“Internet non è una cosa, non è un’entità, non è una organizzazione. Nessuno ne è proprietario, nessuno la gestisce. E’, semplicemente, tutti i computer connessi.” James Gleick
Per motivi di comodità, tradizione ed economia familiare, le credenze delle cucine americane contengono spesso Spam: un tipo di carne e gelatina in scatola, la nostra Simmenthal versione maiale, per interderci, giacché Spam sta per “spice ham”, prosciutto speziato. Celebre lo sketch: la vignetta di una coppia che al ristorante si accomoda al tavolo accanto a quello di un gruppo d’esuberanti beoni (con tanto d’elmetti vichinghi in testa) che asfissiano l’ambiente con canti sguaiati, fragorosi ed assillanti: “Spam! Spam! Spam!”. Gli “Spam! Spam! Spam!” berciati con tutto il fiato in gola coprono le voci dei due indaffarati ad ordinare la cena, inutilmente, e alla fine l’uomo esasperato dal fastidioso frastuono si arrenderà ad ordinare al cameriere, per l’appunto, la Spam. Per il termine Spam, dalle molestie al ristorante a quelle nelle caselle di posta elettronica, il passo è stato breve.
Dicesi così Spam tutta l’e-mail immondezza non richiesta né voluta (sconti convenientissimi, offerte vantaggiose, pubblicità di siti porno, suonerie per cellulari eccetera). Chi riceve Spam se la deve sbrogliare eliminando messaggi inutili, perdendo tempo e soldi per scaricarli quando arrivano. Per giunta è un fenomeno in piena espansione. Le Spam vengono spedite sia da aziende come da privati; i cui punti in comune sono mancare di scrupoli e aver la volontà di raggiungere più utenti possibile. Ciò di cui gli spammers (coloro che mandano le Spam) si mostrano ghiotti sono gli indirizzi e-mail giudicati attivi. Per questo è meglio evitare di rispondere ad una Spam, per chiedere che non scrivano più ma neanche per improperare. Lo spammer già lo sa d’essere molesto e in ogni caso i reclami contano quanto il due di briscola; si confermerebbe solo che quell’indirizzo e-mail è attivo. Qualche appiglio buono per le eventuali indagini comunque rimane sempre indicato nel corpo del messaggio; il nome dell’azienda o l’indirizzo di un sito, ciò serve per arrivare ad identificare il provider su cui lo spammer si appoggia. E’ il provider a fornirgli l’accesso ad Internet ed è al provider che si possono segnalare le moleste e-mail Spam. In genere i provider sono piuttosto zelanti nel cercare di reprimere il fenomeno per non rimetterci in immagine e per gli eventuali problemi che un’inutile traffico di mail può generare.
In realtà la vera discussione attorno allo Spam affonda le radici nel problema della Privacy. Alle proteste degli utenti le società che avevano inviato e-mail Spam rispondono che i loro indirizzi di posta elettronica sono stati raccolti in rete (spesso usano software spia appositi che rastrellano automaticamente, attraverso siti web o newsgroup, indirizzi di posta elettronica) e che pertanto erano pubblici. L’Autorità Garante afferma il contrario; accoglie l’allarme per la sempre crescente quantità di posta spazzatura e richiama le disposizioni legislative regolamentari e amministrative sull’invio di messaggi commerciali non richiesti. Il punto caldo della questione è la discutibile natura di “dato personale”. Gli indirizzi di posta elettronica non provengono da pubblici registri o elenchi tenuti da uno o più soggetti pubblici e la circostanza che l’indirizzo e-mail sia conoscibile di fatto, anche momentaneamente da una pluralità di soggetti non lo rende liberamente utilizzabile e non autorizza comunque l’invio di informazioni, di qualunque genere (commerciale, promozionale…) senza un preventivo consenso. Perché i dati personali, fra cui c’è anche l’indirizzo mail, non sono merce, e non vanno interpretati con la logica del mercato. In base alla normativa vigente in materia di privacy e a quella sulla protezione dei consumatori il Garante dichiara che l’invio di materiale pubblicitario rientra nei casi in cui è vietato l’impiego della posta elettronica da parte di un fornitore senza il consenso preventivo del consumatore. Quindi, anche per quanto riguarda gli indirizzi conoscibili da chiunque o il Garante sostiene che l’uso di tali indirizzi per l’invio di comunicazioni commerciali è in contrasto col “principio di finalità” dei trattamenti e quindi non è consentito. Anche se trovare Spam nella casella e-mail rimane una costante per gli utenti.
…Le informazioni sulle persone, sui loro gusti e le loro attività, sono ormai una materia prima di cui il sistema delle imprese può fare a meno (…)
Si registrano interlocutore e durata di ogni telefonata, la videosorveglianza dilaga, le schedature genetiche hanno già fatto il loro debutto. Una rete a maglie fittissime avvolge sempre di più i cittadini. Il mezzo sovrasta ormai la finalità. La lotta al crimine o all’evasione fiscale vengono delegate alla tecnologia, diventano affare di tecnica e non più di politica (…)
L’unica risposta ai problemi sociali rischia di diventare quella tecnologica. Viene così cancellato uno degli elementi costitutivi della democrazia e della civiltà giuridica: il rapporto tra mezzi e fini perseguiti. Si è rinunciato alla tortura, che era anche un efficiente strumento per raccogliere informazioni, e si è riconosciuto all’inquisito il diritto di non rispondere. La civiltà giuridica moderna è nata grazie queste rinunce, che hanno fatto prevalere le ragioni della libertà sulla lotta al crimine (o all’eresia, o al dissenso) a qualsiasi costo.
Oggi proprio questo rischia di saltare. Schediamo tutti, se questo consente di scoprire dieci evasori fiscali. Diamo alle imprese libera patente di raccolta dei dati personali, se questo fa crescere il commercio elettronico.
Considerata da questo punto di vista, la società dell’informazione diviene, più analiticamente, società dell’identificazione, della classificazione, della sorveglianza. Ma che timore può avere delle schedature chi non ha nulla da nascondere?
Torna l’antico interrogativo: qual è il prezzo della libertà?
E di quale misura di libertà godremo in un ambiente tecnologicamente ridisegnato in forme tali da ridurre diritti fondamentali delle persone? (Stefano Rodotà)
Veniamo al sodo. Tutti i siti Internet che campano con la vendita di spazi pubblicitari si sono accorti che non conoscere i propri visitatori è una vera iattura. Gli inserzionisti vogliono sapere dove e come vive chi arriva in quel sito, cosa mangia, quanto guadagna e possibilmente anche che numero di scarpe porta. Così molti Internet service provider e altri magliari dagli operati a volte un po’ equivoci, fanno soldi vendendo informazioni sui propri clienti, informazioni di cui sono ghiotte le aziende che fanno marketing soprattutto via e-mail. Non c’è niente di nuovo sotto il sole: da anni la carta di credito lascia notizie del possessore eccetto che non glielo si vieti espressamente firmando fior di formulari che, data la loro mole o si firmano fidandosi o si leggono attentamente e ci si rimette una settimana. Lo scrutinio del privato diventa, in parole povere, una normalità.
Le imprese in Internet hanno bisogno di conoscere gli utenti fin nelle viscere, poiché l’obiettivo primario è il controllo e la fidelizzazione del consumatore. Controllare il cliente significa essere in grado di gestire e orientare la sua attenzione fin nei più reconditi recessi. Il controllo sul cliente è più importante del controllo sul prodotto, che si trasforma in una mera componente del servizio che costituisce la relazione con il cliente. Per questo motivo la maggioranza delle pagine Web contiene files di riconoscimento, chiamati cookies, biscottini, che si installano sull’hard-disk per lo più ad insaputa dell’utente. Nel cookie viene registrato il tipo e la versione del nostro browser, numero indicativo dell’utente, il sistema operativo che utilizza, quali aree del sito ha visitato e in che datein modo di essere a conoscenza non solo dei percorsi scelti navigando ma persino di un’eventuale cambiamento degli interessi. Così è possibile registrare quante volte un utente visita quella pagina Web, e con un poco di pazienza in più tracciare una costruzione scrupolosamente documentata dei suoi gusti (in genere i cookies vanno a collocarsi in directory ben precise del disco rigido. Spesso in C:\WINDOWS\Impostazioni locali\Temporary Internet Files. Per non averli più nel computer si può svuotare la cartella, oppure modificare l’impostazione di base da Strumenti Opzioni Internet Privacy). Il consumatore involontariamente informa il fornitore dei propri bisogni e i bisogni vengono tradotti in prodotti realizzati su misura; lo scopo è più o meno questo. Cliccando su un banner pubblicitario che reclamizza un prodotto si verrà inseriti nella tipologia del possibile acquirente di quel determinato tipo di merce. La domanda sorge a questo punto spontanea: Siamo sicuri che i dati personali non verranno utilizzati senza il consenso dell’interessato o che si sarà tutelati nei confronti di eventuali utilizzi impropri?.
Lo scopo principale è “succhiare” informazioni sul modo di navigazione degli individui. Gli stili di vita delle persone solo la nuova ricercata merce da commercializzare, così, conosciuto il cliente si può personalizzare la pubblicità I dati personali si trasformano in una merce, in beni immarcibili, con l’irrispettosa riduzione della persona alla pura logica di mercato. Indirizzi, gusti e stili di vita sono un bene commerciale. Con una frase un po’ corriva ma, non molto lontana dal vero: la privacy di ognuno è diventata un bene commerciale! La navigazione non dovrebbe essere anonima? Il disco rigido del navigatore, che è di sua esclusiva proprietà non dovrebbe essere scritto altrove solo con l’approvazione del proprietario?
Il tallone di Achille di quest’epoca zeppa di apparati tecnologici è la riservatezza. E aggiungiamo anche qualche osservazione su un concetto alquanto misterioso: il segreto. Riassunto, ciò che si dice a tal proposito nei tomi di Diritto Amministrativo, è scritto nelle righe seguenti.
Filosoficamente, con “riservatezza” ci si riferisce ad una qualità della persona e al suo diritto morale di essere sottratta all’indiscreta conoscenza altrui. E’ un habitus della persona e la sua tutela conferisce dignità umana e consequenzialmente libertà della persona. Scusate se è poco. Nella Costituzione, invece, “riservatezza” significa libertà da intrusioni della curiosità sociale e da intromissioni che possono derivare dall’altrui impazienza comunicativa.
La tutela della riservatezza, termine demodé per ciò che oggigiorno si preferisce chiamare privacy, nasce in Inghilterra e si afferma negli Stati Uniti soltanto nel secolo scorso. In effetti, non trova nessun tipo di riscontro nelle repubbliche antiche né nei comuni medievali, ed è semplice pensare che la possibilità di anonimato ed isolamento sia più facile in una società urbana ed industrializzata che non in una rurale. Oggi la rabbuffata dei progressi scientifici e tecnologici ha dischiuso all’ingerenza altrui possibilità fino a qualche anno fa inimmaginabili. I punti salienti in proposito sono quindi la facoltà di accesso, di controllo, di rettifica e di cancellazione sui dati personali inseriti nelle banche dati, in special modo nei database dei server o di agenzie on line. La tutela della riservatezza o privacy, assume oggi sempre più la veste di diritto di compiere libere scelte senza essere condizionati o discriminati in base all’immagine che altri, nei loro database, hanno costruito su di noi.
La riservatezza indica tutto quel complesso di dati, notizie e fatti che riguardano la sfera privata della persona e la sua intimità. La pretesa del cittadino alla riservatezza implica l’esclusione di “altri” dalla conoscenza di certi fatti e situazioni: e il Right to be let alone, il “diritto di starsene da soli” e per tale motivo la privacy è destinata in numerose occasioni a cozzare con l’esigenza di diffondere atti, notizie e dati che contengano indicazione relativa a dati attinenti alla sfera personale dei soggetti.
Il trattamento dei dati personali (che comprende qualsiasi operazione concernente la raccolta, la registrazione, l’organizzazione, la conservazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati) nella Pubblica Amministrazione è consentito soltanto per lo svolgimento delle funzioni istituzionali.
Tornando ai cookies inoculati negli hard disk degli utenti, su di loro che legge c’è? Per intanto, nel Diritto di Accesso (per la diffusione e comunicazione dei dati) c’è una profonda differenza fra dati personali (stato civile, anagrafe, liste elettorali, cittadinanza, immigrazione, esercizio dei diritti politici, istruzione) ritenuti dati d’interesse pubblico e, dati sensibili, ovvero quelli idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale. E’ sui dati sensibili che la privacy, per legge, dovrebbe essere garantita. Per diffondere questi dati, che da solo il buonsenso dovrebbe annoverare fra le chiacchiere di portineria, la legge richiede, in generale, il consenso scritto dell’interessato, l’autorizzazione del Garante per poter trattare i dati stessi e, per quanto riguarda gli Enti Pubblici (diversi da quelli Economici: da questo punto di vista non vi è corrispondenza di ambito soggettivo rispetto alla legge sul procedimento), la specifica autorizzazione da parte di “espressa disposizione di legge”. Detto senza frasi barocche: una cosa è spifferare ed appropriarsi dei dati personali altrui, e altra cosa – ben peggiore – è appropriarsi e comunicare ad altri i dati sensibili che necessitano non solo del consenso scritto dell’interessato ma anche della previa autorizzazione del Garante.
C’è il diritto all’anonimato per chi naviga in Internet? Si ha oppure no il diritto a tenere segreta la propria navigazione? Il “segreto” è il nocciolo duro della riservatezza e rappresenta uno dei concetti giuridici più tormentati ed incerti. “Segreto”, etimologicamente parlando, deriva da “secernere” e ricorda l’operazione con cui si separava il metallo nobile dalla ganga; la separazione di qualcosa ritenuta di valore e che poi veniva occultata alla conoscenza altrui. L’uso attuale del vocabolo continua ad esprimere sempre il concetto di separazione. Il segreto da un lato separa e seleziona le informazioni, dall’altro opera una scelta fra soggetti ammessi alla conoscenza e quelli che invece ne sono esclusi.
Il segreto non è in contrasto con la Costituzione, però necessita di un aggancio costituzionale. Pare sbatta contro la libertà dell’informazione ed il paradosso, indubbiamente esiste. Se da un lato, il segreto, è un mezzo eccezionale per limitare la libertà di informazione, d’altro lato è un mezzo di garanzia di altre libertà. Il giudizio su cosa andrebbe nascosto e cosa sbandierato la Costituzione suggerisce di basarlo sulla ragionevolezza. Nei testi di legge il temine “segreto” esprime una pluralità di situazioni ed è più spesso usato come aggettivo che non come sostantivo. Ovvero come qualificazione aggiuntiva di segreto, o segretezza, applicata a vari oggetti o situazioni. Un caso è il segreto voluto dal soggetto (come quando si chiudono a colla le lettere della corrispondenza), un altro caso è quando è la legge che qualifica “segreti” alcuni fatti o notizie e ne vieta la conoscenza e/o la divulgazione. Ancora un caso può essere quando il segreto indica una sfera interiore, privata, intima della persona, che deve essere protetta e difesa contro le violazioni altrui.
Nella Pubblica Amministrazione il segreto presenta vari aspetti, diversi l’uno dall’altro. In primo luogo vi è il segreto di Stato (in riferimento alla sicurezza, la difesa nazionale, le relazioni internazionali…); il secondo aspetto del segreto riguarda i documenti segreti per volontà della stessa pubblica amministrazione. Si tratta di documenti e dati pubblici formati per lo più all’insaputa del soggetto cui questi documenti si riferiscono. Il terzo aspetto riguarda l’impiegato che lavora in tale ambiente e che è tenuto a non rivelare informazioni, operazioni amministrative o notizie di cui sia venuto a conoscenza. Conclusione: il diritto all’accesso è la regola di fondo, che prevale sul diritto al segreto della Pubblica Amministrazione. Ma il diritto di accesso, espressione della trasparenza amministrativa, deve coabitare ed essere temperato dai diritti di riservatezza e di segretezza che rappresentano i limiti all’accesso stesso.
In Internet, invece, i dati vengono valutati in quanto personalizzati e attinenti alla sfera intima. Ragioni di mercato. Nella società dell’uomo di vetro l’idea di fondo che si cerca di far passare è che vive male solo chi ha qualcosa da nascondere. A questo punto va introdotto il discorso su Project Echelon. Echelon è una rete informatica rimasta segreta fino la 1997. Nasce in Nuova Zelanda, come strumento della più grande agenzia di intelligence di quello stato: la National Security Bureau (GCSB). Poi è stato adottato dagli Stati Uniti e gestito dalla National Security Agency (NSA), nonché appoggiato da Regno Unito, Australia, Canada, Nuova Zelanda. Il nome in codice di Echelon è P415.
Questa rete è composta da stazioni a terra con un certo numero di computer chiamati dizionari e da una rete satellitare in grado di intercettare le comunicazioni. I dizionari cercano tra i messaggi intercettati quelli contenenti le keywords, parole chiave che potrebbero rivelare comunicazioni dai contenuti “interessanti”. Che le agenzie di intelligence sorvegliassero e-mail, fax, telefonate e altri mezzi di comunicazione in nome della sicurezza, lo si sapeva ma lo scopo precipuo del progetto Echelon non è stato quello di spiare particolari individui sospetti ma lavorare indiscriminatamente intercettando grandissime quantità di comunicazioni, estraendo i messaggi interessanti dalla massa degli altri di nessun interesse. Quest’occhio intrusivo si basa su una catena di strutture di intercettazione a girotondo per il pianeta in grado di monitorare le reti di telecomunicazione globale. La sorveglianza di Echelon coinvolge chiunque proponendosi di scoprire crimini nazionali e internazionali anche prima che essi avvengano.
“Echelon nel 1979 era già capace di pedinare elettronicamente una persona ed entrare nelle sue comunicazioni telefoniche ovunque si trovasse, mentre nel 1984 era in grado di fotografare dal satellite un francobollo poggiato sul marciapiede di una strada” (Umberto Rapetto & Roberto di Nunzio, Le nuove Guerre)
I sostenitori del controllo elettronico hanno argomentazioni forti: sconfiggere il terrorismo, la criminalità e garantire la sicurezza del paese. Dall’altra parte le argomentazioni non sono da meno: ciò che dovrebbe continuamente mantenere viva la discussione è il rapporto fra istituzioni e pubblici cittadini, poiché quando si controlla una società se ne cambia la natura e se ne limitano le libertà. Onde evitare una patologia da Panopticon, dove ci si sa osservati e ormai ci si comporta di conseguenza docilmente, indimenticabile il fiasco di Echelon al G8 di Genova nel 2001; poiché stava a vegliare sul capoluogo ligure nei giorni del famoso o flamigerato summit. E’ bastato un banco di nuvole per renderlo inutilizzabile! Dopo Echelon, di cui il Parlamento Europeo ha denunziato l’esistenza, si parla ma in modo ufficioso dell’esistenza di altri software, “Super Echelon”, “Omnivore” e “Carnivore” che il Federal Bureau of Investigation (FBI) utilizzerebbe per intercettare qualsiasi tipo di comunicazione (Carnivore fa parte del pacchetto di programmi DragonWare Suite, ed è capace di ricostruire a posteriori la navigazione di ogni pagina web dell’indagato e di filtrare, intercettare e catalogare le sue mail a (L’ultimo nato pare sia “Carnivore”, che fa parte del pacchetto di programmi “DragonWare Suite” ed è capace di ricostruire a posteriori la navigazione di ogni pagina web dell’indagato e di filtrare e intercettare e catalogare le sue mail). Solo due frasi sul “Grande Orecchio” russo, “nome in codice: Sorm. Paternità:FSB (a sua volta uno dei cinque eredi del più noto KGB). Maternità: Goskomsvyaz (ovvero la Commissione statale per le comunicazioni di Grande Madre Russia). (…)Sorm… ha mosso i primi passi schedando tutti gli utenti che hanno pensato di raggiungere Internet attraverso i 350 provider nazionali.” (Rapetto & di Nunzio, Le nuove guerre).E tiene d’occhio la corrispondenza, ovviamente. Gli esempi di software spia e l’elenco degli Stati che li usano sarebbe lungo.
Per quanto riguarda la situazione a casa nostra, nel lontano settembre 2003 è nato il testo del Codice in materia di protezione dei dati personali. Un tomo di 186 articoli, 3 allegati e 12 codici deontologici. Una vera raccolta in un corpo unico di tutto ciò che esisteva sul trattamento dei dati personali. Ciò che con esso si cerca di fare è educare la gente al fatto che i dati personali sono un bene di straordinaria importanza e come tale vanno tutelati. In particolare l’articolo 130, comunicazioni indesiderate, conferma le basi giuridiche per perseguire il fenomeno dello spam.
Al concetto di sorveglianza totale è legata anche la censura. Alcuni esempi. In Birmania (oggi Myanmar) paese dove l’accesso ad Internet era già scrupolosamente controllato, per acquistare un modem bisogna chiedere l’autorizzazione al governo e poi riferire le proprie passwords di accesso alla posta elettronica. La Corea del Nord ha dichiarato illegale qualsiasi forma di accesso al Web. In Cina la sorveglianza è totale e sono stati chiusi migliaia di cybercafè, scopo dichiarato da Pechino: impedire la circolazione di materiale pornografico. In Vietnam le autorità sorvegliano accuratamente tutti i clienti dei cybercafè per impedire l’accesso a siti “politicamente e moralmente discutibili”. Censura in toto anche in Turchia. In Egitto l’esempio è la condanna ad un anno di carcere inflitta al figlio del poeta Naguib Soror reo di aver pubblicato su un sito un poema politico scritto dal padre. Il governo invece provvede a filtrare completamente tutto il traffico Internet in entrata negli Emirati Arabi. Gli Internet provider dell’Arabia Saudita sono obbligati a tenere la registrazione delle attività degli utenti Web e a inviare un avviso automatizzato agli utenti non appena essi cercano di accedere a siti o a pagine banditi, per ricordare loro che sono sorvegliati. La situazione più stramba la si trova a Cuba, dove la popolazione può collegarsi solo ai siti approvati dal governo mentre i turisti possono navigare nella rete mondiale nei cybercafè. E in Russia si chiede l’approvazione di sempre nuove e più severe misure di sicurezza per le attività on line.
Se s’intende salvaguardare la libertà individuale pare non ci sia altra via che quella dell’anarchia totale, se si punta alla sicurezza invece, la secca alternativa è la sorveglianza totale e il sacrificio delle libertà individuali. Le democrazie propendono per difendere la libertà di comunicazione e la libertà commerciale, ma sono costrette ad assistere alla silenziosa conversione della liberà in licenza. Gli Stati non democratici non possono accogliere un sistema di comunicazione e di commercio basato sulla libertà e impongono la sorveglianza pressoché totale.
“La trasformazione della libertà e della privacy su Internet è una conseguenza diretta della sua commercializzazione. Il bisogno di rendere sicura e identificare la comunicazione per ricavarne profitti e il bisogno di proteggere i diritti di proprietà intellettuale in rete hanno condotto allo sviluppo di nuove architetture software che rendono possibile controllare la comunicazione tra computer. I governi del mondo sostengono queste tecnologie di sorveglianza e sono pronti ad adottarle per riprendere parte del potere che stanno perdendo. Ciò nonostante, nuove tecnologie di libertà vengono contrapposte alle tecnologie di controllo, la società civile prende posizione nelle trincee di nuove battaglie per la libertà e il sistema giuridico offre un certo grado di protezione contro gli abusi evidenti. Almeno in alcuni contesti (non sui posti di lavoro). Internet non è più un regno libero, ma non è nemmeno l’avverarsi della profezia orwelliana. E’un terreno conteso, dove si combatte la nuova, fondamentale battaglia per la libertà nell’Età dell’informazione.” (Manuel Castells, Galassia Internet).
HACKER KULTURE 1. Brainframes — 2. Etica Hacker – Emmanuel Goldstein — 3. Hackers – la prima generazione — 4. gli hacker di Altair 8800 — 5. Hackers famosi — 6. il Cyber World di William Gibson — 7. Cyber Femminismo – Donna Haraway — 8. cause famose — 9. napster — 10. Jon Johansen e il codice DeCSS — 11. Software Libero – Richard Stallman – Copyleft — 12. Linux – Linus Torvalds — 13. Pekka Himanen e l’etica hacker — 14. un po’ di storia sul Copyright — 15 Open Source e Pubblica amministrazione — 16 Software, diritti d’autore — 17. Digital Millennium Copyright Act — 18. La SIAE — 19 La nuova dura legge sul Diritto d’Autore –20. e-book — 21. Cybercrime — 22. Cyberwar – Information warfare — 23. Hakim Bey e le T. A. Z. — 24. web giornalismo — 25. ipertesto —26. quotidiani on line — 27. Ipertesto, Serendipity e i Tarocchi di Italo Calvino
mio pezzo, parecchio datato ma ancora presente su Hacker Kulture dvara.net ivy