HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al Hac-K-Menu

GLI HACKERS COME CONTROCULTURA TRA IDENTITA' E RAPPRESENTAZIONE by Federica Guerrini
INTRODUZIONE

"Transgression is not immoral. Quite to the contrary, it reconciles the law with what it forbides; it is the dialectical game of good and evil." Baudrillard (1987). "Hackers are nothing more than high-tech street gangs." Federal Prosecutor, Chicago.

L'esplosione di Internet colpisce ogni aspetto della nostra vita e termini come "autostrade informatiche", cyberpunk e hacker fanno ormai parte del nostro linguaggio. Inoltre i mass media mostrano sempre più frequentemente storie di fuorilegge della frontiera elettronica: sembra di essere tornati ai tempi di Billy the Kid e Wyatt Earp, solo che questa volta la sfida non si svolge all'Ok Corral, bensì in un firewall del cyberspazio. Ma chi sono questi cowboy della consolle che istigano caos e anarchia nella nuova frontiera, che minacciano la sicurezza e l'inviolabilità della Rete?

Poiché Internet sta cambiando il modo in cui la società vede se stessa, sono nate e nascono comunità elettroniche e virtuali globali che condividono interessi comuni, non per motivi nazionalistici, politici o etnici: le frontiere cadono e la nuova realtà dell'etere invade quella fisica. Di conseguenza, chi è in grado di capire la tecnologia, che detiene conoscenza in questo campo e sa come sfruttarla, detiene il controllo: oggi avere accesso alle informazioni significa avere accesso al potere.

La preoccupazione dei governi deriva dall'impossibilità di regolare queste nuove infrastrutture elettroniche globali: Internet è infatti la Rete anarchica e clandestina per eccellenza. In assenza di un centro nevralgico, per un governo è quindi difficile, se non impossibile, regolarne il traffico; poco conta arrestare utenti e confiscare computer e modem. Le aziende e i governi hanno l'interesse a mantenere un'opinione pubblica anti-hacker, per giustificare leggi severe di controllo di Internet, il mezzo che minaccia di togliere l'attuale sicurezza alla classe dirigente: per i precedenti motivi, c'è stata, dagli anni Ottanta, un'escalation di interesse dei media nei confronti di questa comunità informatica che è divenuta una minaccia sociale.

L'opinione pubblica ha di solito paura di ciò che non conosce: dato che mediamente nessuno conosce personalmente alcun hacker e l'unica fonte di (dis-) informazione sono i mass media che propagano miti e connotazioni negative, stereotipi e leggende, è facile creare una visione distorta del futuro tecnologico e una spirale di allarme sociale. Secondo la "teoria del discorso" di Foucault (1970: tr.it., 1972), questo sarebbe un tipico caso in cui i discorsi dei media hanno contribuito a costruire la realtà del fenomeno, producendo le definizioni più diffuse del tecnocriminale: l'esperienza e l'identità di tale comunità sono state filtrate dai mass media. In questo modo i processi discorsivi messi in circolazione dai media e dalle istituzioni hanno creato dei frame, delle cornici entro cui incanalare e modellare le rappresentazioni degli hacker, investendo la loro identità di una lettura preferita e integrandola in una forma ideologica deviante.

[ Top ]

Mass media e istituzioni hanno quindi "etichettato" (Cohen, S. 1972, Young 1971) gli hacker come gruppi socialmente devianti dal mainstream della cultura ufficiale; pericolosi poiché trascendono le norme e i valori legalmente e moralmente accettati. Le connotazioni e immagini pubbliche dominanti sono quelle del "criminale", una sorta di "marchio" negativo. Si può dire che i mass media, nel processo di selezione degli argomenti, costruiscano racconti dotando gli eventi di nuovi significati drammatici, rinnovando, nel contempo, l'ideologia sottostante le immagini. Gli hacker sono stati, per questo, costruiti come oggetti di drammatizzazione da parte dei media, come del resto l'Aids: infatti, il parallelo stabilito tra la crisi causata dalla malattia del Ventesimo secolo e l'altra crisi dei sistemi di sicurezza ha evidenziato che entrambi i virus, biologici o elettronici, possono replicarsi se trovano un qualche ospite; gli hacker sono ormai considerati una specie di virus cibernetico che minaccia il sistema complessivo e la sicurezza nazionale. Per questo il governo americano ha ingaggiato una vera e propria guerra informatica contro gli hacker: nei confronti di questi rebel with a modem la polizia ha dovuto adeguare i propri strumenti di controllo sociale, istituendo numerosi tiger team, cioè gruppi di esperti informatici, cyberpoliziotti che penetrano nei sistemi col fine di testarne sicurezza e affidabilità, lanciandosi in frenetici inseguimenti virtuali, conducendo appostamenti nascosti da programmi speciali e gettando esche elettroniche.

Questa analisi parte dalla definizione "classica" di hacker per poi percorrere un sentiero di indagine al livello storico: questo perché ogni comunità controculturale è sempre mediata, modulata dal contesto storico-sociale ed è inoltre situata in uno specifico campo ideologico-culturale preesistente (cultura dei genitori, dominante e altre sottoculture) che le fornisce un senso particolare. Ogni controcultura rappresenta, quindi, "una" soluzione ad un particolare insieme di circostanze e congiunture specifiche (Hebdige 1979: 89).

Si è partiti dall'ipotesi di considerare la comunità degli hacker come "istanza" controculturale: tale chiave di lettura ha guidato lo sviluppo dell'analisi, tesa quindi a descrivere le caratteristiche salienti di una controcultura, spesso in contrasto, altre volte analoghe, a quelle delle sottoculture in generale, rilevando come esse siano rintracciabili nella comunità degli hacker. Ecco allora che la controcultura possiede un discorso ideologico altamente programmatico (sezione 2.1); delle proprie istituzioni (sezione 2.2); un tipo specifico di socializzazione che produce identità simboliche ben strutturate all'interno del più vasto mondo sotterraneo dell'informatica (sezioni 2.3, 2.4, 2.5). L'analisi é inquadrata in un più generale ambito sociologico che tenta di integrare un livello micro-sociale, individuale, degli attori coinvolti che possiedono propri desideri e motivi, con uno macro, riguardante le conseguenze sulla società come un tutto. Infine si sono utilizzati strumenti semiotici quando si è pensato potessero portare ad una maggiore pertinentizzazione.

1. DEFINIZIONE DI HACKER

Secondo Steven Levy (1996: 48) l'hacker pratica "l'esplorazione intellettuale a ruota libera delle più alte e profonde potenzialità dei sistemi di computer, o la decisione di rendere l'accesso alle informazioni quanto più libera e aperta possibile. Ciò implica la sentita convinzione che nei computer si possa ritrovare la bellezza, che la forma estetica di un programma perfetto possa liberare mente e spirito". Il significato letterale del verbo to hack è "tagliare, fare a pezzi" mentre hack è lo scribacchino: in sintesi, l'hacker ritaglia e trascrive. È evidente che la traduzione italiana di "pirata informatico" non solo è peggiorativa ma distorce il significato originale.

[ Top ]

1.1 La storia infinita: generazioni di hacker a confronto

Il personaggio dell'hacker non è affatto recente: nasce, infatti, con i personal computer, l'informatica collegata in rete, la telematica e il mondo virtuale; ne è una figura fisiologica, prima solo giovanile ed eroica, poi professionale, spionistica, a volte delinquenziale. Considerando che, secondo l'ipotesi di Cohen, P. (1980), il "livello storico" è il primo stadio di analisi di una sottocultura, indicherò, in sequenza, le tre principali generazioni di hacker che si sono succedute, in modo più o meno lineare, dagli anni Sessanta ad oggi:

Prima generazione: anni Sessanta/Settanta. Gli hacker più ortodossi, personaggi geniali e pionieri della ricerca in campo informatico, appassionati del computer ma rispettosi della legge, amano far risalire il loro contesto d'origine alle facoltà tecniche di università americane prestigiose: all'Università di Cambridge il MIT (Massachussetts Institute of Technology e, in particolare, l'Artificial Intelligence Laboratory) e a Stanford il SAIL (Stanford Artificial Intelligence Laboratory). Sembra comunque storicamente accettabile la loro discendenza, come movimento underground, dagli Yippy, componenti dello Youth International Party, cioè un movimento anarchico hippie: la matrice ideologica e politica di questo "partito", nato per contestare la guerra in Vietnam, comportava una vivace, a tratti surrealistica, polemica sui valori borghesi come proprietà privata, tabù sessuali e abitudini socio-culturali. Erano incoraggiate la pratica di oltraggiose offese politiche al sistema, l'abbattimento di ogni potere costituito e la negazione di qualsiasi autorità a persone di più di trent'anni: obiettivi importanti erano l'acquisizione di "conoscenza" e di "esperienza" in una colorata convivenza di mistica e politica; ritorno alla natura e alla tecnologia; le discipline orientali e le sostanze psicotrope, assunte come "dilatatori della coscienza" (precorritrici delle attuali smart drugs usate come strumento di intelligence amplification). In questo ambiente variegato passarono alla leggenda due personaggi: Jerry Rubin e Abbie Hoffman. Nel 1971, Hoffman iniziava la pubblicazione del bollettino YIPL Youth International Party Line (poi modificato in TAP, Technical Assistance Program), prima rivista dedicata alla diffusione di tecniche della pirateria telefonica: venivano così diffuse le istruzioni per la fabbricazione delle varie box (blue, mute, black, silver ecc.) necessarie per inserirsi liberamente nelle linee intercontinentali (primo phreaking, cioè l'hacker telefonico che esegue chiamate senza pagarle). A quei tempi persino Steve Wozniak e Steve Jobbs, poi fondatori della Apple, vendevano blue-box nei campus californiani.

[ Top ]

Seconda Generazione: anni Ottanta. Dopo il successo mondiale del film War Games, numerosi teenager americani vollero diventare hacker. Il film contribuì in modo considerevole a diffondere l'immagine dell'hacker come di un criminale cospiratore e la percezione pubblica della sua pericolosità. Gli hacker di questa generazione sono stati etichettati, in modo dispregiativo, crackers o dark-side hackers (dal Darth Vader del film Star Wars) dalla generazione successiva poiché si trattava, di solito, di hacker veramente criminali, con intenzioni vandaliche, scassinatori che facevano irruzione nei sistemi informatici per distruggere e manipolare informazioni, rubare software, password, numeri di carte di credito, abusando di informazioni personali. Il mondo sotterraneo dell'informatica è sempre stato percorso da fragili tensioni di superficie: in questo caso, perciò, tra hacker e cracker è rimasto un sostrato di ostilità interne a livello ideologico.

Terza Generazione: anni Novanta. Gli hacker di questa generazione hanno resuscitato l'originale ideologia e il linguaggio degli anni Sessanta: si fanno chiamare "libertari" o "liberatori dell'informazione", una sorta di élite di cavalieri tecnologici con intenzioni benigne. Inoltre gli hacker di questa generazione, seppur ideologicamente affini e continuatori dei pionieri, hanno sperimentato un rapporto diverso con la cultura dominante, un ulteriore allontanamento da essa. Levy (1996: 405) chiarisce come gli hacker iniziatori fossero stati elevati a nuovi eroi popolari, i quali avrebbero catturato l'immaginario collettivo americano "combattendo con il cervello [. . .] avrebbero rappresentato la volontà dell'America di restare in testa davanti al resto del mondo nella guerra per la supremazia tecnologica"; gli hacker contemporanei o "del revival", invece, hanno sperimentato un rituale di degradazione, a causa del mutato contesto tecnologico di questo fine millennio. Riprendendo Garfinkel (1955) si potrebbe chiamare questo processo "cerimonia di degradazione", cioè un tipo di lavoro comunicativo dove l'identità di un soggetto viene pubblicamente ridefinita e distrutta: questa distruzione legittima le denunce e gli attacchi mossi a chi è ora considerato socialmente pericoloso. Si tratta, da un punto di vista sociologico, di un tipo di trasformazione simbolica, poiché chi subisce la degradazione è simbolizzato in un modo nuovo e negativo: in questo caso, i simboli manipolati hanno creato un immaginario negativo che ha reso facile la condanna pubblica degli hacker e la loro riduzione a categoria stigmatizzata come criminalmente sanzionabile. Ad un'iniziale integrazione degli hacker nell' "ordine simbolico" (Hebdige 1979: 102) di significati dominanti è poi, quindi, seguito un diffuso atteggiamento di rifiuto.

[ Top ]

2. LA CONTROCULTURA HACKER

Questa analisi parte dall'ipotesi che gli hacker formino non tanto una sottocultura, quanto invece una controcultura. Il termine "controcultura" (Hebdige 1979: 74) si riferisce a quell'amalgama di culture giovanili alternative tipiche della classe media (per esempio i figli dei fiori, gli hippy e gli yippy), che si svilupparono negli anni Sessanta e raggiunsero la massima fioritura nel periodo 1967/70. La nozione di "controcultura" si è rivelata più adeguata a definire la comunità degli hacker poiché in quest'ultima si ritrovano, a differenza delle principali sottoculture, numerose caratteristiche tipiche di un' "istanza" controculturale. Ecco allora che la comunità degli hacker presenta la sua opposizione alla cultura dominante in forme dichiaratamente politiche e ideologiche (coscienza politica, coerenza filosofica, manifesti, in sintesti un'etica); mette in opera istituzioni "alternative" (stampa underground, gergo, propri spazi simbolici e fisici); prolunga il periodo di transizione oltre i vent'anni e considera rituali di iniziazione; infine cancella le distinzioni, rigorosamente mantenute nella sottocultura, tra casa, famiglia, scuola, lavoro e tempo libero per creare un'identità simbolica postmoderna inserita nel più ampio underground dell'informatica. Propone, in pratica, una ribellione più articolata, più fiduciosa ed espressa in maniera più diretta rispetto alle sottoculture.

Definendo gli hacker come controcultura, si assume inoltre la definizione allargata di "cultura" data dall'antropologia interpretativa, in particolare da Geertz (1987): una cultura, cioè, non solo fornisce il sistema di standard per percepire, agire e valutare, ma provvede anche identità e ruoli, simboli di interpretazione e discorso per i suoi partecipanti, un'ideologia operazionale che è guida nella routine quotidiana. Per mantenere una cultura sono necessari continui processi, sia individuali sia collettivi, per sostenerne l'identità: le controculture manifestano quindi cultura come reti specializzate di comunicazione, rituali, pratiche comportamentali, forme di espressione e rappresentazione.

[ Top ]

2.1 L'etica hacker: norme, valori, convinzioni

L'etica degli hacker è il vero collante di questa controcultura: si tratta, infatti, di un codice di responsabilità, un sistema di valori profondi, una "filosofia di socializzazione, di apertura, di decentralizzazione" (Levy 1996: 39), non scritta o codificata ma incarnata nell'articolato standard di comportamento degli stessi hacker con un sentimento quasi neo-tribale, mai oggetto di dibattito ma implicitamente accettata: una sorta di manifesto programmatico di straordinaria attualità, il quale non poteva che fare presa sull'humus libertario e tipicamente controculturale degli anni Sessanta.

Tale ideologia condivisa sembra legata al flusso libero, aperto ed elegante della logica dello stesso computer, il quale non ha più alcun rapporto col mondo reale: lo stile hacker in costante mutamento e trasformazione dinamica, finalizzato al flusso libero delle informazioni, si appropria quindi del computer, e del suo flusso, come di un suo oggetto prototipico.

Era nato un nuovo stile di vita, che divenne il codice proprio della controcultura, la quale aveva costruito, più o meno coscientemente, un corpo organico di concetti, norme e costumi: l'avanguardia di un'audace simbiosi fra uomo e macchina di cui gli hacker sono stati divulgatori, forse anche predicatori, col fine di alfabetizzare le masse alla nuova tecnologia informatica.

[ Top ]

L'etica, elaborata per la prima volta al MIT negli anni Sessanta, si muove lungo i sei seguenti vettori principali:

1) L' accesso ai computer deve essere illimitato e completo. L'imperativo è hands-on (metterci su le mani).

2) Tutta l'informazione deve essere libera. Ogni controllo proprietario su di essa è negativo. La condivisione delle informazioni è un bene potente e positivo per la crescita della democrazia, contro l'egemonia, il controllo politico delle élite e degli imperativi tecnocratici. Dovere etico degli hacker è la condivisione del proprio sapere ed esperienza con la comunità d'appartenenza (comunità di pari), separata dal resto della società. Dominano fedeltà, lealtà, supporto reciproco, aspettative di condotta normativa: proprio perché in una comunità virtuale come questa non ci si può né vedere né sentire la fiducia reciproca è un valore ancora più prezioso. Inoltre, nelle comunità informatiche, il tutto è più grande della somma delle parti quando si tratta di condividere le informazioni: ci si scambiano account, si copiano le ultime versioni del software e chi ha una maggiore conoscenza la condivide con chi non ne ha altrettanta, mettendo in gioco un "saper fare" programmato al servizio di un "far sapere". Vengono scritti manuali sui vari argomenti (come usare i telefoni cellulari, come costruire dispositivi per telefonare gratis...) che sono poi distribuiti sulle varie BBS o pubblicati da riviste, senza che gli autori si aspettino qualcosa in cambio. Nell'underground tutto circola liberamente e rapidamente, sia che si tratti di materiale coperto da copyright o meno: il copyright è infatti un concetto ormai superato nella futura società dell'informazione per questa ideologia. In questo modo gli hacker hanno costruito volontariamente un sistema privato di educazione che li impegna, li socializza modellando il loro pensiero: tale processo di apprendimento all' "arte dell'hackeraggio" (Sterling 1992) per il neofita si modella sull'esempio delle società iniziatiche, di cui si dirà in seguito. L'hackeraggio per esplorazione e divertimento è, secondo questa politica, eticamente corretto, finché non siano commessi intenzionalmente furti, atti di vandalismo, distruzione di privacy, danno ai sistemi informatici: è contro l'etica alterare i dati che non siano quelli necessari per eliminare le proprie tracce, evitando così d'essere identificati.

3) Dubitare dell'autorità. Promuovere il decentramento. La burocrazia, industriale, governativa, universitaria, si nasconde dietro regole arbitrarie e si appella a norme: è quindi politicamente inconciliabile con lo spirito di ricerca costruttiva e innovativa degli hacker, il quale incoraggia l'esplorazione e sollecita il libero flusso delle informazioni. Il sogno, l'utopia hacker, come sintetizza Levy (1996: 310), è portare i "computer alle masse, i computer come giradischi" livellando le ineguaglianze di classe. Il simbolo più evidente del conflitto politico-culturale tra informalità hacker e rigidità burocratica è l'International Business Machine (IBM). Il computer, e con esso la tecnologia, viene ricontestualizzato dagli hacker, ricollocato cioè in un contesto alternativo a quello dominante: non più, cioè, strumento di potere nelle mani delle classi egemoni, ma potenziale e potente mezzo sovversivo, di opposizione e intrusione nelle cerchie del potere politico-economico; è quindi nelle "periferie" che si viene producendo il significato.

[ Top ]

4) Gli hacker dovranno essere giudicati per il loro operato e non sulla base di falsi criteri quali ceto, età, etnia, gender e posizione sociale. La comunità hacker ha un atteggiamento meritocratico: non si cura dell' apparenza mentre è attenta al potenziale dell'individuo nel far progredire lo stato generale dell'hackeraggio e nel creare programmi innovativi degni d'ammirazione; la stratificazione di status si basa quindi sulla conoscenza, l'abilità e l'estro digitale. Infatti le innovazioni in questo settore di solito derivano da singoli o da piccoli gruppi che cercano di assolvere compiti di regola giudicati impossibili dal mainstream.

5) Con un computer puoi creare arte. Emerge una certa estetica dello stile di programmazione: il codice del programma possiede una bellezza propria in quanto è un'unità organica con una vita indipendente da quella del suo autore. Nei computer si può ritrovare la bellezza e la fine estetica di un programma perfetto che, spinto al massimo delle sue potenzialità, può liberare la mente e lo spirito: ogni programma dovrebbe essere infinitamente flessibile, ammirevole per concezione e realizzazione, progettato per espandere le possibilità dell'utenza. Il computer è l'estensione illimitata della propria immaginazione personale, uno specchio nel quale è possibile incorniciare qualsiasi tipo di autoritratto desiderato.

6) I computer possono cambiare la vita in meglio. Gli hacker hanno dilatato il punto di vista tradizionale su ciò che i computer avrebbero potuto e dovuto fare, guidando il mondo verso un modo nuovo di interagire con essi. Gli hacker hanno profonda fede nel computer come arma di liberazione e auto-liberazione, come mezzo di trasformazione e costruzione della realtà. Nella tecnologia essi vedono arte: così come alcune "avanguardie" del passato, i poeti romantici ottocenteschi, i futuristi e i surrealisti di inizio Novecento, anche gli hacker si considerano dei visionari che vogliono cambiare la vita umana, anche se solo ai margini o per un breve momento. Per questo essi attuano, tramite la giustapposizione di fantasia e realtà altamente tecnologica, un irriverente sovvertimento di senso, un "disordine semantico"" (Hebdige 1979: 100), seppur temporaneamente oltraggioso, dei codici dominanti e convenzionali, un loro abuso e l'invenzione di nuovi usi. Ogni generazione che cresce con un certo livello tecnologico deve poi scoprire i limiti e le potenzialità di tale tecnologia sperimentandola quotidianamente in una sfida continua col progresso. Così come le sottoculture, dai mod ai punk, sperimentavano nuovi stili musicali e nuove mode, gli hacker sperimentano nuove mode nel campo tecnologico; la tecnologia diviene strumento per l'immaginazione poiché apre il terreno a nuove immagini, suoni, esperienze e concetti.

[ Top ]

2.2 Le istituzioni "alternative"

La controcultura hacker è un movimento con vocazione antagonista e neo-underground che si prefigge l'obiettivo di annullare l'abuso del potere sui cittadini e di sostituire rivoluzionari modelli di pensiero e comportamento a quelli dominanti: se l'opposizione degli hacker propone, quindi, dei contenuti tipicamente controculturali, le istituzioni controculturali che supportano questa rinnovata resistenza si avvalgono sia di una tradizionale stampa cartacea underground, sia dell'enorme spettro di possibilità aperto dalle reti digitali .

Da un lato si trovano quindi journal e riviste specializzate o "di nicchia" di cui gli hacker sono sia produttori sia target autoreferenziale: citiamo allora, a titolo d'esempio, 2600 Magazine-The Hacker Quarterly, rivista trimestrale underground, fondata nel 1984 dall'attuale direttore E. Goldstein e Decoder; varie pubblicazioni (Mondo 2000, Wired) il cui punto di vista corre parallelamente ai principi hacker; infine numerose fanzine tra cui Intertek e Boing Boing.

Dall'altro lato, si vede come gli hacker sappiano anche sfruttare i più potenti mezzi di distribuzione elettronica e i vantaggi derivanti dalle nuove tecniche di trasmissione culturale: l'istantaneità, la circolazione delle informazioni in tempo reale, il senso di velocità a disposizione di tutti; tutto può avvenire ovunque, più o meno allo stesso tempo. Mentre in passato le controculture disponevano di margini di sicurezza temporali che le permettevano di sedimentarsi in attesa di essere intercettate dai media ora, grazie ad Internet, la circolazione è immediata. La linfa dell'undeground elettronico è la BBS (Bulletin Board System), luogo di scambio di valori, mezzo di socializzazione tra membri e di attrazione per il neofita dove si lasciano messaggi scritti; altri principali canali di comunicazione digitale e scambio di informazioni sono le newsletter e le chat line. In sintesi gli hacker entrano in contatto nell'ambiente virtuale detto cyberspazio: termine coniato nel 1983 da W. Gibson nel suo Neuromancer: "un'allucinazione vissuta consensualmente ogni giorno [. . .] linee di luce allineate nel non-spazio della mente, costellazioni di dati. Come le luci di una città che si avvicinano...". Esistono inoltre anche riviste specializzate elettroniche di cui gli hacker sono attenti lettori: alcuni esempi sono cosituiti da Phrack, rivista elettronica fondata nel 1985 dai sedicenni K. Lightning e T. King caratterizzata da articoli su compagnie telefoniche, sistemi operativi, tecniche di sicurezza e sistemi di smistamento, Legion Of Doom Technical Journal (LoD/H) e Computer Underground Digest (CUD).

[ Top ]

2.2.1 Il gergo degli hacker

Gli hacker condividono un linguaggio o, come loro stessi lo definiscono, un gergo comune che è il vero e proprio sedimento della cultura hacker American-English: esso costituisce perciò il mezzo privilegiato di comunicazione istituzionale di tale controcultura sia al suo interno che verso l'esterno. Tale linguaggio, che è un sistema di segni deliberatamente opaco e allusivo, è determinante nella formazione dell'identità socio-culturale, ne è un elemento di aspettualizzazione, una sorta di marchio di unicità; è così come una finestra sulla cultura hacker che ne riflette la costante evoluzione.

Tramite Internet è possibile accedere al documento Jargon File: questo file ipertestuale, messo a disposizione per tutti gli utenti della Rete, nacque nel 1975 a Stanford e viene periodicamente aggiornato, per cui ne sono disponibili numerose versioni. E. Raymond mantiene attualmente questo File e da esso ha ricavato un libro "vero", un dizionario Hackerish-English di 1961 termini.

Il linguaggio informale tipico della cultura hacker è una potente arma di esclusione dalla comunità, ma anche di inclusione qualora sia d'ausilio come collante ideologico. Questo gergo colorito è sorprendentemente ricco di implicazioni, variazioni e sfumature sulla lingua inglese. "Parole come winnitude [la stoffa del vincente] e foo [nome simbolico che indica file, nomi o programmi] erano costanti del vocabolario hacker, scorciatoie usate da persone relativamente poco discorsive e introverse per comunicare esattamente quel che avevano in testa" (Levy 1996: 114). Mentre il linguaggio di una cultura si dice derivi inconsciamente dal proprio ambiente e lo rifletta (per esempio l'idea che gli Esquimesi abbiano trenta parole diverse per indicare la neve), l'invenzione e la creazione linguistica di nuove espressioni è per l'hacker un gioco cosciente e divertente: essi sono consapevoli che col loro rifiuto delle comuni pratiche linguistiche stanno anche sfidando e provocando le norme e le visioni del mondo dominanti. Il loro linguaggio è quindi un regno conflittuale dove opposte definizioni del mondo si contrappongono: l'identità linguistica si definisce come opposizionale, riflettendo cosa rigetta e nega.

In questo caso, il linguaggio non emerge inconsapevolmente dall'esperienza empirica, non riflette una mappatura oggettiva del mondo, ma è una sperimentazione spontanea e intenzionale, un laboratorio in continua e dinamica evoluzione, una sorta di continuo bricolage che non esiste solo per alienare l'outsider, ma soprattutto per esplorare nuove possibilità e opzioni rispetto al linguaggio ufficiale. Tale linguaggio non è solo produttore di senso positivo ma implica una sfida alle convenzioni linguistiche dominanti al livello della decodifica: una rinnovata "guerriglia semiologica" (Eco 1975: 199) che vuole demitizzare e decostruire l'ideologismo implicito nel codice dell'emittente, svelare i codici culturali naturalizzati e decifrare le strategie nascoste di dominio. Il discorso fatto dagli hacker, come anche la loro sperimentazione tecnica, è in continuo mutamento e riflette il desiderio di vedere i sistemi adattati agli ambienti dinamici della società dell'informazione: usando il loro gergo, gli hacker guidano letture del mondo verso direzioni nuove e inaspettate, testano e promuovono "percorsi di sviluppo", stili di vita alternativi intenzionalmente comunicativi e innovazioni significative nello stile popolare.

[ Top ]

Sembra proprio che il processo generativo sottostante alla formazione di tale linguaggio abbia una logica così potente da creare parallelismi con altre sottoculture e linguaggi diversi: tale bricolage (Lévi-Strauss 1962: tr.it., 1964) coscientemente sovversivo deriva dall'incrocio e dall'appropriazione da culture giovanili precedenti, pop culture, realtà virtuale e mass media. E' un "linguaggio instabile del cut-up" (Scelsi 1994: 253), una pratica significante che seleziona e decontestualizza segni pre-esistenti, assemblandoli e riutilizzandoli, sia come creazione di nuovi discorsi, sia come forma critica. Innanzi tutto la generazione degli hacker degli anni Novanta ha ereditato la maggior parte dell'originale gergo hacker creato al MIT negli anni Sessanta, innestando, però, su di esso dei cambiamenti. Per esempio, ha introdotto termini mutuati dalla nuova fantascienza, soprattutto dal genere Cyberpunk, fusione di comunicazione elettronica e sottocultura punk; si è avvalsa dello stile visionario di Hakim Bey, pseudonimo di una figura misteriosa, artista d'avanguardia, guru della nuova opposizione che agisce con stile situazionista, anarchico, libertario, sempre in bilico tra avanguardia e opposizione. I "vecchi" hacker, invece, erano stati influenzati da autori fantastici come Tolkien e Caroll, dal loro immaginario fatto di elfi, hobbit, maghi, demoni e incantesimi. Lo stile di giocosa ribellione al dominio di un linguaggio tecnocratico permea la controcultura hacker e si riflette nell'uso frequente di giochi di parole, rime, contrazioni e ironia. Promiscuità stilistica ed eclettismo di codici, parodia, decostruzione, pastiche, collage, celebrazione della forma e dell'apparenza: questi sono, nella loro forma positiva, i mezzi linguistici esemplari di un attacco intellettuale alla cultura di massa atomizzata, passiva, indifferente che, attraverso la saturazione della tecnologia elettronica, ha raggiunto il suo zenith nell'America del dopoguerra.

L'appropriazione di materiali linguistici eterogenei, ma omologhi (Lévi-Strauss 1962: tr.it., 1964) ai valori di base degli hacker, provvede la controcultura di una struttura interna ordinata, regolare e coerente: tale unità strutturale, che unisce i partecipanti, provvede quindi il legame simbolico, l'integrazione tra valori e stili di vita del gruppo e come esso li esprima e rinforzi. E' l'affinità, la similarità linguistica che i membri condividono che fornisce loro la particolare identità culturale e che promuove la nascita di un sentimento di identità di gruppo, comunitario: con uno stile di continua insurrezione, la controcultura hacker costruisce la celebrazione dell'Alterità, di un'identità alternativa che comunica una diversità rispetto alla cultura dominante e che provvede un'unità ideologica per l'azione collettiva.

[ Top ]

2.2.2 Spazi reali "liberati" e ambienti virtuali

In quanto comunità controculturale, gli hacker agiscono per conquistare e difendere nuovi spazi di libertà: siano essi fisici o simbolici, ciò che conta è che tali ambienti siano vincenti e che contribuiscano a definire l'identità dell'hacker.

L'attività degli hacker è normalmente considerata un'attività solitaria, ma i membri di questo esclusivo club sono tutt'altro che eremiti sociali: essi, infatti, si incontrano in importanti forum e convention istituzionalizzate, occasioni sociali faccia a faccia che si tengono regolarmente in giro per il mondo in vari periodi dell'anno. Tali incontri formali riflettono l'ambiente in cui vengono tenuti, così il meeting di New York è molto diverso da quello di Los Angeles e Londra, ma tutti sono ugualmente legati dal tema della tecnologia: sono aperti al pubblico, chiunque può parteciparvi, basta essere interessati ad apprendere e a condividere informazioni con altri hacker. Tra gli incontri annuali spiccano il SummerCon di Atlanta, il DefCon di Las Vegas, il PumpCon di Philadelphia e l' HoHOCon in Texas; esistono anche raduni tenutisi una volta sola, per esempio l' HOPE, svoltosi a New York nell' Agosto 1994 per festeggiare il decimo anno della rivista 2600. Da un punto di vista sociologico tali conferenze costituiscono il "retroscena" (Goffman 1959: tr.it., 1975) dell'hackeraggio, dove questi colleghi si incontrano per discutere materie di comune interesse; raccogliere documentazione, articoli e materiale promozionale; scambiarsi consigli riguardo tecniche pratiche da adottare sulla "ribalta". Il momento della performanza è invece il luogo in cui questi "attori" dimostrano il proprio essere in modo individuale; in solitudine, dietro la consolle del proprio computer, mettono in atto la propria competenza.

Altri luoghi "alternativi" di ritrovo sono i cosiddetti "covi", luoghi fisici segreti, veri e propri rifugi di ribelli: per esempio il L0pht, un ex-deposito da qualche parte a Boston, luogo d'incontro in continuo mutamento, nato per la necessità di un posto dove tenere tutto il materiale. Qui ogni hacker ha il suo spazio indipendente dove può lavorare su progetti futuri; si tratta di una sorta di club ma è anche un posto dove chiunque può andare ad imparare perché nella biblioteca si trovano manuali su ogni genere di argomento.

Infine gli hacker lottano per liberare degli ambienti simbolici, virtuali, quelle che Bey (1985: 13) ha definito T.A.Z, cioè "zone autonome temporanee" apertesi nel mare magnum delle reti telematiche e che sono entrate in esistenza attraverso la Rete: sono nuove zone franche informatiche di cultura e di libertà ove nascono sistemi anarco-tecnologici per sottrarre il potere alle "vecchie" istituzioni . Queste isole nella Rete, dove la verticalità del potere viene sostituita spontaneamente da reti orizzontali di rapporti, sono in grado di sparire prima di essere schiacciate, per riformarsi in un altro dove, in un altro tempo cambiando nomi e apparenti identità, pur mantenendo la propria radicale alterità: per questa loro intrinseca invisibilità e mutabilità sono una tattica perfetta di scomparsa in un'era nella quale lo Stato è onnipresente eppure pieno di vuoti. L'hacker si avvantaggierà di perturbazioni, collassi e guasti della Rete e "come un bricoleur, un raccoglitore di schegge di informazione [. . .] l'hacker della T.A.Z lavorerà per l'evoluzione di connessioni frattali clandestine" (Bey 1985: 28).

[ Top ]

2.3 Il rituale di iniziazione

Come il "ribelle senza una causa" degli anni Cinquanta o il punk degli anni Settanta, il teenage-hacker degli anni Ottanta era l'esempio pubblico visibile di malfunzionamento morale e di asocialità: ma una volta seduto dietro la consolle acquisiva il potere e dominava la propria "macchina".

Chi può dire di essere un "vero hacker" o "hacker storico" ha sempre attraversato un rituale di passaggio o transizione, suddiviso in varie fasi. La prima è costituita dal cosiddetto "stadio larvale", cioè un periodo di concentrazione maniacale sul computer. Sintomi comuni includono il perpetrarsi di più di un hacking run (sessione di hackeraggio) di 36 ore alla settimana e il dimenticarsi di ogni altra attività: la sessione di hackeraggio è particolarmente significativa in quanto costituisce un'esperienza liminare per l'hacker, un tempo e un luogo "messo fra parentesi" rispetto alla vita quotidiana. Questa fase può durare da sei mesi a due anni: chi riesce a passare tale stadio raramente potrà riprendere una vita normale, ma il travaglio è necessario per produrre dei veri maghi programmatori. Il livello più elevato della "gerarchia" hacker è infatti il wizard: mago del computer è solo chi conosce il funzionamento di software o hardware estremamente complesso e che ha, di solito, una conoscenza specializzata di qualche programma. Ma essere un "vero hacker" implica soprattutto condividere un sistema di valori, sintetizzare l'etica: implica inoltre una mentalità e un modello di vita le cui pratiche sociali e culturali diano forma espressiva all'esperienza di vita materiale.

Dall'analisi semiotico strutturale di tale rituale di iniziazione si delinea un contrasto tra chi osserva e chi è osservato. Chi osserva promuove un programma narrativo finalizzato al raggiungimento di oggetti di valore, in questo caso conoscitivi: il neofita, quindi, è in una relazione tensiva dovuta alla percezione della mancanza, all'aspirazione. Al contrario chi è osservato è già congiunto con il sistema di valori desiderati, ha cioè acquisito una competenza sotto forma di modalità del fare: il "saper fare" acquisito dal soggetto lo inscrive quindi all'interno dell'universo di valori condivisi dalla comunità hacker.

L'essenza dell'hacker deriva dalla gioia che egli prova nell'esplorazione e nella scoperta di nuovi modi per circumnavigare i propri limiti, in un susseguirsi di sfide intellettuali alla propria abilità: una specie di cyber-enigmista dotato di concentrazione maniacale, meticolosa precisione e perseveranza nel problem solving. Sempre in cerca del rischio e dell'eccitazione, gli hacker sono spinti dal desiderio di imparare tramite i computer: irrompono così nei sistemi informatici tramite un bug (baco, difetto del programma) nelle protezioni, aggirandone tutti i sistemi di sicurezza, entrando nel cuore della "macchina" assumendone il controllo assoluto, per acquisire o migliorare la propria conoscenza su di essa.

La bellezza nell'hackeraggio è taoistica e interiore, un'audace miscela di idealismo e cerebralità: non stupisce quindi che gli hacker si autodefiniscano come una sorta di "intellighenzia" del computer, l'élite intellettual-imprenditoriale della loro generazione, l' "aristocrazia del computer" (Levy 1996: 185): in pratica, si autopercepiscono come i filosofi tecnologici e gli architetti di un futuro dominato da conoscenza, esperienza, intelligenza umana o digitale.

[ Top ]

2.4 L'identità di un "hacker per caso"

Anche se Sterling (1992) afferma che gli hacker sono mediamente "giovani, maschi, bianchi, americani della middle-class o upper-middle-class ", la definizione di hacker si modella su persone assai diverse, dai giovani studenti agli ingegneri di mezza età, ma che condividono, spesso inconsciamente, esperienze, valori, radici e interessi comuni.

A differenza di altre comunità sottoculturali, l'hacker non diviene tale per imitazione: sembra invece essere la particolare combinazione di caratteristiche personali a condizionarne la prospettiva di vita. Si finisce così per essere, più o meno casualmente, più o meno intenzionalmente, uguali: altrettanto bizzarre similitudini di comportamento e preferenze sono riscontrabili nei gemelli monozigote cresciuti separatamente.

Contrariamente alle sottoculture giovanili spettacolari sviluppatesi in Inghilterra nel dopoguerra (punk, skinhead, mod ecc.), gli hacker non si mostrano ma si occultano: la non visibilità è, infatti, la precondizione della loro stessa esistenza come controcultura sotterranea. Necessariamente, quindi, l'hacker non ha bisogno di divise o uniformi di gruppo, di un particolare abbigliamento: il suo attivismo cibernetico è, infatti, senza corpo umano e le identità personali devono restare anonime. Mancando un'identificazione fisica certa si produce un'ulteriore distanza dal mondo. Non ci sono stereotipi sessuali o distinzioni di gender per i computer: dietro la tastiera ci può essere chiunque e la sua potenza deriverà dalla conoscenza, non certo dal corpo. L'identità cibernetica non si consuma mai, perché può essere continuamente ricreata, riassegnata, ricostruita sotto diversi pseudonimi e descrizioni. Quindi proprio gli pseudonimi, o handles, si rendono necessari, come mezzi d'identificazione reciproci, nell'underground informatico dove la comunicazione non è mai faccia a faccia e ci si confonta continuamente con dei simulacri. La maschera-pseudonimo diviene una specie di seconda identità simbolica o nom de guerre che riflette un aspetto della personalità o un interesse. Spesso gli hacker, per creare i loro handles, recuperano figure letterarie, dai generi di fantascienza, avventura (per esempio Uncle Sam o King Richard), oppure figure cinematografiche, cartoni animati (soprattutto dai film Star Treck e Star Wars: per esempio Jedi Knight e Lex Luthor), oppure ancora lessico tecnologico (Mr. Teletype, Count Zero). Tali handles di frequente riflettono un'identità stilistica fortemente influenzata da poteri soprannaturali (Ultimate Warrior, Dragon Lord), dal caos (Death Stalker, Black Avenger), o dai simboli della cultura di massa (Rambo Pacifist, Hitch Hacker).

La concezione di identità che gli hacker vogliono veicolare riflette dei cambiamenti politico-culturali più vasti: se, infatti, la cultura moderna era caratterizzata da un tipo di controllo centrale, l'emergere della tecnologia del computer ha creato drammatici cambiamenti nella comunicazione sociale, creando, nel contempo, un'era altamente confusa in cui molteplici discorsi autocontraddittori sono in competizione e si contaminano a vicenda. La società dell'informazione si va, quindi, delineando senza una centralità, con fonti di potere frantumate e moltiplicate: come conseguenza di tale moltiplicazione del punto di vista, l'identità individuale postmoderna diviene discontinua.

Proprio attorno ad un'operazione sull'idea di identità collettiva è nata l'azione controculturale Luther Blisset, cioè un movimento che si serve della guerriglia psicologica per sabotare il controllo che il potere esercita sui media. Chiunque è libero di adoperare questo nome multiplo, tutti gli attivisti si chiamano Luther e questo rende impossibile la loro identificazione: si cancella l'identità anagrafica con l'intento di perdere la connotazione di in-dividui e assumere quella di con-individui. Nell'epoca dello smarrimento dell'io, il rimedio proposto è quello dell'identità collettiva e del personaggio multiplo e molteplice, perciò condiviso dagli hacker perché finalmente in grado di mettere in corto circuito copyright e diritti d'autore. Non a caso, inoltre, l'irrompere in un computer altrui da parte degli hacker è stato descritto da Sterling (1992) come "impersonificare" l'identità di un'altra persona dopo avergli rubato una password. Emerge, inoltre, l'estetica del "nomadismo psichico" (Bey 1985: 21) inteso come abbandono delle appartenenze familiari, etniche, nazionali, geografiche, religiose, di gruppo politico, di identità rigidamente intese come appartenenza esclusiva in senso ideologico: questa si profila come una "cultura dei fuggitivi" alla ricerca di nuove possibilità nella costruzione dei rapporti umani e nei confronti del potere.

[ Top ]

2.5 L'organizzazione sociale dell'underground informatico

Un approccio allo studio dei gruppi sociali consiste nell'esaminare la loro organizzazione sociale, in particolare la rete di relazioni esistente fra individui coinvolti in una comune attività. Il computer underground del quale gli hacker sono parte, cioè il mondo sociale sotterraneo dell'informatica, il sottosuolo clandestino chiamato così da chi vi partecipa, è una rete, una struttura aperta alternativa orizzontale di scambio informatico, non ufficiale e non gerarchica: la sua organizzazione sociale è, al livello di minima sofisticazione, quella tra colleghi. A questo livello di base gli attori coinvolti formano una rete di individui che performano separatamente attività eterogenee ma che interagiscono scambiandosi informazioni, conoscenza e risorse che costituiscono la moneta corrente nell'underground digitale. Solo piccoli "gruppi di lavoro", invece, instaurano relazioni tra pari, collaborando e aiutandosi reciprocamente: a questo livello gli attori coinvolti partecipano mutualmente alla medesima attività deviante. L' hackeraggio da parte di un gruppo di pari non implica compresenza fisica dei partecipanti: quindi la fiducia reciproca si basa sulle interazioni passate, la reputazione, la longevità nell'ambiente, l'esperienza.

Ogni membro di un certo work group è specializzato in una particolare attività: pur mancando un leader, in sintonia con lo spirito anti-autoritario dell'etica, e pur prevalendo un tipo di rapporto informale, fluido e transitorio, esiste una minima divisione del lavoro in termini di compiti, doveri, responsabilità, ruoli. Pur all'interno di gruppi omogenei permane la centralità dell'individuo, dell'ego del singolo che si afferma nel e con il gruppo. Tra i work group più attivi della Rete si annoverano, per esempio, Legion of Doom, gruppo statunitense nato nel 1984, 414's; The Inner Circle; MOD: Masters of Deception, gruppo di New York.

[ Top ]

CONCLUSIONE

La transizione verso la società dell'informazione dipendente dalla tecnologia informatica porta con sé nuove metafore e nuovi comportamenti. Con una fantasiosa metafora Baudrillard (1987) afferma che la sfera privata cessa d'essere il palcoscenico dove noi esistiamo come attori poiché siamo divenuti i terminali di reti multiple. Lo spazio pubblico dell'arena sociale è così ridotto allo spazio privato della nostra scrivania col computer che crea un nuovo regno semi-pubblico ma ristretto. In questa "telematica privata" gli individui sono trasportati dalla loro consolle ai controlli di una macchina ipotetica, isolati in una posizione di perfetta sovranità e ormai infinitamente distanti dall'universo originario: l'identità è ora creata tramite strategie simboliche e credenze collettive.

Abbiamo ipotizzato che l'identità simbolica dell'hacker crei una controcultura ricca e diversa, comprendente abilità altamente specializzate, reti di scambio di informazione, norme, gerarchie di status, linguaggi e significati simbolici condivisi. Gli elementi stilistici di tale identità costituiscono le caratteristiche principali del comportamento postmoderno, il quale cerca nuovi modi per abbattere le barriere esistenti. I rischi corsi da chi, come gli hacker, vive ai margini della legalità e tenta di sostituire le definizioni dominanti di comportamento accettabile con altre alternative, la giocosa parodia della cultura di massa e la sfida all'autorità costituiscono un'esplorazione dei limiti della tecno-cultura mentre, nel contempo, resistono ai significati legali che controllerebbero tali azioni. Le celebrazione degli (anti-) eroi riflette la promiscuità stilistica, l'eclettismo e la mescolanza di codici tipici dell'esperienza post-moderna.

Considerare gli hacker solo come l'ennesima forma di devianza oscura l'elemento ironico, sovversivo e mitico, la "volontà di potenza" Nieztschiana riflessa nel loro tentativo di conoscere a fondo la tecnologia sfidando contemporaneamente le forze che la controllano. Invece di abbracciare la cultura dominante, l'hacker ha creato un'irriducibile cultura alternativa che non può essere compresa se isolata dal contesto di cambiamento sociale, politico ed economico che stiamo sperimentando. Specialmente nelle controculture, infatti, gli oggetti sono creati per significare spesso sfociando nel "costruire uno stile, con un gesto di sfida o di disprezzo, con un sorriso o con un sogghigno. È il segnale di un Rifiuto. Mi piacerebbe pensare che tale rifiuto avesse un valore, che tali gesti avessero un significato..." (Hebdige 1979: 7).

[ Top ]

RIFERIMENTI BIBLIOGRAFICI

# Baudrillard, J. 1987 The Ecstasy of Communication, New York: Semiotext(e).
# Bey, H. 1985 T.A.Z The Temporary Autonomous Zone, Ontological Anarchy, Poetic Terrorism. Brooklyn, New York: Autonomedia ( tr.it., T.A.Z: Zone Temporaneamente Autonome, Milano, Shake Edizioni Underground, 1993).
# Brand, S 1993 MEDIA LAB: il futuro della comunicazione. Viaggio nei segreti del famoso laboratorio del MIT di Boston in cui si inventano i nuovi media. Bologna: Baskerville.
# Cohen, P. 1980 "Subcultural Conflict and Working-Class Community". In S. Hall, D. Hobson, A. Lowe e P. Willis, eds., Culture, Media, Language. London: Hutchinson.
# Cohen, S. 1972 Folk Devil and Moral Panics: The Creation of Mods and Rockers. London: Constable.
# Cornwall, H. 1988 The Hacker's Handbook. London: Century.
http://arirang.miso.co.kr/~xter/hack/hack-basics/hhbk.html
# Denning, D. E. 1990 "Concerning Hackers Who Break into Computer Systems". Intervento presentato alla tredicesima edizione della National Computer Security Conference, 1-4 Ottobre 1990, Washington D.C. http:// guru.cosc.georgetown.edu/~denning/hackers/Hackers-NCSC.txt
# Eco, U. 1975 Trattato di semiotica generale. Milano: Bompiani.
# Foucault, M. 1970 L'ordre du discours. Paris: Gallimard (tr.it., L'ordine del discorso. I meccanismi sociali di controllo e di esclusione della parola Torino, Einaudi, 1972).
# Garfinkel, H. 1955 "Conditions of successful degradation ceremonies". In American Journal of Sociology, 61, pp. 420-42.
# Geertz, C. 1987 Interpretazione di culture, Bologna: Il Mulino.
# Goffman, E. 1959 The Presentation of Self in Everyday Life. New York: Doubleday Anchor (tr.it., La vita quotidiana come rappresentazione, Bologna, Il Mulino, 1975).
# Hebdige, D. 1979 Subculture. The Meaning of Style. London: Methuen (tr.it., Sottocultura . Il fascino di uno stile innaturale ,Collana I turbamenti dell'arte 2, Genova, Costa & Nolan, 1983).
# Lévi-Strauss, C. 1962 La pensée sauvage. Paris: Plon (tr.it., Il pensiero selvaggio, Milano, Il Saggiatore, 1964).
# Levy, S. 1996 HACKERS: gli eroi della rivoluzione informatica. Milano: Shake Edizioni Underground.
# Meyer, G. R. 1989 "The Social Organization of the Computer Underground". Abstract of an Unpublished Master's Thesis, Northern Illinois University, Department of Sociology.
http://sun.soci.niu.edu/theses/gordon
# Meyer, G. R. e Thomas, J. 1990 "The Baudy World of the Byte Bandit: a Postmodernist Interpretation of the Computer Underground", presentato al meeting annuale American Society of Criminology, 9 Novembre 1989, Reno. In Schmalleger (ed.), Computers in Criminal Justice. Bristol: Wyndham Hall.
http://sun.soci.niu.edu/~gmeyer/baudy.html
# Raymond, E. 1991 The New Hacker's Dictionary. Terza edizione Settembre 1996, Cambridge: MIT Press. Versione ipertestuale Jargon File 4.0.0, Luglio 1996 (Prima versione 1975) http://www.ccil.org/jargon/jargon.html
# Ross, A. 1990 "Hacking Away at the Counterculture". In Postmodern Culture, vol. 1, n°1, Princeton University Press.
# Scelsi, R. V. (ed.) 1994 No Copyright: nuovi diritti nel 2000. Milano: Shake Edizioni Underground.
# Shea, R. e Wilson, R. A.
1995 L'occhio della Piramide: primo volume della trilogia GLI ILLUMINATI. Milano: Shake Edizioni Underground (voll. successivi: The Golden Apple; Leviathan, Dell, 1988).
# Stephenson, N. 1995 Snow Crash. Milano: Shake Edizioni Underground.
# Sterling, B. 1992 The Hacker Crackdown: Law and Disorder on the Electronic Frontier, http://www.lysator.liu.se/etexts/hacker (tr.it., Giro di vite contro gli hacker, Milano, Shake Edizioni Underground, 1993).
# Sterling, B. (ed.) 1994 Mirrorshades: l'antologia della fantascienza Cyberpunk. I Grandi Tascabili 323, Milano: Bompiani.
# Young, J. 1971 The Drugtakers: The Social Meaning of Drug Use. London: MacGibbon & Klee/Paladin.

[ Top ]

Released By DaMe`
Visits [1459525]