home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

Note al capitolo 2

 

1 Su questo tema si veda Rheingold, 1994; Nancy, 1992; Maffesoli, 1988; Paccagnella, 2000; Carola Freschi, 2000; Ferri, 1999a.

2 Vedi ad esempio gli studi di Licklider negli anni Sessanta.

3 Sulla Cmc vedi l’importante studio Paccagnella, 2000.

4 Riguardo all’argomento della scienza cooperativa vedi Chiari M., 1997.

5 Per una descrizione vedi Tozzi, 2000.

6 Purtroppo solo in parte perché allora pochissimi musicisti italiani sapevano cosa fosse una rete telematica e quasi nessuno la sapeva utilizzare. Lanciare un progetto artistico in rete a quei tempi significava il ritrovarsi a realizzare in un piccolo gruppo ciò che in realtà poteva essere fatto da moltissime persone. Le stesse mostre sulla telematica nelle gallerie d’arte, erano visitate da un pubblico ristrettissimo.

7 Usenet è uno dei primi grandi network internazionali sorto nel 1979 grazie ad un software realizzato in modo indipendente da alcuni studenti di informatica della Duke University e della University of North Carolina. È all’interno di Usenet che nascono i primi newsgroup, ovvero quelle conferenze telematiche che attualmente sono tra i luoghi di maggiore interesse in Internet (vedi Usenet).

8 I. Ramonet parla di un attacco su tre fronti alla società da parte della globalizzazione liberista: economico, ideologico e militare (L’asse del male, «Le Monde Diplomatique», n. 3, anno IX, marzo 2002).

9 Un modello di controllo sociale totalitario ideato da J. Bentham nel 1791.

10 L’Hombrew Computer Club è stato uno dei principali punti di aggregazione intorno all’etica hacker negli anni Settanta, e allo stesso tempo uno dei principali centri propulsivi per la nascita del personal computer (vedi L’Homebrew Computer Club).

11 Ecn è stata una dei primi grandi network di movimento in Europa.

12 Il gruppo dell’Università di Stanford sta realizzando studi sulla Captologia, ovvero sui meccanismi della persuasione collegati alla creazione di interfacce uomo-macchina.

13 Riguardo a questo argomento vedi anche Levy, 1996.

14 Irc ovvero Internet Relay Chat è una tecnologia che permette di fare «chiacchere» scritte in gruppo in tempo reale in Internet. Esistono moltissimi canali tematici Irc per discutere intorno a un determinato argomento e chiunque può in qualsiasi momento aprirne uno nuovo.

15 È il sottotitolo del contributo di Tozzi in StranoNetwork, 1996a.

16 Ecotopia è un racconto di grande successo sulle utopie hippies scritto nel 1975 da E. Callenbach.

17 D. Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza., Feltrinelli, 1997.

18 M. Weber, L’Etica Protestante e lo spirito del Capitalismo.

19 M. Foucault, Sorvegliare e punire, Feltrinelli, 1976.

20 D. Lyon, E.Zuhreik (a cura di), Computers, Privacy e Surveillance in the Digital Age, Minnesota University Press, 1996.

21 C. Giustozzi, A. Monti, E. Zimuel, Segreti, Spie, Codici Cifrati, Apogeo 1999.

22 J. Lametta, Kriptonite. Fuga dal controllo globale. Crittografia, Anonimato e Privacy nelle Reti Telematiche, Nautilus, 1998.

23 Il termine digital divide viene coniato nel 1995 in occasione della pubblicazione del documento A survey of the «Have nots» in Rural and Urban America da parte della «National telecommunications and Information Administration» www.ntia.doc.gov come parte della politica di Clinton-Gore sulla costruzione delle autostrade dell’informazione. A questo documento ne seguiranno molti altri.

In uno di questi, Defining Digital Divide, vengono individuati cinque livelli di disparità nell’uso di Internet:

1.            tra la minoranza dei connessi e la maggioranza dei non connessi

2.            tra coloro che usano internet per una vast gamma di attività, traendone effettivi vantaggi e coloro che di vantaggi ne traggono pochi o nessuno

3.            tra coloro che possono permettersi i servizi a pagamento e coloro che si limitano a usare le risorse gratuite di internet

4.            tra coloro che usano la rete per l’e-commerce e chi non effettua alcuna transazione via rete

5.            tra coloro che beneficiano della banda larga e quelli obbligati a restare incagliati nei tempi lunghi della rete

24 «Limes. Rivista italiana di Geopolitica», suppl. al n.1/2001

25 Comunicazione: Trasmissione di informazioni per mezzo di messaggi attraverso l’uso di un codice. I messaggi sono composti di segnali, che ne sono il supporto fisico e che consentono il passaggio dell’informazione da un mittente a un ricevente. Si ha comprensione, quando un codice condiviso permetta all’emittente di formulare il messaggio e al ricevente di interpretarlo (Claudia Coppi).

26 P.Himanem, 2001.

27 M.Berra, R.Meo, Informatica Solidale, Bollati Boringhieri 2001.

28 Peekabooty è un privacy network che consente di evadere le tecniche di filtro degl indirizzi web e di richiedere le informazioni a un raggruppamento di server in grado di bypassare i controlli e inviare l’informazione direttamente al computer che effettua la richiesta.

29 Una rete civica è per definizione un circuito telematico accessibile da enti locali e altre istituzioni, sindacati, associazioni, imprese, cittadini, appartenenti alla stessa area geografica. Questa definizione presuppone inoltre che i soggetti menzionati siano contemporanemente fruitori e produttori attivi di informazione.

30 F.Carlini, Internet, Pinocchio e il Gendarme, Manifestolibri, 1996.

31 Il social design può essere definito come l’ingegnerizzazione di funzioni centrate su una utenza specifica o sulla definizione di standard di utilizzo che non introducano discriminazioni fra gli utenti. Vedi il caso del software e dei contenuti per i visuolesi

(http://www.xs2web.org).

32 Guide e Manuali

http://www.controg8.org/adn/ital/index.htm;

The media access toolkit

http://www.mediachannel.org/getinvolved/access.shtml

Exploit the media

http://www.urban75.com/Action/media.html

Frammenti e Trame di Autonomia Digitale

www.strano.net/mutante.

33 Marco De seriis, su «Repubblica», 14 novembre 1998.

34 T. Tozzi, scritto il 1 gennaio 2001 e pubblicato su «Tecnologia militante. Speciale netstrike», Cut-Up, n. 2, La Spezia, 2001.

35 A. C. Freschi, Comunità virtuali e partecipazione. Dall’antagonismo ai nuovi diritti, «Quaderni di Sociologia», n. 23, 2000.

36 Un aspetto importante che garantisce la simultaneità dei collegamenti è il prospetto dei fusi orari.

37 «Lo sciopero della rete è una forma di azione che restituisce all’individuo una possibilità per far sentire la propria voce all’interno delle dinamiche globali. Gli permette di non restare semplice spettatore delle scelte del club dei potenti di turno ma, così come per lo sciopero in fabbrica, gli consente di organizzare forme di protesta di massa contro ogni ingiustizia e sopruso». T. Tozzi, in «Strano Network», Netstrike, No Copyright, etc., AAA Edizioni, 1996, p.15.

38 De Seriis, ibd.

39 Procedura informatica per la verifica dei servizi in esecuzione, ovvero «in ascolto» su una macchina, come si dice in gergo. Può essere l’anticamera di tecniche di sabotaggio informatico in quanto spesso è successivo al footprinting attraverso cui si raccolgono informazioni sui sistemi di sicurezza attivi su un server e che per questo è visto assai male dagli addetti alla sicurezza informatica. In particolare il port scanning può precedere il fingerprinting dello stack per rilevare il sistema operativo in uso, e individuare risorse prive di protezione prima di un break-in (intrusione).

40 Culture Jamming è l’espressione coniata dal gruppo americano Negativland per descrivere l’alterazione dei cartelloni pubblicitari e altre forme di sabotaggio mediatico. L’espressione viene dallo slang usata dai CB e indica la pratica illegittima di interrompere le trasmissioni radio o le conversazioni al baracchino con pernacchie, oscenità e altre forme di sarcasmo.

41 «Punto Informatico», 4 dicembre del 2000.

42 Comunicazione-Guerriglia. Tattiche di agitazione gioiosa e resistenza ludica all’oppressione, DeriveApprodi.

 

indice
 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html