>no, Shake Edizioni Underground, 1994 Scelsi R., in Collettivo Interzone, 1991 Scelsi R., "Il tabernacolo catodico e <strong>la</strong> paralisi critica del<strong>la</strong> sinistra", in AA.VV, 1999a Schwarz A., a cura di, "Almanacco Dada", Feltrinelli, Mi<strong>la</strong>no, 1976 Shannon C., "Computer e automi", 1953 Skoric I, "Zamir: Peace <strong>Net</strong>work in the War Zone", 1995, in AA.VV., 1996 Smith A., "Goodbye Gutenberg: the newspaper revolution of the 1980s", 1980 Smith M., "Voices from the WELL: the logic of the virtual commons", tesi di dottorato, Dipartimento di Sociologia, UCLA, 1992 Snow C.P., "The Two Cultures and the Scientific Revolution", 1984 Solomon, "A Brier History or PC Viruses", "S&S lnternational", UK, 1990 Sprouse M., a cura di, "Sabotage in the american workp<strong>la</strong>ce. Anecdotes of dissatisfaction, mischief and revenge", Pressure Drop Press - AK Press, USA-UK, 1992 Stallman R., "Against User Interface Copyright", 1990, che appare in Comm.ACM, tr. It. in Scelsi, 1994 Stallman R., "Copywrong", sul n. 3 di Wired, 1993, tr. It. in Scelsi, 1994 Stallman R., "The GNU Operating System and the Free Software Movement", in DiBona et al., 1999 Stallman R., "What is Free Software", 1996 Stallman R., Intertek, n. 3.3, winter, USA, 1992 Sterling B., "Giro di vite contro gli hacker", Shake Edizioni Underground, Mi<strong>la</strong>no, 1992 Sterling B.,"A brief history of the Internet", 1993, http://star.pst.qub.ac.uk/~dcjk/internet_hist.html Sterling B., "Mirrorshades. The cyberpunk anthology", 1986 Storai F. e Maltinti C., "Fluxus - storia per immagini del movimento artistico che ha rivoluzionato <strong>la</strong> cultura contemporanea", Global Production/Wide Records, 1994 Strano <strong>Net</strong>work, "Strategie di liberazione", 1995, in AA.VV., 1996c Strano <strong>Net</strong>work, "<strong>Net</strong> strike, no copyright, etc. - pratiche antagoniste nell'era telematica", Bertiolo, AAA Edizioni, 1996a Strano <strong>Net</strong>work, "Nubi all'orizzonte - Diritto al<strong>la</strong> comunicazione nello scenario di fine millennio. Iniziativa nazionale in difesa del<strong>la</strong> telematica amatoriale", Roma, Castelvecchi Editore, 1996b Strano <strong>Net</strong>work, a cura di, "Le giornate di Genova. Cronache dal g8", cdrom, autoproduzione, Firenze, 2001
Telema (Democrazia e reti), n. 1, 1995 Telema (Comunità virtuali), Estate-Autunno, 1999 The Immediasts, "Seizing the media", Toffler A., "The Third Wave", 1980 Touraine A., "La Societé post-industrielle", 1969 Tozzi T., "Appunti sul rapporto tra identità, improvvisazione e reti telematiche", in "Oltre il silenzio", ottobre, 1996 Tozzi T., "Comunità Virtuali/Opposizioni Reali", in "F<strong>la</strong>sh Art", aprilemaggio, n. 167, Mi<strong>la</strong>no, 1992c Tozzi T., "Conferenze telematiche interattive", ed. Paolo Vitolo, Roma, 1992a Tozzi T., "Hacker Art: incontro con Tommaso Tozzi", intervista di V. Baroni, in "Rumore", n. 4, giugno, 1992b Tozzi T., "Happening/Interattivi sottosoglia", autoproduzione, Firenze, 1989 Tozzi T., "Identità e anonimazione", in Decoder, n. 9, Mi<strong>la</strong>no, 1993-94 Tozzi T., "Metanetwork menu help", Galleria Paolo Vitolo, Mi<strong>la</strong>no, 1993a Tozzi T. e Renzoni N., a cura di, "Metanetwork", Global Pubblications, Pisa, 1992 Tozzi T., in Massimo Contrasto, 1993b Tozzi T., "Arte, Media e Comunicazione", Forte Prenestino, Roma, 2000, http://www.hackerart.org/media/hackit00.htm Turkle S., "The second self: computers and the human spirits", 1984 Vague T., "Videodrome: Programming phenomena", in "Vague", n. 18-19, 1986, Londra, tr. It. in Tozzi, 1992a Valli B., "Comunicazione e media - modelli e processi", Carocci, Roma, 1999 Vitale N., "Telefascismo. Cybermedia e informazione totale nell'era di Berlusconi", , 1994 Volli U., "Manuale di semiotica", Editori Laterza, Roma-Bari, 2000 Wells, "Virus Timeline", autoproduzione, 1996 Wells H.G., "The Brain Organization of the Modern World", 1937, in I.De So<strong>la</strong> Pool, 1990 Wheling J., "'<strong>Net</strong>wars' and Activists Power on the Internet", 1995, in AA.VV., 1996 Wiener N., "Cybernetics", 1948 Wolf M., "Teorie delle comunicazioni di massa", Strumenti Bompiani, Mi<strong>la</strong>no, 1985 Xs4all, "La storia di xs4all", http://www.xs4all.nl/uk/absoluut/history/index_e.html Zimmerman P.R., "How PGP works/Why do you need PGP", in Ludlow, 1996 Zingoni A., "Gino the Chicken. Le mirabo<strong>la</strong>nti avventure del primo pollo perso nel<strong>la</strong> <strong>rete</strong>", Castelvecchi, Roma, 1999
- Page 1 and 2:
"HACKTIVISM: LA LIBERTA' NELLE MAGL
- Page 3 and 4:
usato per indicare coloro che cerca
- Page 5 and 6:
comunque di non tralasciare le date
- Page 7 and 8:
migliorarne il funzionamento - attr
- Page 9 and 10:
Gli hacker sono coloro che rivendic
- Page 11 and 12:
sopra un copyright. Il simbolo dell
- Page 13 and 14:
On Line, www.fineconline.it simbolo
- Page 15 and 16:
nell'acquisto di hardware non neces
- Page 17 and 18:
prefigurati molti dei temi caldi de
- Page 19 and 20:
ete e telelavorare, il tutto con so
- Page 21 and 22:
essa e altre persone della medesima
- Page 23 and 24:
5) La nostra preoccupazione più fo
- Page 25 and 26:
- il sequestro immotivato dei compu
- Page 27 and 28:
anziché essere richiesti in caso d
- Page 29 and 30:
Il concetto di "computer personale"
- Page 31 and 32:
computer e lo sviluppo di applicazi
- Page 33 and 34:
per fare conversazione, viene di pe
- Page 35 and 36:
ete distribuita è rappresentabile
- Page 37 and 38:
Un uso sbagliato della rete conduce
- Page 39 and 40:
sull'informazione e partecipano all
- Page 41 and 42:
Una volta accettate le critiche di
- Page 43 and 44:
I centri sociali autogestiti (Csa)
- Page 45 and 46:
gioco comunicativo gli habitué di
- Page 47 and 48:
nuovi saperi compaiono, l'ecologia
- Page 49 and 50:
soluzione militante a questo dilemm
- Page 51 and 52:
un'impresa che fornisce servizi Int
- Page 53 and 54:
popolazione di individui al fine di
- Page 55 and 56:
questionari commerciali, la carta d
- Page 57 and 58:
Con la crittografia - la scrittura
- Page 59 and 60:
Il problema della necessità di ado
- Page 61 and 62:
Diritti sostanziali e inalienabili
- Page 63 and 64:
a basso costo. Ma anche nella distr
- Page 65 and 66:
L'hacking è una filosofia, un'arte
- Page 67 and 68:
l'attitudine a cooperare propria de
- Page 69 and 70:
eti", che garantiscono l'accesso al
- Page 71 and 72:
una questione di sicurezza nazional
- Page 73 and 74:
Non si tratta però di un percorso
- Page 75 and 76:
date forme molteplici: dal monitor
- Page 77 and 78:
Lì gli attivisti si sono ritrovati
- Page 79 and 80:
Il carattere partecipativo di una r
- Page 81 and 82:
una risorsa competente e gratuita,
- Page 83 and 84:
sabotaggio informatico costituiscon
- Page 85 and 86:
- streaming video http://italy.indy
- Page 87 and 88:
volantino a fumetti che spiegava ai
- Page 89 and 90:
promotori rincarano la dose ricorda
- Page 91 and 92:
Uno degli strumenti più noti svilu
- Page 93 and 94:
consigliano di utilizzare una apple
- Page 95 and 96:
Problematiche Poiché il netstrike
- Page 97 and 98:
eletttronica dal proprio computer e
- Page 99 and 100:
legati all'obiettivo, la fase di in
- Page 101 and 102:
Il mailbombing è diverso dal mass-
- Page 103 and 104:
Le ragioni e le strategie usate son
- Page 105 and 106:
defacers si considerano antagonisti
- Page 107 and 108:
Se però è consuetudine che la sol
- Page 109 and 110:
Ogni giorno siamo inondati da segni
- Page 111 and 112:
Dery nel pamphlet Culture Jamming:
- Page 113 and 114:
denaro in fondi di investimento col
- Page 115 and 116:
conformista, decifrando le strategi
- Page 117 and 118:
da vicino alla copertura di un cart
- Page 119 and 120:
28 Peekabooty è un privacy network
- Page 121 and 122:
sono l'ultimo anello, passivo, di u
- Page 123 and 124:
comunque differente da quella gerar
- Page 125 and 126:
veda tutti i prigionieri, senza che
- Page 127 and 128:
Nel 1996 M. Castells scrive "The In
- Page 129 and 130:
Allo stesso tempo però i computer
- Page 131 and 132:
pubblico riguardo all'informatica.
- Page 133 and 134:
comunità di elaboratori interattiv
- Page 135 and 136:
la stabilità, sicurezza e affidabi
- Page 137 and 138:
invece di essere soltanto un browse
- Page 139 and 140:
tecnologie personali. Quindi descri
- Page 141 and 142:
per scimmiottare il mondo reale e c
- Page 143 and 144:
alle esperienza di F. Berardi "Bifo
- Page 145 and 146:
l'appellarsi alla giustizia civile
- Page 147 and 148:
libertà di parola, dell'ambiente e
- Page 149 and 150:
amatoriali Homebrew Computer Club..
- Page 151 and 152:
Il primo termine è solo un nuovo m
- Page 153 and 154:
difendessero gli interessi dei lavo
- Page 155 and 156:
In Italia il gruppo che più di ogn
- Page 157 and 158:
conosce, l'idea di fondo di 'Public
- Page 159 and 160:
iesce. Altri personaggi presenti so
- Page 161 and 162:
Nel 1990 nasce di fatto la rete ECN
- Page 163 and 164:
dare consigli al telefono e contemp
- Page 165 and 166:
forma vivente di opposizione a ques
- Page 167 and 168:
comunicazione per non avere struttu
- Page 169 and 170:
inquisiti durante l'operazione Sun
- Page 171 and 172:
come opera d'arte nello stand della
- Page 173 and 174:
sviluppo di un network massiccio al
- Page 175 and 176:
Sempre a giugno viene organizzata "
- Page 177 and 178:
che contiene l'articolo "Italian Cr
- Page 179 and 180:
alla telematica in generale. In rap
- Page 181 and 182:
libro "L'occhio della piramide" di
- Page 183 and 184:
Nell'estate del 1997 si tiene ad Am
- Page 185 and 186:
nelle reti telematiche" di Joe Lame
- Page 187 and 188:
cose presenti. Progettualità trasv
- Page 189 and 190:
Non conosco una persona che si sia
- Page 191 and 192: Nel 1982 un utente di 8BBS gli pass
- Page 193 and 194: pur di vendere. Negli anni Ottanta
- Page 195 and 196: Nel 1990 nel n. 31 di "Phrack" vien
- Page 197 and 198: alcuni e che invece potrebbero esse
- Page 199 and 200: poco tempo uno standard all'interno
- Page 201 and 202: paragrafo descrive due movimenti ch
- Page 203 and 204: Il media center viene immotivatamen
- Page 205 and 206: utenti l'accesso libero alla posta
- Page 207 and 208: per la pace che all'inizio racchiud
- Page 209 and 210: 1995 una quindicina di BBS toscane
- Page 211 and 212: Nel 1958 nasce l'Internazionale Sit
- Page 213 and 214: potrebbe chiamare una guerriglia se
- Page 215 and 216: i sistemi linguistici usati dai med
- Page 217 and 218: Nel 1994 D. Rushkoff scrive "Media
- Page 219 and 220: meeting (il ciclo di Next Five Minu
- Page 221 and 222: Nel 1999 la multinazionale Etoys ce
- Page 223 and 224: fax o modem. A maggio, M. Blaze, un
- Page 225 and 226: Jaeger e Pengo, due hacker del CCC
- Page 227 and 228: 1 La reazione a tale teoria saranno
- Page 229 and 230: presentazione, un Electronic Coffee
- Page 231 and 232: 49 Tags ovvero le firme dei graffit
- Page 233 and 234: Questo significa che ogni copia del
- Page 235 and 236: esistano giustificazioni possibili
- Page 237 and 238: Berardi F. "Bifo", "Piu' cyber che
- Page 239 and 240: Ferri P. e Carbone P., "Le comunit
- Page 241: Maturana H. R. e Varela F. J., "Aut