Cultura hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
No2 (discussione | contributi) Fix link |
m Bot: numeri di pagina nei template citazione |
||
(36 versioni intermedie di 22 utenti non mostrate) | |||
Riga 1:
{{Torna a|Hacker}}
La '''cultura hacker''' è una [[sottocultura]] formata da individui che amano la sfida intellettuale cercando di superare creativamente i limiti imposti dai sistemi software così da ottenere risultati nuovi e intelligenti.<ref name="Gehring 2004 43">{{cita libro |autore=Verna Gehring |titolo=The Internet In Public Life |anno=2004 |editore=Rowman & Littlefield Publishers |città=Maryland |isbn=0-7425-4233-5 |pp=
Il fenomeno
== Storia ==
Una delle prime testimonianze di come inizialmente fossero considerati gli hacker ci viene fornita dal giornalista americano [[Steven Levy]]:
{{Citazione| Pensavo che fossero una sottocultura di fissati, un po’ sfigati, ma quando cominciai le mie ricerche sul campo, quello che trovai fu il gruppo di persone più straordinarie che avessi mai visto in vita mia.<ref>{{Cita web |url=https://www.wired.it/tv/steven-levy-wired-com-cultura-hacker-straordinaria/ |titolo=Steven Levy: “La cultura hacker è straordinaria” |
[[Stewart Brand]] descrive gli [[hacker]]s come quella fetta di intellettuali che è stata la più interessante ed efficiente dalla stesura della [[Costituzione degli Stati Uniti d'America|Costituzione degli Stati Uniti d’America]] (1787). Sempre secondo Brand, non vi è stata altra comunità intellettuale capace di rendere libera e alla portata di tutti una tecnologia come hanno fatto loro. Non solamente sono riusciti nel loro intento, ma hanno anche agito con un totale disinteresse rispetto al [[capitalismo]] americano, anzi riuscendo perfino a condizionarlo. Riorganizzando l’[[Era dell'informazione|Era dell’informazione]] attorno all’individuo, attraverso strumenti come il [[personal computer]], gli hackers potrebbero addirittura aver salvato l’economia americana.<ref name=Levy>Levy, S: "Hackers: Heroes of the Computer Revolution", Anchor Press/Doubleday, 1984. {{ISBN|0-385-19195-2}}</ref> Li definisce non meramente come tecnici, bensì come: {{Citazione|[...] nuovo gruppo elite, con un proprio strumento (noi), una propria lingua e personalità, proprie leggende e humour. Questi magnifici uomini, con le loro macchine volanti, esplorano tecnologie all’avanguardia […]<ref>{{Cita libro| titolo=From Counterculture to Cyberculture | url=https://archive.org/details/fromcountercultu0000turn_n9w9 | autore=Fred Turner |editore=[[University of Chicago Press]] | anno= 2006| ISBN=978-0-22681-742-2}}
[[File:Glider.svg|miniatura|The [[Navicella (automa cellulare)|Glider]], proposto come emblema della cultura hacker da [[Eric Steven Raymond|Eric S. Raymond]].<ref>{{Cita web|url=http://www.catb.org/hacker-emblem/faqs.html|titolo=Glider Emblem FAQ|data=22 maggio 2014|accesso=20 settembre 2016}}</ref>]]
Questi sono tipi di sottoculture che si trovavano comunemente sia in ambienti accademici che in campus universitari. I noti focolai della prima cultura hacker sono [[MIT Artificial Intelligence Laboratory]], l’[[Università della California
Secondo [[Eric Steven Raymond|Eric S.
Lo sviluppo e la crescita di sottoculture hacker accademiche ha fiancheggiato ed è stata in parte guidata dalla cosiddetta “commoditation” della tecnologia dell’elaborare e della rete di diffusione che ha accelerato quel processo. Nel 1975 “hakerdom” è stato sparso attraverso diverse famiglie di [[Sistema operativo|sistemi operativi]] e disparate reti; oggi è un fenomeno [[Unix]] e [[Suite di protocolli Internet|TCP/IP]], ed è concentrato intorno a vari sistemi operativi basati sullo sviluppo di [[Software libero|free software]] e software [[open
▲Lo sviluppo e la crescita di sottoculture hacker accademiche ha fiancheggiato ed è stata in parte guidata dalla cosiddetta “commoditation” della tecnologia dell’elaborare e della rete di diffusione che ha accelerato quel processo. Nel 1975 “hakerdom” è stato sparso attraverso diverse famiglie di sistemi operativi e disparate reti; oggi è un fenomeno [[Unix]] e [[Suite di protocolli Internet|TCP/IP]], ed è concentrato intorno a vari sistemi operativi basati sullo sviluppo di [[Software libero|free software]] e software [[open-source]].
== Definizione ==
L'atto di impegnarsi in attività (come la [[Programmazione (informatica)|programmazione]]<ref name="rms_hack">[https://www.gnu.org/philosophy/rms-hack.html The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002] (gnu.org)</ref>) in uno spirito di giocosità ed esplorazione è definito "hacking". Tuttavia, le caratteristiche che definiscono un [[hacker]] non sono tanto le attività che svolge, quanto il modo in cui vengono eseguite<ref name="on_hacking">{{Cita web|url=https://stallman.org/articles/on-hacking.html|titolo=On Hacking - Richard Stallman<!-- titolo generato automaticamente -->}}</ref> e soprattutto se sono azioni provocatorie e significative. La cultura hacker è un insieme di subculture, con diverse provenienze, ma con radici, valori e tratti comuni simili. Come ogni cultura, ha proprie tradizioni, miti, eroi e tabù; questa raccolta di usanze è ricca e numerosa sebbene sia una cultura nata da meno di 50 anni. Oltre a proprie tradizioni, ha sviluppato un suo gergo, un vero e proprio vocabolario che aiuta gli utenti a definire i propri ruoli all'interno della comunità e a condividere valori ed esperienze comuni.<ref>[http://catb.org/jargon/html/introduction.html Slang hacker e la cultura hacker] nel [[Jargon File]]</ref>
Molto comune all'interno della comunità hacker è l'utilizzo di soprannomi, detti anche nickname, in modo da celare la vera identità dell'utente. Questa usanza enfatizza l'alone di mistero attorno a questi individui creando dei veri e propri miti ed eroi contemporanei. Un esempio è [[Loyd Blankenship]], noto anche come [[The Mentor|The mentor]], hacker statunitense autore del [[Manifesto hacker]]. Altri esempi sono "Hacker Homeless", meglio conosciuto come [[Adrian Lamo]], "[[Mafiaboy|MafiaBoy]]", [[Kevin Mitnick]] detto "Condor". I soprannomi derivano dai contesti più disparati, molto spesso sono giochi di parole o termini dai significati provocatori.
Line 27 ⟶ 26:
Alcuni soprannomi comuni di questa cultura includono “phreak” (tipo di [[cracker]] specializzato) e “wares d00dz” (una sorta di cracker che acquisisce riproduzioni di software protetto). Fra tutti gli hackers ci sono categorie come i “samurai”, ossia hackers che si prestano ad un lavoro da "fabbro elettronico", ossia forzare sistemi come fossero delle serrature virtuali. Ci sono invece altri hackers che sono ingaggiati per verificare la sicurezza di un determinato sistema, questi sono chiamati “sneakers” o “tiger teams”.
Come documentato nel Jargon File, questi hacker sono delusi dai mass media e dall'uso del termine "hacker" da parte del pubblico che in generale lo utilizza per riferirsi ai
== Categorie di hacker ==
Line 35 ⟶ 34:
== Etica e principi ==
Molti dei valori e principi del movimento free e open source software derivano dall’[[etica hacker]] che ha avuto origine al [[Massachusetts Institute of Technology|MIT]]<ref>{{Cita web|url=http://project.cyberpunk.ru/idb/hacker_ethics.html|titolo=The Hacker's Ethics<!-- titolo generato automaticamente -->|accesso=31 gennaio 2018|urlarchivio=https://web.archive.org/web/20130730074644/http://project.cyberpunk.ru/idb/hacker_ethics.html|dataarchivio=30 luglio 2013|urlmorto=sì}}</ref> e al circolo [[Homebrew Computer Club]]. L’etica hacker è stata raccontata da Steven Levy in'' [[Hackers. Gli eroi della rivoluzione informatica|Hackers: Eroi della rivoluzione informatica]]''<ref name=Levy /> e in altri testi in cui Levy formula e riassume gli atteggiamenti hacker:
* Accesso ai computer e a qualsiasi cosa che potrebbe insegnarti qualcosa sul modo in cui il mondo lavora - dovrebbe essere totale e illimitato
* Tutte le informazioni dovrebbero essere gratuite
* Gli hackers dovrebbero essere giudicati per il loro hacking, non con criteri falsi come titoli, età, razza o situazione
* Si può creare arte e bellezza con un elaboratore
* I computers possono migliorare la tua vita
L’etica hacker concerne soprattutto la condivisione, aperta collaborazione e impegno nell’imperativo dell’efficienza.<ref name=Levy />
[[Linus Torvalds]], uno dei leader del movimento open source (noto per aver sviluppato il [[kernel Linux]]), ha notato nel libro ''The Hacker Ethic''<ref>Himanen, Pekka; Linus Torvalds, and Manuel Castells (2001). The Hacker Ethic. Secker & Warburg. {{ISBN|0-436-20550-5}}.</ref>
Il valore hack è la nozione usata dagli hacker per dire che qualcosa merita di essere fatta o è interessante.<ref>[http://catb.org/~esr/jargon/html/H/hack-value.html Definition of 'hack value' in the Jargon File]</ref> Ciò è qualcosa che gli hacker spesso associano ad un problema o soluzioni. Un aspetto del valore hack è compiere imprese per il gusto di mostrare che possono essere fatte, anche se gli altri pensano che sia difficile. Usare le cose in modo unico, al di fuori del loro scopo, è spesso percepito come avere valore hack. Esempi sono l’uso della [[stampante]] a matrice a puntini per produrre note musicali, uno scanner flatbed per fare fotografie a risoluzione molto alta oppure un [[mouse ottico]] come lettore di [[codice a barre]]. Una soluzione a una impresa ha "valore hack" se fatta in modo che abbia una sua intelligenza o vivacità, che renda la creatività parte essenziale del significato. Ad esempio aprire un [[lucchetto]] robusto ha valore hack, frantumarlo no. Come altro esempio, dimostrare l’[[ultimo teorema di Fermat]] utilizzando la matematica moderna ha valore hack; risolvere un problema combinatorio cercando tutte le diverse possibilità no. Hacking non è procedere a eliminazione per trovare una soluzione, è trovare una soluzione intelligente a un problema.
== Applicazioni pratiche ==
Mentre usare ''hacker'' per riferirsi a qualcuno che si diverte con allegra abilità è molto spesso usato per programmatori di computer, talvolta è usato per persone che usano lo stesso atteggiamento verso altri campi.<ref name="ESR_howto">{{Cita web|url=http://catb.org/~esr/faqs/hacker-howto.html|titolo=How To Become A Hacker<!-- titolo generato automaticamente -->}}
</ref> Ad esempio, [[Richard Stallman]] descrive sia la silenziosa composizione ''[[4'33"]]'' di [[John Cage]] che l’opera palindromica del quattordicesimo secolo Ma Fin Est Mon Commencement" di [[Guillaume de Machaut]] come hacks. Secondo il [[Jargon File]], la parola hackers è stata usata in senso simile fra i radio amatori degli anni ’50, predatando la comunità del cosiddetto “software hacking”.
Line 61 ⟶ 60:
Un'altra descrizione è offerta da [[Jenny Marketon]]: {{Citazione|Gli artisti hacker operano come hackers culturali che manipolano le strutture tecno semiotiche esistenti per un diverso scopo, per entrare in sistemi culturali in rete e fanno fare loro cose che non dovrebbero fare.}}Un artista hacker sia software che hardware di successo è [[Mark Lottor]] (mkl); ha creato i progetti di luce artistica 3D chiamati [[Cubatron]] e il grande Cubatron rotondo. Questa arte è fatta usando la tecnologia informatica usuale, con speciali [[Circuito stampato|circuiti stampati]] e programmi per [[microprocessori]] per controllare le luci [[LED]].
Altro artista hacker ben noto per i suoi [[Automa cellulare|automata]] artistici è [[Don Hopkins]]
{{Citazione|Gli automi cellulari sono semplici regole applicate a una rete di celle/pile, o i valori pixel di un’immagine. La stessa regola è applicata ad ogni cella, per determinare il suo stato successivo, basato sullo stato precedente di quella cella e delle celle vicine. Ci sono molte regole interessanti sugli automi cellulari e sono tutte molto diverse, con sorprendenti effetti dinamici animati. “Life” è una regola di automa cellulare largamente nota, ma altre meno note sono molto più interessanti.}}
Line 75 ⟶ 74:
=== Hobbistica elettronica ===
In un altro contesto ancora, un hacker è un hobbista dedito all'[[elettronica]] e all'[[elettrotecnica]] che modifica un [[dispositivo elettronico]] e [[hardware]] in generale. La sottocultura dell'hacking informatico si riferisce all’informatica familiare come hobby dei tardi anni ’70, iniziata con la disponibilità di [[MITS Altair 8800|MITS Altair]]. Un’organizzazione influente era la [[Homebrew Computer Club]]; tuttavia le sue radici si rifanno agli entusiasti radio-amatori. Lo slang del radioamatore, già negli anni ’50, si riferiva all'hacking come l’armeggiare creativamente apparecchiature per migliorarne la prestazione.<ref>{{Cita
Una grande sovrapposizione fra gli hackers hobbisti e gli hackers programmatori esisteva durante i giorni dello Homebrew Club, ma interessi e valori delle due comunità divergevano in un qualche modo. Oggi gli hobbisti si concentrano sui computer commerciali e video games, software cracking e programmazione informatica ([[demoscene]]). Alcuni membri di questi gruppi apportino modifiche all'hardware informatico e ad altri dispositivi elettronici; questa pratica viene definita [[modding]].
Line 87 ⟶ 86:
=== Programmazione informatica ===
{{Vedi anche|Programmazione informatica}}
Nella sottocultura da [[programmatore informatico]], un hacker è una persona che ha uno spirito di abilità e passione nel [[programmazione (informatica)|programmare]] [[software]]. Egli generalmente si trova in un movimento originalmente accademico non collegato alla sicurezza del computer e più visibilmente associato al [[software libero]], [[open
# un articolo o progetto senza uno scopo costruttivo
# un piano intrapreso dietro cattivo consiglio
# un motore entropico
# produrre o tentare di produrre un hack
Tale [[gergo]] fu successivamente adottato dalla cultura informatica, questo poiché il circolo iniziando a lavorare con un [[PDP-1|DEC PDP-1]], vi applicò il suo [[slang]], gergo usato prima nell'ambito del modellismo ferroviario. All’inizio lo slang era incomprensibile agli outsiders, successivamente diventò popolare negli ambienti informatici aldilà del circolo. Altri esempi di gergo importato dal circolo sono “losing” (quando una parte di apparecchiatura non funziona) e “munged” (“quando una parte di apparecchiatura è danneggiata”). Molti non sempre considerano gli hackers con approvazione. I gruppi esistenti del [[Massachusetts Institute of Technology|MIT]] nel 1989 evitarono di reclamizzare le loro sofisticate stazioni di lavoro del [[Project Athena]] a eventuali membri poiché temevano i cosiddetti ''hacker''. Volevano colleghi che fossero interessati principalmente alle persone e non ai
Molti programmatori sono stati etichettati
Nella sottocultura dei programmatori informatici il termine hacker è usato anche per un programmatore che raggiunge uno scopo usando una serie di modifiche ampliando il codice esistente o le risorse. In questo senso può avere una connotazione negativa, basti pensare all’uso di ''[[kludges]]'', soluzioni utilizzate per compiere attività di programmazione, che sono sì veloci ma allo stesso tempo brutti, non eleganti, difficili da ampliare, faticosi da difendere e inefficienti. Il verbo “to hack” designerebbe una creazione originale, e forzarla ad un compito non voluto dal creatore e un hacker sarebbe chi lo fa ciò abitualmente (creatore originale e [[hacker]] potrebbero anche essere la stessa persona). Quest’uso è comune nel programmare, progettare e costruire. Nel programmare, hacking in questo senso è tollerato e visto come necessario compromesso in molte situazioni. Alcuni sostengono non dovrebbe esserlo, visto il significato negativo; altri sostengono che alcuni ''kludges'', per la loro bruttezza e imperfezione, hanno valore hack.
Line 102 ⟶ 101:
Nella progettazione non-software, la cultura è meno tollerante verso soluzioni non difendibili, anche se temporanee, e descrivere uno come hacker potrebbe sottintendere che manca di professionalità. In questo senso il termine non ha connotazioni positive, eccetto per il fatto che l’hacker che è capace di apportare modifiche che permettono a un sistema di funzionare per un breve periodo, possiede abilità che sono "vendibili". Tuttavia c'è sempre il sottinteso che un programmatore più abile o più tecnico potrebbe aver prodotto modifiche migliori che quindi sarebbero considerate un hack-job. La definizione è simile ad altri usi del termine hack-job non basati sull'informatica. Ad esempio le modifiche professionali di una macchina sportiva in macchina da corsa non sarebbero considerate hack-job ma potrebbe esserlo il risultato "rattoppato" fatto nel cortile di un meccanico. Anche se il risultato della corsa delle due macchine non potrebbe essere ammesso, una veloce ispezione rivelerebbe all'istante la differenza nel livello di professionalità dei progettisti. L'aggettivo associato a hacker è hackish. (vedi [[Jargon File]])
In senso universale hacker significa qualcuno che fa funzionare le cose oltre i limiti percepiti da l'intelligenza in generale, senza necessariamente riferirsi ai computer, specialmente al MIT.<ref name="what_is">{{Cita web|url=http://catb.org/~esr/faqs/hacker-howto.html#what_is|titolo=How To Become A Hacker<!-- titolo generato automaticamente -->}}</ref> Cioè persone che applicano l'atteggiamento creativo dei software hacker in campi diversi dall'informatica. Ciò include anche attività che precedono l’hacking informatico, come ad esempio [[Hacktivism|reality hackers]] o [[Urbex|speleologi urbani]] (individui che esplorano aree non documentate o autorizzate in edifici). Un esempio specifico sono gli scherzi geniali<ref>{{Cita web|url=http://hacks.mit.edu/|titolo=IHTFP Hack Gallery: Welcome to the IHTFP Gallery!<!-- titolo generato automaticamente -->}}</ref> tradizionalmente perpetrati dagli studenti del MIT, in cui l'esecutore è chiamato hacker. Un altro esempio furono gli studenti del MIT che furtivamente misero una falsa macchina della polizia in cima alla cupola dell'edificio 10 del MIT;<ref>{{Cita web|url=http://hacks.mit.edu/Hacks/by_year/1994/cp_car/|titolo=IHTFP Hack Gallery: CP Car on the Great Dome<!-- titolo generato automaticamente -->}}</ref>
== Note ==
Line 109 ⟶ 108:
== Bibliografia ==
*{{cita libro |titolo=[[Structure and Interpretation of Computer Programs]] |autore=Hal Abelson |autore2=Gerald Jay Sussman |isbn=978-0-07-000484-9 |città=Londra |editore=[[MIT Press]] |lingua=en}}
*{{cita libro |titolo=Compilers: Principles, Techniques, and Tools |anno=1986 |url=https://archive.org/details/compilersprincip0000ahoa |autore=Alfred V. Aho |autore2=Ravi Sethi |autore3=Jeffrey D. Ullman |isbn=978-0-201-10088-4 |città=[[Reading]],MA |editore=[[Addison-Wesley]] |lingua=en}}
*{{cita libro |titolo=The Unix System |anno=1982 |url=https://archive.org/details/unixsystem0000bour |autore=Stephen R. Bourne |isbn=978-0-201-13791-0 |città=[[Reading]],MA |editore=Addison-Wesley |lingua=en}}
*{{cita libro |titolo=The Mythical Man-Month |anno=1995 |url=https://archive.org/details/mythicalmonth00broo |autore=Fred Brooks |isbn=978-0-201-00650-6 |città=[[Reading]],MA |editore=Addison-Wesley |lingua=en}}
*{{cita libro |titolo=Hackers & Painters |anno=2004 |url=https://archive.org/details/hackerspaintersb00grah |autore=Paul Graham |isbn=978-0-596-00662-4 |città=Sebastopol, CA |editore=[[O'Reilly Media]] |lingua=en}}
*{{cita libro |titolo=[[Gödel, Escher, Bach]] |autore=Douglas Hofstadter |isbn=978-0-465-02685-2 |città=[[New York]], NY |editore=[[Basic Books]] |lingua=en}}
*{{cita libro |titolo=[[The Tao of Programming]] |autore=Geoffrey James |isbn=978-0-931137-07-5 |città=[[Santa Monica]], CA |editore=InfoBooks |lingua=en}}
*{{cita libro |titolo=[[The C Programming Language]] |autore=Brian W. Kernighan |autore2=Dennis Ritchie |isbn=978-0-13-110370-2 |città=[[Englewood Cliffs]], NJ |editore=[[Prentice Hall]] |lingua=en}}
*{{cita libro |titolo=The Soul of a New Machine |anno=2000 |url=https://archive.org/details/soulofnewmachin000kidd |autore=[[Tracy Kidder]] |isbn=978-0-316-49170-9 |città=Boston, MA |editore=[[Little, Brown and Company]] |lingua=en}}
*{{cita libro |titolo=[[The Art of Computer Programming]] |autore=Donald Knuth |isbn=978-0-201-03801-9 |città=[[Reading]], MA |editore=Addison-Wesley |lingua=en}}
*{{cita libro |titolo=Hackers: Heroes of the Computer Revolution |anno=1984 |url=https://archive.org/details/hackersheroesofc00levy |autore=Steven Levy |isbn=978-0-385-19195-1 |città=[[Garden City (New York)|Garden City]], NY |editore=Anchor Press / [[Doubleday]] |lingua=en}}
*{{cita libro |titolo=The Cathedral and the Bazaar |autore=Eric S. Raymond |isbn=978-1-56592-724-7 |città=[[Cambridge]], MA |editore=O'Reilly Media |lingua=en}}
*{{cita libro |titolo=The Cuckoo's Egg |anno=1989 |url=https://archive.org/details/cuckooseggtracki0000stol_x1u0 |autore=Cliff Stoll |isbn=978-0-385-24946-1 |città=New York, NY |editore=Doubleday |lingua=en}}
*{{cita libro |autore=Parmy Olson |titolo=We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency |ISBN=0-316-21352-7 |lingua=en}}
*{{cita libro |autore=Gabriella Coleman |titolo=Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous |anno=2014 |url=https://archive.org/details/hackerhoaxerwhis0000cole |editore=Verso Books |ISBN=1-78168-583-5 |lingua=en}}
*{{cita libro |autore=Jeff Shantz |autore2=Jordon Tomblin |titolo=Cyber Disobedience: Re://Presenting Online Anarchy |editore=John Hunt Publishing |ISBN=978-1-78279-555-1 |lingua=en}}
Line 128 ⟶ 127:
* [[Hacker]]
* [[Security hacker]]
== Altri progetti ==
{{interprogetto}}
== Collegamenti esterni ==
* [https://archive.org/details/j.-lametta-kriptonite.-fuga-dal-controllo-globale-1998 J. Lametta, Kriptonite, Fuga dal controllo globale, 1998] Copia digitale.
* {{cita web|https://computer.howstuffworks.com/hacker2.htm|How Stuff Works}}
* {{cita web|http://subcultureslist.com/hacker-culture/|SubCulturesList}}
Line 136 ⟶ 139:
* [https://web.archive.org/web/20120528092810/http://switch.sjsu.edu/nextswitch/switch_engine/front/front.php?artc=222 Switch|Journal] Jun 14 1998.
* [https://web.archive.org/web/20061025010850/http://www.eye.net/eye/issue/issue_07.16.98/news_views/eyenet16.html Eye Weekly] "Tag – who's it?" by Ingrid Hein, July 16, 1998.
*
* [https://web.archive.org/web/20060202114820/http://library.cant.ac.uk/e-resources/rbs-art.htm Canterbury Christ Church University Library] Resources by Subject – Art & Design, 2001.
* [https://web.archive.org/web/20070928134337/http://www.steim.org/steim/workshops.php?id=3&b=1&r=0 SuperCollider Workshop / Seminar] Joel Ryan describes collaboration with hacker artists of Silicon Valley. 21 March 2002
* [https://web.archive.org/web/20150912172219/http://www.xminc.com/mt/archives/2003_09.html Anthony Barker's Weblog on Linux, Technology and the Economy] "Why Geeks Love Linux", Sept 2003.
* [https://web.archive.org/web/20070122132507/http://art.ntu.ac.uk/performance_research/birringer/daplit3.htm Live Art Research] Gesture and Response in Field-Based Performance by Sha Xin Wei & Satinder Gill, 2005.
Line 147 ⟶ 150:
[[Categoria:Socioinformatica]]
[[Categoria:Subculture]]
[[Categoria:Hobby]]
|