Documenti
Corriere Telematico numero 12 - Novembre 1994
ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ
Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ» ANNO Û
Û ÚÄÄÄ¿ º º ºì˼ì˼ºì¹ ìË¼ì¹ III Û
Û ³ ÚÄÁÄÄÄ¿ èͼèͼÊèÍÊèÍÊèͼÊèÍèͼ Û
Û ³ àÄ¿ ÚÄù ÉË»ÉÍ»Ë ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û
Û àÄÄÄ´ ³ º ì¹ º ì¹ ºººì͹ º ºº º º Û
Û àÄù Ê èͼÊͼèÍ¼Ê ÊÊ Ê Ê Êèͼèͼ Û
Û °°±²Û²±°° Numero 12 - Novembre 1994 Û
ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ
Û LA PRIMA RIVISTA ITALIANA Û
Û DEDICATA ALLA TELEMATICA Û
ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ
** IN QUESTO NUMERO
ÚÄÄÄEditoriale - di Runaway ...................... Riga 61
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
ÚÄÄÄIl Mondo delle BBSÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
INTERVISTE : Dexter - di John Catilina ........... Riga 105
RECENSIONI : Paradise Lust - di The Spy .......... Riga 195
ÚÄÄÄSpeciale PGPÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
³ ³Un crackdown rira l'altro: tocca alla
³ ³ segretezza della corrispondenza - di Runaway.. Riga 226
³ ³PGP - di Maximo ............................... Riga 387
àÄùPGP - di Malko Linge .......................... Riga 540
RCM: Intervista ai gestori - di R10513 ........... Riga 595
PrimeNet - di Daniele Maffettone ................. Riga 820
Musica su Internet - di Kappa .................... Riga 875
Esperienze da Sysop : Tipi telematici -
di John Catilina Riga 928
BBS NEWS ......................................... Riga 1008
ÚÄÄÄALTRE RUBRICHEÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
CYBERPUNK
Manuale di architettura cyberpunk - di Vanamonde.. Riga 1025
TERZAPAGINA
Amori telematici - di The Spy .................... Riga 1107
RACCONTI
"Ho fatto l'amore con Zyxel" - di Leone l'Allegro Riga 1157
Redazione ........................................ Riga 1285
Distribuzione .................................... Riga 1352
--> FILES ALLEGATI
CTFAQ.TXT Risposte alle piu' frequenti domande sul
Corriere Telematico.
LOOML120.TXT Lista di tutte le mailing list musicali
raggiungibili da InterNet.
** EDITORIALE - di Runaway
Abbiamo avuto fortuna, bisogna ammetterlo: il CT e'
nato, cresciuto e si e' diffuso in un momento cruciale per
la telematica amatoriale italiana. Tra il crackdown di
maggio, la discussione della legge sulla telematica, i
periodici raid di finanza e Digos (stavolta tocca alla
segretezza della corrispondenza), si sta costruendo il
futuro della comunicazione elettronica. Anzi: della
comunicazione, in generale.
E' piu' che mai necessario fare in modo che gli utenti
prendano in mano le redini di un mondo che loro stessi hanno
creato. Il problema e' questo: qualcuno si vuole
impadronire di questo mondo, del futuro della comunicazione,
della *libera* comunicazione di massa.
Il CT e' in prima linea, da un anno a questa parte,
ovvero da quando ha avuto occasione di mettere in contatto
tra loro migliaia di utenti in tutta Italia, centinaia di
"piazze", di banche dati le cui ali stanno per essere
tarpate dalle proposte liberticide di chi si e' comprato
metro dopo metro una cospicua fetta di cyberspazio e si e'
fatto largo a forza di gomitate.
Il Corriere Telematico esiste e continua a diffondersi
per proporre *ADESSO*, non per recriminare *DOPO*; per farsi
sentire nel momento in cui le leggi vengono discusse, non
per lamentarsi quando poi leggi ingiuste vengono applicate.
Per fare tutto questo il CT cambia, si adatta alle
esigenze e alle preferenze dei lettori, si organizza. Da
questo numero, ad esempio, ha un nuovo, stupendo reader,
realizzato da Slash del Chronos Net (a cui, insieme ad
Alphabit, va il nostro ringraziamento).
Infine cercheremo, come abbiamo fatto in occasione del
crackdown, di restare al passo con l'attualita', redigendo
numeri speciali in caso di eventi eccezionali nell'ambito
della telematica. In questo numero, ad esempio, viene
trattata diffusamente la questione della crittazione dei
testi e della segretezza della propria corrispondenza.
Insomma: il CT cambia, per diventare migliore, e *SI*
fara' sentire, *VI* fara' sentire.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ËÍÍ»Ë ËËÍ»ÉÍ» º ÉÍ»Ë Ë
ìÍ˼èÍ¼Ê Êì͹èÍÎͼì͹è͹
Ê èÍÍÍÍÍÍÍÊ ÊÍÍÎÍÍÊ ÊÍͼ
** INTERVISTE : Dexter - di John Catilina
Intervista a Dexter, SysOp di The Golem's Tavern.
John-> Innanzitutto ti ringrazio per l'intervista.
Dexter-> Figurati, mi fa piacere collaborare con il CT...
J-> Cominciamo con una domanda classica: Quando e come sei
entrato in telematica e cosa ti ha spinto ad aprire la tua
BBS?
D-> Quando sono entrato in telematica... E' stato parecchi
anni fa: avevo 16 anni, quando comprai il primo modem a 1200
bps. Allora quasi tutte le BBS andavano a 300, e molti mi
dicevano che avevo fatto una spesa inutile. Ho quindi
passato alcuni mesi collegandomi a varie bbs. All'epoca
c'era poca gente, mi collegavo a sistemi dove si chattava in
tempo reale, c'era poca disponibilita' di files, essendo i
modem lenti e gli Hard Disk poco capienti, ma si stringevano
molte amicizie. Poi, ho aperto la mia BBS animato da una
grande passione, anche perche' le bbs erano poche e io
volevo servire in qualche modo alla comunita' telematica.
J-> Come sei entrato poi a far parte di Fidonet?
D-> Ho aperto a prima bbs nel settembre del 1988, si
chiamava gia' The Golems' Tavern; come software usavo RBBS
15.1, di cui conservo ancora il manuale, come un cimelio
d'epoca... :-) La BBS funzionava solo di notte, come una
buona meta'delle BBS di quel tempo... Decisi di entrare in
Fidonet a Dicembre, sempre col mio 1200. Il giorno dopo il
mio ingresso nel Net dovetti cambiare il modem, perche'
faceva troppo rumore di notte, quando chiamavo per prelevare
la posta, avendo ancora il relais meccanico. Fidonet era
ovviamente molto ridotta rispetto a ora, nella zona di
Milano eravamo solo una trentina, era certamente un ambiente
piu' familiare, eravamo pochi e ci si sentiva piu' vicini.
J-> Parlando dello stato attuale di FidoNet, cosa ne pensi
delle ormai famigerate policies?
D-> Raramente vedo comportamenti che mi dano fastidio da
parte dei SysOp o dei moderatori, e quando succede cerco di
chiarire. Le policies ci sono sempre state, e sono
indispensabili in un Net che comprende centinaia di BBS,
anche se a volte le persone che devono farle rispettare
calcano un po' troppo la mano.
J-> Quali sono le persone che hanno rivestito un ruolo
importante nella tua "vita telematica"?
D-> Il piu'importante e'stato senza dubbio Maw, la persona
con cui all'epoca ero maggiormente in contatto, perche'
entambi possedevamo un Apple 2 GS: inizialmente anche The
Golems' Tavern era nata come club di utenti Apple. Lui
prese il modem, io lo seguii, e da li' conobbi, ad esempio,
Vertigo, Markino e Keplero, il mio attuale CoSysOp... ci
sono poi molte altre persone che potrei ricordare, ma la
lista si farebbe molto lunga...
J-> Qual'e'stato l'evento telematico che ti ha piu'
negativamente impressionato in tutti questi anni?
D-> Di primo acchito direi il crackdown, perche' e' molto
recente, e perche' ha coinvolto un sacco di persone che
conoscevo e che non avevano nulla a che vedere con la
pirateria software. Se fosse successo qualcosa del genere a
me penso che avrei chiuso la BBS e avrei continuato come
semplice point.
J-> Rimpiangi i primi tempi in cui ti sei affacciato nel
mondo delle BBS o ritieni che la telematica si sia evoluta
in modo positivo?
D-> Rimpiango molto i primi tempi... ogni tanto
organizziamo un ritrovo di "veterani" e commemoriamo i bei
tempi che furono. E' senza dubbio cambiato il legame che si
puo' stringere tra chi usa il modem. Una volta la
telematica serviva a conoscere nuova gente, oggi penso che
venga considerata soprattutto come un mezzo per trovare
files.
J-> Che progetti hai per il futuro?
D-> Progetti a corta scadenza nessuno, continuare cosi' mi
basterebbe: tra 1000 utenti abbiamo una cinquantina di
fedelissimi con cui facciamo uscite periodiche, a cui si
aggiunge spesso nuova gente. Si segnalano anche 4 ragazze
attive messaggisticamente, con tanto di point, una vera
rarita'!
J-> Ti ringrazio di nuovo per l'intervista.
D-> Non c'e'di che, e complimenti per il giornale, una vera
e propria voce libera in ambito telematico!
John Catilina
** PARADISE LUST- di The Spy
Paradise Lust e' una BBS a sfondo erotico gestita da Axis.
La bbs gira sotto SuperBbs ed e' graficamente ben fatta.
L'atmosfera ricorda molto vagamente la fu Inferno BBS. Le
aree messaggi locali che trattano tutti gli argomenti (sia
quelli erotici che quelli non) sono piene solo in parte,
mentre i files sembrano molto piu' gettonati.
Al nuovo utente viene dato un livello che gli permette di
fare ben poco ma, visto il tema della BBS, sembra abbastanza
logico. Per avere un'abilitazione completa bisogna
sottoscrivere 2 questionari, il primo richiede solo
l'approvazione delle regole della BBS (e in caso si voglia
una maggiore abilitazione il pagamento fino al massimo di
30000 all'anno) mentre il secondo, che serve per avere
l'accesso alle aree ADULTI, richiede la fotocopia della
carta d'identita'.
Le aree ADULTI sono ovviamente piene zeppe di GIF e
animazioni verie mentre ci sono anche una ventina di aree
files "normali" con programmi shareware e PD per tutti i
gusti.
The Spy
ÉÍÍÍÍÍ»ÉÍÍÍÍ» ÉÍÍÍÍÍ» ÉÍ---úú úú--ÄÄÍ»
SPECIALE ìÍÍÍ ºº ÉÍÊ»ìÍÍÍ º ºSupport Prettyº
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º ÉÍͼº èÍ ºº ÉÍͼ º Good Privacy º
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄùèÍͼ èÍÍÍÍͼèÍͼ èÍ---úú úú--Äͼ
** UN CRACKDOWN TIRA L'ALTRO:
** TOCCA ALLA SEGRETEZZA DELLA CORRISPONDENZA.
di Runaway
Il 6 ottobre 1994 non sara' ricordato come una data
storica per la telematica: male. Male perche', malgrado
pochi se ne siano accorti, il 6 ottobre scorso il mondo
delle comunicazioni via modem ha accusato un ennesimo colpo,
paragonabile per gravita' a quello sferrato dall'inchiesta
pesarese che ha decimato centinaia di bbs. In quel caso si
tratto' di ricerca (infruttuosa) di pirati telematici presso
sistemi che avevano fatto della lotta alla pirateria il
proprio punto d'onore. Stavolta il software copiato non
c'entra: tocca alla riservatezza della corrispondenza.
E' accaduto infatti che la Digos, alla ricerca di
messaggi contenenti password Itapac riservate, abbia
visitato una decina di banche dati, segnalando alla
magistratura gli operatori di sistema per le dovute indagini
e sottoponendo i computer a sequestro cautelare.
A questo punto e' necessario chiarire una cosa: Itapac
e' l'antiquato servizio Telecom (ex Sip) che permette ad
aziende e privati l'accesso a sistemi informatici fornitori
di servizi nonche' a nodi Videotel (tutto questo, ovviamente
dietro pagamento di una quota generalmente forfettaria e ad
una velocita' ridicola). Lo scambio e l'utilizzo
fraudolento di password per l'accesso a Itapac, denominate
"nui", era pratica diffusa fino a qualche anno fa. Nella
maggior parte dei casi questi collegamenti abusivi avevano
come obiettivo l'accesso alle messaggerie Videotel; spesso
pero' Itapac e' stato veicolo di privilegiato dei famigerati
"hackers" di cui tanto parla la stampa, quasi sempre a
sproposito.
La maggior parte degli abbonamenti ad Itapac era di tipo
forfettario: l'azienda pagava una quota fissa per poter
disporre a piacimento del servizio. Dal momento che non vi
erano maggiorazioni del costo a causa dell'elevato numero di
collegamenti accadeva quindi difficilmente che il gestore
del servizio o il titolare della password potessero
accorgersi dell'utilizzo abusivo dell'accesso. Alcune "nui"
hanno fatto il giro del mondo; una e' rimasta attiva per ben
otto anni, prima di venire disattivata dalla Sip.
Il punto non e' questo, ma e' lecito chiedersi se la
Digos non sia intervenuta con una manciata di anni di
ritardo, dal momento che il traffico "pirata" su Itapac nel
corso degli ultimi anni e' sensibilmente diminuito
(soprattutto a causa della velocita' di trasmissione
massima, sensibilmente inferiore a quella dell'analogo
sistema bulgaro).
Dieci sistemi sequestrati non sono poi molti,
considerando l'intero panorama telematico italiano. La
gravita' infatti non sta in questo, tanto nel fatto che sia
stata posta una precisa domanda: se i bbs contenessero o
meno messaggi privati criptati. Nessuno ha colto la
gravita' della questione: si stanno mettendo in discussione
un diritto fondamentale come quello della segretezza della
propria corrispondenza e, in secondo luogo, si sta
criminalizzando l'uso di legalissimi programmi di
crittazione.
Un analogo caso si e' verificato negli USA qualche tempo
fa: Philip Zimmerman, creatore di un infallibile programma
di crittazione denominato "Pretty Good Privacy", comunemente
conosciuto come PGP, fu incriminato dalle autorita'
statunitensi. Zimmerman aveva sviluppato il programma quasi
per gioco e l'aveva fatto collaudare da alcuni amici. Il
programma fu poi inviato ad Internet all'insaputa
dell'autore e reso disponibile a chiunque.
Dal quel momento la diffusione e il successo di PGP non
hanno conosciuto sosta, e tutto questo senza che l'autore
percepisse un solo dollaro, dal momento che il programma e'
freeware. La causa USA contro Philip Zimmerman e' ancora in
corso, e nella documentazione di qualche versione ufficiale
di PGP si puo' trovare un appello per la raccolta dei fondi
necessari per organizzare un'adeguata difesa allo
sviluppatore.
Pretty Good Privacy e' un programma che e' in grado di
crittare i messaggi con un algoritmo considerato molto
sicuro. Il funzionamento e' molto semplice: la prima volta
che si lancia il programma bisogna creare le proprie chiavi,
una pubblica e una privata, denominata "secring.pgp"
Il file "secring" e' protetto da una password da
immettere all'atto della creazione, e ovviamente, perche'
tutto il sistema di segretezza funzioni, va tenuta segreta.
La chiave pubblica e' invece un blocco di dati che puo' -
anzi, deve - essere distribuita il piu' possibile. Infatti,
per poter indirizzare ad un altro utente un messaggio
criptato e' necessario conoscere la chiave pubblica di
quest'ultimo (che verra' utilizzata come algoritmo di
decrittazione), in modo che solo il destinatario possa
decrittarlo attraverso l'uso della propria chiave segreta.
Per creare le proprie chiavi pubblica e privata e'
necessario digitare il comando: "pgp -kg". Il programma
chiedera' di inserire il proprio nome, il proprio indirizzo
di rete o e-mail e una serie di lettere a caso che
garantiranno la casualita' delle chiavi.
Grazie a questo sistema non solo non e' possibile la
decrittazione di un testo senza possedere sia la chiave
pubblica del destinatario che quella privata, ma e'
necessaria anche la password che consente di espletare
l'operazione. La decrittazione sarebbe in teoria possibile,
ma l'algoritmo e' talmente complesso che richiederebbe
l'arco della vita di un uomo.
L'uso il larga scala (soprattutto su Internet) di Pretty
Good Privacy ha messo in crisi le autorita' americane al
punto di indurre l'amministrazione Clinton a proporre alle
case produttrici di hardware l'inserimento nelle macchine di
un chip (denominato "Clipper") che avrebbe vanificato
l'opera di PGP o di qualsiasi altro programma in grado di
crittare e decrittare testi.
Ovviamente il progetto si e' dimostrato inattuabile, e i
ben informati sostengono che, oltre al fatto di aver vietato
agli utenti di tutto il mondo il prelievo del programma da
siti internet statunitensi, in alternativa sia stato operato
una sorta di ricatto a Zimmerman.
In pratica le nuove versioni di PGP non sarebbero
affatto sicure, e conterrebbero delle "backdoors" ovvero
"buchi" nel programma, grazie ai quali sarebbe possibile per
l'organizzazione NSA e la CIA decrittare qualsiasi file
codificato da PGP.
L'ultima versione ufficiale e' la 2.6, e ha destato
sospetti il fatto che non fosse compatibile con le versioni
precedenti. Dal 1ø settembre 1994, infatti, genera dati
codificati che non possono essere interpretati dalle vecchie
versioni. La voce si e' presto sparsa per le reti, e tutti
gli utenti sono tornati alla vecchia e cara release 2.3, che
e' considerata l'ultima davvero sicura.
Eppure circolano versioni di PGP 2.6 non contraffatte.
Sono state sviluppate in Europa, e sono contrassegnate dalla
sigla "ui" (unofficial release). Queste release mantengono
tutte le principali vecchie caratteristiche del programma
(infatti non sono altro che una revisione della 2.3), sono
compatibili con le versioni di Pretty Good Privacy
rilasciate dal MIT (che e' il distributore ufficiale della
versione ufficiale) e ovviamente non sono state approvate da
Philip Zimmerman.
L'effetto che le seppur limitate perquisizioni della
Digos hanno avuto sulla messaggistica delle reti italiane e'
stato deleterio.
Parecchi sysop Fidonet (che non hanno mai brillato in
quanto a concessioni di liberta') stanno vagliando la
possibilita' di proibire i messaggi criptati attraverso PGP
anche in matrix (la posta privata tra utente e utente). La
rete Cybernet, d'altro canto, avendo da sempre una spiccata
simpatia per il programma di Zimmerman, ha istituito un'area
messaggi nella quale transitano solo testi codificati e
chivi pubbliche degli utenti. La notizia veramente grave e'
che alcuni degli operatori di sistema sottoposti ad indagine
della magistratura, hanno dichiarato che, se richiesto,
forniranno agli inquirenti i nomi di tutti i propri utenti
che sono ricorsi alla crittazione di messaggi. E' doveroso
a questo punto ricordare che l'articolo 15 della
Costituzione recita:
"La liberta' e la segretezza della corrispondenza
e di ogni altra forma di comunicazione
sono inviolabili".
Questo per adesso, almeno.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ËÍÍ»Ë ËËÍ»ÉÍ» º ÉÍ»Ë Ë
ìÍ˼èÍ¼Ê Êì͹èÍÎͼì͹è͹
Ê èÍÍÍÍÍÍÍÊ ÊÍÍÎÍÍÊ ÊÍͼ
** PGP - by Maximo
ÚÄÄÄÄÄÄÄÄÄÄÄ¿
** ³ PGP 2.6.i ³
àÄÄÄÄÄÄÄÄÄÄÄù
E' uscita l'ennesima versione non ufficiale di PGP, la 2.6.i
E' stata ottenuta modificando i sorgenti della 2.6.1 del MIT
L'autore e' Stale Schumacher, gia' noto per l'utility
shareware Autopgp (apgp212.zip - integra PGP con gli OLR
QWK). Puo' essere contattato su Internet al seguente
indirizzo: staalesc@ifi.uio.no
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 2.6.i VS. MIT 2.6.1 ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
1) Non usa la libreria RSAREF di RSA Data Security Inc. per
le routine di crittografia, ma la MPILIB di Philip R.
Zimmermann. [come 2.3a e 2.6ui]
a) E' illegale negli USA (patent infringement)
b) E' piu' veloce
c) E' in grado di verificare firme stampigliate con la
2.2 e precedenti.
2) Non ha il legal kludge. Genera cioe' di default messaggi
decifrabili con la 2.3a. E' anche possibile generare
chiavi e messaggi nel nuovo formato mediante un opportuno
parametro nel config.txt [come 2.6ui]
3) Puo' gestire chiavi fino a 2048 byte.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 2.6.i VS. 2.6ui ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
E' stata ottenuta modificando i sorgenti della 2.6.1
anziche' quelli della 2.3a. Contiene quindi numerosi bug
fix che mancano nella 2.6ui.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ CONCLUSIONI ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄù
In breve PGP 2.6.i ha, secondo l'autore, tutti i vantaggi
della versione MIT 2.6.1 sulle precedenti, ma supera le
limitazioni di cui e' affetta.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ DOVE LO TROVO? ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
Chi ha accesso a Internet e puo' fare FTP lo puo' trovare su
ftp.dsi.unimi.it nella directory /pub/security/crypt/PGP.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
** ³ COSA E' ILLEGALE ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
C'e' un po' di confusione sulle questioni legali inerenti
PGP. con questo msg vorrei cercare di fare un po' di
chiarezza.
1) Negli USA e' reato esportare gli algoritmi RSA. Questo
in base alle disposizioni ITAR sull'esportazione di
(udite udite) ARMI!!!
2) Negli USA si puo' essere citati pere l'uso di qualunque
versione di PGP tranne quelle prodotte dal MIT (2.5, 2.6
e 2.6.1) e quelle commerciali prodotte da ViaCrypt (2.4 e
2.7)
Infatti Philip R. Zimmermann, l'autore "originario" di
PGP utilizzando gli algoritmi RSA sviluppati da Stanford
University e MIT ha violato il brevetto concesso da
Stanford e MIT a RSADSI (ex Public Key Partners credo).
In particolare le versioni <= 2.3a, la 2.6ui e la 2.6.i
utilizzano la libreria di routine RSA MPILIB di
Zimmermann, mentre le altre (MIT e ViaCrypt) utilizzano
la libreria RSAREF legalmente concessa da RSADSI.
Il fatto che le versioni 2.3a, 2.6ui, 2.6.i siano state
sviluppate fuori dagli USA e' ininfluente. Il loro
utilizzo in USA viola in ogni caso il brevetto di RSADSI.
Tuttavia nessuno finora a quanto mi risulta e' stato
perseguito negli USA per aver usato PGP 2.3a, anche se ci
sono stati richiami e minacce. L'unico ad essere
indagato per patent infringement e' Philip R. Zimmermann.
3) In alcuni stati quali IRAN e IRAQ e' proibitissimo l'uso
di qualunque software di crittografia. Si rischia la
pelle.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
** ³ COSA E' LEGALE ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 1) In Italia e' legale l'uso di qualunque versione di PGP³
³ (per ora :-). Il brevetto di RSADSI vale solo negli USA.³
³ L'azienda che detiene per l'europa i diritti³
³ dell'algoritmo di crittografia IDEA (anch'esso utilizzato³
³ in PGP) ha dato l'OK per il suo sfruttamento non³
³ commerciale. ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
2) Le versioni sviluppate dal MIT, in qualche modo
(illegale) escono sempre dagli USA. Una volta esportato,
il SW (esguibili e/o sorgenti) puo' essere utilizzato e/o
modificato da chiunque legalmente. Il reato e' commesso
solo da chi lo esporta.
ÚÄÄÄÄÄÄÄÄÄÄÄ¿
³ L'ASSURDO ³
àÄÄÄÄÄÄÄÄÄÄÄù
Negli USA e' proibita l'esportazione di tecnologie
crittografiche, ma non l'importazione. Cosi' se il sysop
della BBS A di New York scarica PGP dalla BBS B di Parigi
non commette alcun reato. Ma se poi mette il file in linea
e Mr. C si collega da Parigi e lo scarica commette un
reato.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
** ³ BACKDOORS ? ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄù
C'e' stato un gran parlare di presunte backdoors nelle
versioni di PGP sviluppate dal MIT. Forse mi manca qualche
informazione fondamentale, ma il sospetto e' che ci sia
stata un po' di paranoia collettiva.
E' vero: PGP 2.6 e 2.6.1 (le 2 versioni MIT -- tralasciando
la 2.5 che era fondamentalmente una beta) hanno molti
limiti:
1) Gestiscono solo chiavi da 512 e 1024 byte
2) Non sono in grado di riconoscere firme e chiavi generate
con la versione 2.2 e precedenti.
3) E' piu' lento in quanto usa RSAREF e non MPILIB.
4) Ha il famoso legal kludge: dal 1/9/94 le chiavi e i
messaggi generati non sono piu' riconoscibili da PGP 2.3a
e precedenti.
5) Non puo' uscire legalmente dagli USA e quindi circolare
liberamente in quanto la libreria RSAREF utilizzata cade
sotto le restrizioni USA all'esportazione di tecnologie
strategiche (ITAR).
I punti 2, 4 e 5 di cui sopra sono comunque ottime ragioni
per non utilizzare le versioni MIT. Inoltre personalmente
io non mi sentirei moralmente a posto: lo so, non
commetterei alcun reato, ma qualcun altro deve averlo
commesso per rendere disponibile il MIT PGP fuori dagli USA.
Ma da qui a dire che ci sono delle backdoor ce ne corre. E'
vero, pare che ci fosse un bug nella 2.6 che limitava un po'
la "randomness", ma e' stato corretto nella 2.6.1
E poi sono disponibili i sorgenti; una falla salterebbe
fuori subito....
Domanda: "Ma, scusa l'incompatibilita' dovuta al legal
kludge non e' sospetta?" Risposta: No. Il cambio di formato
e' stato chiesto dalla RSADSI per incoraggiare gli utenti
americani ad usare la ver. 2.3a che infrange il loro
brevetto.
Nota: se esistesse una falla intenzionale, questa sarebbe
quasi certamente nella generazione delle chiavi: una chiave
pubblica da cui fosse possibile risalire a quella segreta.
Per usare PGP 2.6 o 2.6.1 non e' necessario generare una
nuova coppia di chiavi; nulla vieta di usare una coppia di
chiavi generate con PGP 2.3a [quindi certamente sicure (?)].
La 2.6 e la 2.6.1 sono compatibili verso il basso (il legal
kludge non vale al contrario -- questo sarebbe stato
sospetto) e questa e' un'ulteriore garanzia che di backdoor
non ce ne sono.
Maximo
** PGP : Malko Linge risponde ad una domanda di Lion
LION> Ti volevo chiedere se sai per caso se in italia esista
una regolamentazione ben precisa (anzi direi delle leggi...)
per quanto riguarda le banche dati (BBS...) in quanto vorrei
stare traqnquillo dopo il cosidetto crackdown... Sai
com'e'... vorrei fare le cose in "regola"... Ad esempio:
e' sufficente una dichiarazioine firmata con foto e copia
della carta d'identita'?
MALKO> No. Caro Lion, non c'e' in Italia nessuna
regolamentazione precisa che tuteli o anche solo INQUADRI il
nostro mondo. Ma non credo tu ti debba preoccupare.... Chi
non e' tutelato e corre il rischio di incappare in abusi
(legali s'intende!) siamo noi Sysops, non voi Utenti.
Per legge tu non hai nessun obbligo particolare. Sono le
varie BBS che stabiliscono regolamenti (diversi da Banca
Dati a Banca Dati) per tutelarsi da possibili Hackers o
delinquenti. Ecco perche' agli utenti chiediamo di lasciare
il proprio nome e cognome, nonche' indirizzo. Anche se
consentiamo che vengano utilizzati gli pseudonimi, non
potremo MAI addossarci le colpe dei nostri utenti: in poche
parole non possiamo essere responsabili dei messaggi e delle
cose che fate in BBS. Se cosi' fosse, come del resto la
lacuna legislativa costringe l'ordinamento giuridico a
pensare, verrebbe negato il concetto stesso di BBS: e cioe'
un ambiente virtuale.
Il Sindaco e' responsabile di quei cittadini che
villipendiano il capo dello stato durante un comizio in
piazza? E ancora.. Il proprietario di un cinema rischia la
galera se uno spettatore importuna una ragazza durante lo
spettacolo? E allora come mai noi Sysop dovremmo avere
ripercussioni legali se un nostro utente ci uploada un
programma "non corretto"?
Ho addirittura sentito che alcuni di noi, stanno vietando
l'utilizzo di messaggi PGP sulle loro BBS. Non che la cosa
mi dia particolarmente fastidio, visto che tutti noi
sappiamo benissimo cosa c'e' scritto in questi primi
messaggi criptati che stanno nascendo:
"Ehi tu! Prova prova! Mi leggi? :-)" "Ascolta: ma sara'
vero che nessuno puo' decifrare questo messaggio? eh eh eh
eh !!!"
"Ma dimmi un po', quand'e' che il Thomas organizza il prox
aperitivo alla scala?"
"Bhe.... adesso che sappiamo che funziona cosa ci diciamo
di bello?"
Ma il punto e' uno solo: dobbiamo accettare passivamente
cio' che interpreti della legge (ignoranti del nostro mondo)
decidono per noi, oppure e' nostro dovere batterci - almeno
fino a quando non ci sara' una legge vera e propria che
dovremo rispettare per forza nel bene e nel male - per
migliorare le cose? Ciao
Malko Linge
** Rete Civica Milanese (RCM): Intervista ai gestori
Venerdi'; suona la sveglia. E' un giorno diverso dagli
altri: The Spy ed io andiamo ad intervistare il signor Gino
Rcm :-) Ci rechiamo al dipartimento delle scienze
dell'informazione dell'Universita' degli Studi di Milano
(si', proprio la Statale) e saliamo al secondo piano di Via
Comelico.
E' una giornata uggiosa, mette antipatia solo a viverla. In
una stanza del secondo piano troviamo, grazie all'aiuto di
un cartello per nulla pomposo - e' solo un foglio di carta
senza fronzoli, privo della solennita' che andrebbe
tributata ad un progetto tanto ambizioso - Rete Civica
Milanese.
Nell'aula vi sono i due gestori, Giovanni Casapulla ed
Oliverio Gentile.
Quest'intervista e' antecedente all'uscita dello scorso
numero del Ct, il numero che recava l'articolo per nulla
positivo di Roberta Lazzari su Rcm.
Oliverio si defila quasi subito causa impegni di altra
natura, e con noi rimane Giovanni Casapulla. Ci mette
subito a nostro agio e dopo aver familiarizzato ed aver
scoperto che e' un tipo alla mano e simpatico iniziamo
l'intervista.
CT>: Allora, iniziamo a parlare dell'aspetto tecnico...
RCM>: La rete nasce su Mac, attorno ad un Quadra ed ad un
Centris, ed il soft, FirstClass e' stato scelto grazie alla
facilita' d'uso per i cittadini che si collegheranno,
speriamo numerosi. Grazie all'interfaccia grafica,
disponibile sia su Mac che su Windows, il sistema diventa
meno ostico e piu' amichevole, oltre che essere in
multitasking. E' possibile ad esempio scaricare un file
mentre si fa un chat o si risponde alla posta. E poi, per
gli utenti, il client di FirstClass e' gratis. E cio' non
e' poco. L'hardware ci e' stato fornito da sponsor che
hanno aderito con entusiasmo alla nostra iniziativa...
CT>: Parlaci un po' di come e' nata Rcm.
RCM>: Si. Dunque, alcuni docenti sono rimasti entusiasmati
da Internet. Anzi, facciamo un passo indietro: qui in
Statale e' possibile per i docenti e per gli alunni
collegarsi in Internet, nel cosiddetto "cyberspazio", e
questo grazie all'allacciamento che i vari server del
dipartimento hanno con la rete. L'Universita' provvede
gratuitamente a fornire a ciascun studente che ne faccia
richiesta una casella internet, per tutta la durata degli
studi. Abbiamo ricevuto, e continuiamo a ricevere,
richieste da parte di studenti di collegamento ad Internet
dalle loro case. La cosa non e' fattibile, purtroppo. Ma
alcuni dei docenti hanno pensato che fosse possibile creare
una piccola rete che coinvolgesse chiunque avesse avuto
aderirne.
CT>: La famosa frase, riportata dai quotidiani, di "internet
alla milanese"?
RCM>: Esatto. I mass media non hanno interpretato bene le
nostre intenzioni, purtoppo...
CT>: Continua, ai lettori del CT piacerebbe sapere di piu'..
RCM>: Si, noi vorremmo dare a tutti, al medico, al
meccanico, all'informatico, al letterato, ma anche alla
casalinga la possi- bilita' di entrare nel mondo telematico,
e fornire dei servizi, che possono spaziare dalla
messaggeria, al sociale, al dibattito a tutto cio' che gli
utenti ci chiedono. 4 persone chiedono di aprire un'area di
discussione sulla Milano che vorremmo? E noi apriamo
l'area. Voi ci chiedete di aprire un'area per il Corriere
Telematico? E noi la apriamo. Capite qual'e' la
differenza? Questa rete e' per voi. E' al vostro servizio.
Secondo noi questo progetto deve avere una funzione di
battistrada alla cultura telematica che giungera' quando
Internet arrivera' in Italia alle grandi masse. Come fara'
l'avvocato, o il giornalista ad orientarsi in mezzo a
tonnellate di informazione se non ha mai avuto nessun tipo
di educazione in senso telematico? Ci vuole del senso
civico, che vorremmo contribuire a fornire ai cittadini. E'
un progetto ambizioso, ma diverse realta' hanno aderito con
entusiasmo, come la Caritas Ambrosiana o Radio Popolare, o
il Sole 24 ore. La cosa che ci spinge ad andare avanti e'
la continua manifestazione di stima nei nostri confronti che
ci arriva da chi, dall'altra parte della linea, usa Rcm.
Abbiamo deciso di dare a tutti la possibilita' di provare la
rete, e, se la prova risulta interessante, di regi- strarsi
in via definitiva. Le cose iniziano ad andare per il verso
giusto, peccato per chi cerca di stroncare con giudizi
superficiali dettati dall'approssimazione e dall'ignoranza.
Come e' puntualmente successo, purtroppo.
CT>: Capisco, e' una cosa che e' accaduta anche a noi, non
come CT ma come Rendez-Vous BBS. Ma con la perseveranza, le
cose si aggiustano..
RCM>: Si. Come quando Rcm e' stata sommersa dalle
telefonate di curiosi che cercavano un accesso ad Internet a
poco prezzo, o gratis, e questo e' accaduto dopo l'articolo
pubblicato sul Corriere della Sera. [intanto suona il
telefono... all'altro capo c'e' una giornalista di un
settimanale famoso di cui non facciamo, per pieta', il nome.
"Pronto, Rcm?" "Vorremmo intervistarvi,
sappiamo che volete offire l'accesso al villaggio globale...
milioni di persone in rete.." "Ma come? Internet?" "Ah, allora non ci interessa, salve."] Ecco,
vedete? basta un modem, la parola internet, ciberspazio,
virtuale e la stampa si scatena...
CT>: Non ci fate caso, anche noi, con la partenza di
Sottovoce [il giornale su carta gestito in maniera
telematica, n.d.r.] abbiamo gia' subito tutto questo.
RCM>: Di cosa stavamo parlando?
CT>: Mah, parliamo della registrazione...
RCM>: Va bene. Quando un utente si collega per la prima
volta, deve inserire un codice che lo identifichera' per il
futuro, poi i propri dati reali, ed infine la password.
Successivamente per collegarsi usera' il codice e la
password ed il sistema lo riconoscera' automaticamente.
All'interno di Rcm ci sono essenzialmente delle cartelline,
dette "folder". In ogni folder ci sono messaggi oppure
altre cartelline. I messaggi possono avere abbinati dei
files, che si possono prelevare con la lettura del
messaggio. Poi c'e' la possibilita' di chattare con gli
altri utenti. Ogni utente, per poter avere pieno accesso a
rcm, deve inviarci un breve ritratto della propria persona
(questo per presentarsi a noi ed agli altri utenti) e una
fotocopia di un documento di identita'. Questo lo facciamo
per evitare doppi account, e per dare la sensazione che qui
bisogna tenere un certo comportamento.
CT>: Ah, come su Fidonet! Non mi dirai che avete pure i
moderatori, eheheheh!!
RCM>: Si. Ma vedi, ci servono per tutelarci da un
comportamento scorretto da parte degli utenti. Qui, a
maggior ragione che altrove, si collegano anche bambini, o
persone inesperte di telematica, e dobbiamo evitare che il
progetto affondi a causa di qualche imbecille che crede di
poter agire a proprio piacimento in maniera egoista e
menefreghista. Per cio' gli utenti devono sottscrivere un
regolamento, un galateo [una policy, in pratica. N.d.R]
CT>: Allora non c'e' liberta' su RCM!
RCM>: Al contrario. Se non ci fosse liberta' non vi avremmo
neppure considerato dopo l'articolo negativo di Roberta
Lazzari sullo scorso CT, ripreso da "la Repubblica". Ma la
liberta' deve esserci per tutti, quindi niente doppi account
che privilegerebbero alcuni a scapito di altri, niente
attivita' illegali, niente soverchie dei piu' esperti verso
i neofiti ecc.
CT>: Veniamo all'argomento spinoso..
RCM>: Dimmi pure.
CT>: Internet. Si diceva sui media che avreste fornito
l'accesso per lo meno alle news a costo zero. Se faceste
cosi' stronchereste realta' come Galactica e Italia On Line
[se mai partira' realmente, n.d.r.]. Io stesso ho letto che
siete gia' raggiungibili da Internet in ingresso tramite
Telnet. Come stanno le cose?
RCM>: Uhmmm vediamo.. Dunque, come ti ho accennato,
chiunque di noi, gestori e studenti della Statale puo' avere
accesso tramite l'Uni- versita' ad Internet. Non avrebbe
senso creare un duplicato di Internet con la rcm. Questa e'
anche la ragione per la quale non siamo interessati a
collegarci ad altre reti come Fidonet, Euronet ecc. Questo
non perche' le disprezziamo, anzi, ma non vorremmo diventare
un nodo qualsiasi, perdendo di fatto la nostra identita'.
Per cio' che riguarda l'accesso in ingresso da Internet su
Rcm, l'abbiamo attivato sia perche' e' facilissimo farlo,
avendo noi tutto l'hardware ed il software a disposizione, e
poi perche' gli studenti ce l'hanno chiesto. In piu' altre
persone, magari non di Milano, possono accedere facilmente
su Rcm via Internet. Non penso che invece permetteremmo da
Rcm l'ingresso su Internet. Almeno non per i prossimi due
anni. Galactica (che non penso avesse da temere, comunque)
puo' stare tranquilla.
CT>: Avete progetti o notizie da darci in anteprima?
RCM>: Beh... Vorremmo aprire delle aree di discussione di
tipo politico, una per ogni forza politica che lo vorra'. E
saranno moderate da esponenti di quella forza stessa alla
quale sara' intestata l'area.
CT>: Non e' pericoloso? Avreste delle aree solo con
messaggi "addomesticati".
RCM>: Non penso, anzi, magari le persone avranno il coraggio
di lamen- tarsi pubblicamente per i disservizi ed il
malcostume direttamente con chi ci amministra.
CT>: Speriamo. Senti, Giovanni, possiamo copiarci il client
di FirstClass, cosi' possiamo finalmente usare la bbs in
modo grafico?
RCM>: Certamente. Ah, chiunque leggera' quest'intervista,
puo' venire qui a copiarsi il client, basta che porti con
se' il supporto magnetico. Comunque il client e' in
distribuzione gratuita in diversi punti, da Vobis per
esempio.
CT>: Un'ultima cosa: e' possibile distribuire il CT anche
tramite Rcm?
RCM>: Certamente. Anzi ora creiamo l'area Corriere
Telematico con tutti i numeri, e creiamo anche un'area
"Linea Diretta col CT", Ok?
CT>: Grazie, sei stato gentilissimo. Vi auguriamo buon
lavoro, e buona fortuna. Da parte nostra vi facciamo i
nostri migliori auguri.
RCM>: Grazie. E collegatevi su Rcm!!
** PRIMENET - di Daniele Maffettone
PrimeNet e' una rete Cristiana Apostolica e Evangelica
Peontecostale. PrimeNet e' nata nel 1988: il suo ideatore
e' STEVE WINTER. Attualmente e' composta da circa duecento
di nodi in tutto il mondo, di cui una decina sono i nodi in
Italia.
Trattandosi di una rete a carattere non solo religioso,
ma soprattutto sociale, essa dovrebbe, secondo le previsioni
del Responsabile Italiano, raggiungere il successo nel
prossimo anno.
La policy PrimeNet e' simile a quella FidoNet, fatta
eccezzione per alcune regole basilari, come ad esempio il
divieto di utilizzo di pseudomini e il divieto assoluto di
distribuire files e messaggi osceni e/o pornografici. Ma
vediamo insieme di cosa si occupa PrimeNet e cioe' come e'
orientata. PrimeNet si basa sull'amore verso il prossimo,
e' un rete infatti cristiana con lo scopo di racccogliere
piu' nodi per creare uno scambio non solo di idee, ma di
sviluppo culturale, interrogarsi sul ruolo dell'uomo sulla
terra, riflettere sulle nostre radici religiose, ma
principalmente diffondere il Messaggio di Gesu' Cristo.
La lingua ufficiale di PrimeNet e' l'inglese, ma nelle
aree messaggi a sola diustribuzione nazionale si parla la
lingua Italiana. Il fondatore e Ministro della rete e'
STEVE WINTER (Durham, North Carolina, USA). Il responsabile
Italiano e' ANTONIO IANIRI (FidoNet 2:335/231, Primenet
98:2400/1).
Qualcuno potrebbe pensare che PrimeNet data la sua
origine religiosa sia una rete 'noiosa', e invece no! Nella
rete PrimeNet vi sono presenti anche delle aree messaggi di
discussione tecnica su programmi shareware, sull'hardware e
sui modem, sulle periferiche e memorie di massa.
PrimeNet e' composta anche da aree messaggi di pubblica
utilita', come quelle dedicate agli Handicappati, agli
animali, e alle missioni nei Paesi dell'Africa, dell'Asia,
dell'America e dell'Oceania, senza per questo trascurare le
missioni 'di casa nostra', altrettanto importamti.
Dunque il futuro nodo o point PrimeNet non trova solo un
dialogo costruttivo sulla religione, ma trova anche una
famiglia, l'amore fraterno che i Cristiani sanno dare nel
Nome del Signore, trova il modo per aiutare ed educare se
stesso e gli altria questo Amore, trova il modo per
sviluppare ancora di piu' la sua cultura.
Ma la cosa piu' importante di PrimeNet e' la grande
amicizia che c'e' tra i SysOps. Non vi e' cioe' la presenza
di competizioni come accade per alcune reti ma vi e' l'amore
per la telematica, per l'uomo e per se stessi, vi e'
DEMOCRAZIA in ogni scelta che viene compiuta. Chiunque
voglia maggiori informazioni puo' rivolgersi a:
- ANTONIO IANIRI, Nodo FidoNet 2:335/231, Numero BBS:
081-5046375. o al Nodo PrimeNet piu' vicino.
Daniele Maffettone
** MUSICA SU INTERNET - di Kappa
Avevamo introdotto nell'ultimo numero del CT come si svolge
la messaggistica su Internet, ossia attraverso le aree
messaggi e le mailing list. In questo articolo andro' ad
approfondire l'aspetto musicale, che e' fortemente presente.
Da un lato ci sono numerose aree messaggi che coprono non
solo i vari generi musicali (Rock, Classica, Metal, etc
etc...), ma che riguardano anche numerosi musicisti (come le
alt.fan...) e gli strumenti musicali (come la celebre
alt.mus.guitar, la bibbia di ogni chitarrista su Internet).
Dall'altro ci sono le Mailing List, che hanno come
principale oggetto gli artisti.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³Su questo numero del CT abbiamo allegato un file:³
³LOMML120.ZIP. Questo file e' una lista di Mailing List³
³disponibili su Internet curata da Myra Wong³
³(mkwong@ucsd.edu). ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
Questa lista vi permettera' di incontrare i fans sparsi per
il mondo dei vostri gruppi preferiti. Per farvi un esempio
la sola lista dei Metallica conta quasi 5000 iscritti...
Sembra che la Musica sia un aspetto essenziale della vita di
buona parte degli utenti, spessissimo c'e' di sottofondo
mentre rispondete ai messaggi, inoltre attraverso queste
aree potrete riuscire ad avere le ultime notizie piu' o meno
su tutti, concerti, nuove uscite discografiche,
pettegolezzi, scambi di rarita'... io che sono un fan dei
Dream Theater ho saputo tutto sull'ultimo album a fine
giugno e grazie ad un utente molto ammanicato sono riuscito
ad avere la registrazione a fine luglio (per la cronaca il
disco e' uscito in tutto il mondo ufficialmente il 4
Ottobre...), decisamente prima di qualunque rivista
specializzata...
Anche perche' accanto ai fan normali normalmente ci sono
quelli che vivono solo per quell'artista (e sono questi di
norma a far nascere l'area oppure la Mailing List) e che
sono pozzi di notizie, spesso conosco direttamente coloro
che venerano.
Lentamente anche le case discografiche si stanno accorgendo
di questa massa di fan telematici, sono stati messi in giro
su molti siti piccoli "sample" di pezzi musicali, senza
calcolare che la Geffen ha mandato solo per gli users un
file con un pezzo inedito degli Aerosmith (durata circa 8
mega...).
Oltre a questo esistono dei siti dove acquistare CD usando
la propria carta di credito come cdconnection.com, circa
15.000 cd di ogni genere disponibili. Scusate se e' poco.
Se saprete messaggiare in un buon inglese potreste trarre
numerosi vantaggi dalla musica su Internet, ma questo
dipende da voi. ;-)
K
** TIPI TELEMATICI - di John Catilina
E' una moda di questi tempi dividere le persone in
categorie. Lo vediamo su molte riviste, che propongono
inedite denominazioni per una serie di personaggi.Abbiamo
cosi'i "Duri e puri", i "Camaleonti", e via classificando.
Dopo aver letto innumerevoli articoli di questo
genere,ho provato a classificare la variegata fauna
telematica,e questo e'il risultato:
TIPOLOGIA 1: Il Succhia-Gif
Questo e', direi, uno dei piu' diffusi animali che si
aggirano nel sottobosco della telematica... Costui,appena
entra in una BBS, si precipita in area GIF, cercando
immagini di ogni tipo, dalle foto di donne nude (90% dei
casi) a quelle di aerei bimotori neozelandesi della 2øguerra
mondiale. Se costui si trova in una BBS senza ratio, rimane
connesso un'ora al giorno, downloadando a getto continuo
ogni sorta di GIF, IFF o HAM che sia. Se invece e'capitato
in una banca dati che impone un certo rapporto
download-upload, comincia a mandare altre GIF, facendo
diventare la BBS un centro di scambio per allupati, o si
collega con 12 account falsi, negando poi l'evidenza nel
caso venisse scoperto dal giustamente adirato SysOp.
Fanatico.
TIPOLOGIA 2: Il Messaggiatore Folle
Il mio preferito. Spesso e'un Ex Succhia-Gif pentito, anche
se a volte nasce come Messaggiatore Folle. Si collega a 10
BBS e preleva la posta da svariati NET, quindi risponde ai
suoi 300 messaggi giornalieri. Nella maggior parte dei casi
finisce per occupare 1 sola BBS,per mancanza di tempo o di
voglia, ma a volte cerca impavidamente di continuare ad
essere onnipresente. In questi casi solitamente comincia a
rispondere alla posta sempre piu'telegraficamente, fino a
scomparire del tutto, per poi riapparire dopo qualche mese e
ributtarsi, a singhiozzo, nella corrispondenza sfrenata.
Esistono alcune eccezioni a questa regola, uomini impavidi
che da anni scrivono decine di messaggi al giorno, ma sono
ormai confinati in speciali riserve. Se volete ammirare
queste bestie rare, basta che leggiate, ad esempio, la posta
di Rv-Net. Simpatico.
TIPOLOGIA 3: Il Novellino
Ha appena comprato un modem...e nessuno gli ha spiegato come
usarlo! Preso da giusta voglia di immergersi nello
scoppiettante ambiente telematico, egli chiede consigli
sull'utilizzo del modem, e fin qui non ci sarebbe nulla di
male...Se solo non lo facesse in continuazione, chiamando il
SysOp della sua BBS preferita continuamente...E guai al
malcapitato che gli avesse dato il suo numero di telefono a
voce o la password per la richiesta di chat fuori orario!
Temibile.
Tipologia 4: L'Indeciso
Strano tipo,questo...
Si collega e rimane 5 minuti davanti ad ogni schermata di
logon, quindi, una volta entrato effettivamente in BBS,
rimane sul menu principale, spostandosi timidamente di tanto
in tanto nei veri sottomenu, ma senza mai fare nulla di
decisivo. Dopo 20 minuti si scollega. E'estremamente
probabile che non paghi la bolletta. Insignificante.
Tipologia 5: Il Viscido Adulatore
Probabilmente il tipo di utente piu' triste che possa avere
una BBS. Fin dal primo collegamento comincia ad adulare il
SysOp, lasciandogli messaggi in cui glorifica il suo operato
e chiede timidamente un livello piu'alto. Andando avanti
col tempo, diventa sempre piu'arrogante, e si inimica gli
altri utenti, finche'uno di questi non si lamenta e fornisce
un pretesto al SysOp per sbattere fuori il Viscido
Adulatore. Disgustoso.
Sono dunque giunto alla fine di questo mio articolo,ma di
tipi telematici ce ne sono ancora molti... Se avete gradito
questo articolo, segnalatemelo e ne scrivero' il seguito,
oppure mandate voi stessi le vostre tipologie.
John Catilina
** BBS NEWS
þ Pandemonium ha aperto altre 2 linee (Tel. 02/26224663-
26226544)
þ Altair Data System ha aperto una linea dedicata
esculsivamente ad InterNet, ora si collega ogni 2 ore.
þ ChronosNet e' ora raggiungibile anche tramite VideoTel
alla pagina #473647* via itapac al numero 22950135.
Aggiungendo in coda DEMSI e' possiblle connetterso come
point. Parita' 8 Bit.
þ Agora' Telematica aprira' anche a Milano entro novembre ed
offrira' tutti i suoi servizi, tra cui, naturalmente,
Internet. Tel. 02-48403680
þ Rendez-Vous BBS ha fatto partire il Secondo Torneo di
Taglines
** MANUALE DI ARCHITETTURA CYBERPUNK - di Vanamonde
Questo mese non e' stato prodigo di novita' librarie in
campo cyberpunk, con due eccezioni: la Isaac Asimov Science
Fiction Magazine, che non manca quasi mai di pubblicare
qualche bel racconto di area cyber; e la ShaKe edizioni, che
ha appena lanciato il nuovo saggio di Raf Valvola, "No
Copyright", che minaccia di essere un colossale macigno
lanciato nello stagno del dibattito ciberspaziale. Di IASFM
preferisco parlare un'altra volta, in attesa che esca
l'annunciato numero monografico dedicato alla Realta'
Virtuale; quanto a "No Copyright", prima che possa esprimere
un parere dovete lasciarmi il tempo di leggerlo...
Non sia mai detto pero' che io lasci i lettori del CT in
crisi di astinenza da recensioni. Vorrei quindi occuparmi
di un saggio non proprio recentissimo, ma che non ha affatto
perduto di interesse. Si tratta di "Cyberspace: First
Steps", a cura di Michael Benedikt, pubblicato nel 1991
dalla MIT Press e tradotto l'anno scorso dall'Editrice
Muzzio (riducendo il titolo a: "Cyberspace"); una raccolta
di saggi che si propone di fare il punto su quel costrutto
finora evanescente che chiamiamo ciberspazio, di prevederne
l'evoluzione e, per quanto possibile, di tracciarne le
possibili vie di sviluppo. Il curatore e' professore di
architettura, ma anche presidente di una societa' di
consulenze nel campo del software (il tipo di personaggio
che si puo' incontrare solo in un'universita' americana,
suppongo). Benedikt e' anche l'autore di un'esauriente
introduzione, nonche' del saggio piu' voluminoso della
raccolta ("Ciberspazio: Alcune Proposte", che occupa circa
un quarto del volume). Si tratta decisamente del testo
centrale del libro; in esso Benedikt si prodiga
nell'analizzare ogni possibile accezione di ciberspazio,
tentando poi di inferire delle leggi generali che dovrebbero
essere seguite nell'organizzare spazi cibernetici di
qualunque tipo. E' un discorso sommamente astratto, visto
che l'autore cerca di tenersi a prudente distanza dal
problema della fattibilita' pratica di certe realizzazioni.
Ma e' proprio questo il suo fascino: una volta accertato che
il ciberspazio esiste, sia come concetto mentale che come
entita' pratica allo stato nascente, diventa possibile
studiarlo con estremo rigore, indipendentemente dalle
possibilita' di immediata realizzazione. Per la sua analisi
Benedikt si serve di ogni strumento possibile, dalla
filosofia all'informatica, dalla letteratura
all'architettura, dimostrando un'estrema agilita' mentale
(che spettacolo per noi, che siamo ancora profondamente
immersi nella dicotomia tra cultura umanistica e cultura
scientifica, leggere un testo che cita William Gibson e
formule matematiche accanto a Leibniz, Democrito e
Platone!), e fornendo cosi' la miglior prova possibile che
il ciberspazio non e' un concetto balzano partorito dalla
fantasia di hacker fanatici, ma un crocevia in cui possono
fecondarsi a vicenda molte delle piu' attuali tendenze
sociali e culturali. Al saggio di Benedikt fanno corona
altri 13 testi piu' brevi, che descrivono esempi pratici di
ciberspazio (per esempio "Habitat", della Lucasfilm), o
esaminano il concetto di ciberspazio da punti di vista piu'
specialistici (filosofico, sociologico ecc...). C'e' anche
(poteva mancare?) un contributo di William Gibson: un breve
racconto, inedito altrove, intitolato "Il Leader
dell'Accademia"; privo di trama, e' una semplice evocazione
di atmosfere, come spesso accade nei suoi racconti brevi
("Darwin", "La Stanza di Skinner").
In conclusione, "Cyberspace" e' un libro molto complesso e
variegato, che affronta il temi da moltissimi punti di
vista. Di conseguenza, e' inevitabile che ciascuno nel
leggerlo incontri brani vicinissimi o lontanissimi dai suoi
interessi. Inoltre, nonostante l'estrema brillantezza delle
argomentazioni proposte, lo stile a volte non riesce a non
cadere nella paludatezza un po' noiosa dei "paper"
universitari. Tuttavia chi e' interessato al ciberspazio
non solo come realta' presente, ma come principio che
potrebbe influenzare profondamente tutta la cultura del
prossimo secolo, deve sicuramente prenderlo in
considerazione.
Buona lettura!
Vanamonde
** AMORI TELEMATICI
Vi siete mai innamorati di una persona che non avete mai
visto ?
E' quello che sembra capitare sempre piu' spesso a chi
possiede un PC e un modem. Gli scettici asseriscono che sia
impossibile o almeno che non sara' mai vero amore; i
sognatori dicono che sia il modo migliore.
Personalmente sono un quasi scettico ma non posso non tener
conto delle esperienze che ho vissuto e visto. I casi piu'
eclatanti che ho testimoniato sono quelli di Jackye e
Rudolph e di Carmela e Patrick rispettivamente americana e
norvegese e brasiliana e norvegese, che sono convolati a
felici (?) nozze dopo quasi un anno di messaggi e chat su
tutti i sistemi disponibili. Se per caso capitavi nella
messaggeria dove c'erano loro era peggio della pubblicita'
della Sip (Mi ami? Ma quanto mi ami?) e, ad essere sincero,
il tutto sembrava molto falso e artificioso, ma appena
incontrati si sono effettivamente sposati (ho visto le
foto!).
A questo punto sembrerebbe vero, innamorarsi stando davanti
ad uno schermo e' possibile. Ma ti cosa ci s'innamora? Di
una persona o dei messaggi che scrive? E' troppo facile
mascherarsi quando sei dall'altra parte della linea
telefonica, e' troppo semplice impersonare qualcun altro.
Certo, perche' essere qualcun altro quando finalmente puoi
essere te stesso ? La domanda bisognerebbe farla a tutti
quelli che si divertono con questi giochetti, un caso per
tutti e' quello di Wendy e Nucky. Nucky (portoghese)
s'innamora perdutamente di "Wendy", un alias nient'altro, e'
talmente innamorato da spendere tutti i suoi risparmi
nell'acquisto del biglietto andata/ritorno per l'Italia per
trovare la piu' grande delusione della sua vita, Wendy e' un
uomo, un ragazzo sulla trentina che per 1 anno si e'
divertito come un pazzo a prendere in giro il povero
sedicenne portoghese.
Io sono convinto che il "puro" amore telematico sia
impossibile, certo telematicamente ci puo' essere
"l'approccio" ma tutto il resto esula dalle BBS e dalle
messaggerie; non e' forse vero che anche l'occhio vuole la
sua parte? (e non basta certo un GIF) Lo schermo del PC e i
messaggi sono troppo asettici per permettera la nascita di
un setimento cosi' forte come l'amore.
The Spy
** RACCONTI - di Leone L'allegro
HO FATTO L'AMORE CON ZYXEL! SESSO E TELEMATICA.
Fu alla fine di quest'estate che mi accostai al mondo
della telematica e dell'utilizzo del modem in generale.
Normalmente Š un amico, un collega di lavoro o un compagno
di studi pi— esperto che "inizia" un'altra persona
all'utilizzo di questo strumento "infernale" capace di
cambiarti, e per sempre, le abitudini da un giorno
all'altro. Capace di farti trascorrere notti intere in
pratiche di download, upload e settaggi di codici Hayes,
capace di farti preoccupare per la prima volta di tariffe
telefoniche (diciamolo onestamente chi se ne fotteva
prima?), fasce orarie di utilizzo e kilometraggi (tanto per
capirci quanti di voi sapevano che uno scatto telefonico era
di 127 Lire, prima di iniziare ad usare il modem?).
L'occasione: mi stavo dirigendo a Milano in treno per
acquistare, tanto per cambiare, dischi e libri in negozi
assurdi dai nomi quantomeno inquietanti.
Il luogo: un normale scompartimento ferroviario quasi
vuoto. I personaggi: io e due giovani ragazze, et…
apparente oscillante tra i 18 e 20.
Io avevo il posto vicino al finestrino e fingevo di
sonnecchiare con la testa appoggiata al vetro. Loro due
erano di fronte a me e chiaccheravano abbastanza
rumorosamente. Quella proprio davanti al mio posto era una
gran bella "gnocca" bruna con gonna sufficientemente corta
per stimolare di tanto in tanto i miei bulbi oculari a
repentine carrellate stile Jarmusch; l'altra era una
discreta seconda scelta con doti, magari non cosi'
appariscenti come l'amica, ma comunque da non sottovalutare.
Le loro erano banali discussioni di ragazzi ed incontri
sentimentali, a cui solitamente le mie orecchie non prestano
attenzione, ma che si distinguevano per lo strano linguaggio
utilizzato. Come sono invecchiato, pensai, non sono nemmeno
pi— in grado di comprendere il gergo della giovent— di oggi.
E pensare che ho solo 28 anni, riflettei con una punta di
malinconia.
"Io con Alberto uso lo Zyxel, Š pi— sicuro anche nelle
circostanze pi— instabili" diceva la bruna all'amica.
"Anch'io non ne posso pi— fare a meno, si viaggia che Š un
piacere e pure Stefano si Š convinto a rinunciare a quei
maledetti modelli Trust, che saranno pure economici, ma non
ti danno certo la stessa sicurezza"
Mi infastidiva tantissimo non far parte, in un certo
senso, di quella "trib—" che utilizzava dei codici di
comunicazione cosi' misteriosi. Mi sentivo escluso, ma
nello stesso tempo ammaliato ed interessato, tanto da
prestare sempre pi— attenzione a quelle parole che non alla
camicetta bianca da cui con un lieve e veloce movimento era
stato liberato l'ennesimo bottone da parte della ragazza
bruna che seguitava a parlare. Comunque il reggipetto era
una terza di puro cotone con un piccolo bottone a forma di
farfalla nel mezzo.
"A volte abbiamo qualche difficolt… a concludere... la
conversazione, ma lui dice che Š perchŠ non ho la seriale
bufferizzata e questo mi limita non poco..."
Finsi di svegliarmi, sperando che loro interrompessero, o
almeno cambiassero i toni del dialogo, e con quello anche la
mia crescente agitazione. Invece la bruna mi piant• i suoi
occhioni dentro i miei, inducendomi ad infrangere con un
solo pensiero ben sei comandamenti e otto fioretti, e mi
chiese con voce innocente "Tu sai cosa sono i modem, vero?"
"Beh, si'... pi— o meno" mentii io spudoratamente.
"Allora, secondo te Š meglio lo Zyxel o quel Robotics che
va tanto di moda adesso?"
"Mah, veramente... la mia ragazza preferisce prendere la
pillola e anch'io....". Loro scoppiarono in una risata
appena trattenuta per non farmi sentire proprio un'idiota.
"Ma, no che hai capito....". Ammisi a quel punto la mia
ignoranza in materia e loro mi spiegarono per filo e per
segno i concetti fondamentali della comunicazione tra pi—
persone via computer e modem. Io ascoltai molto
attentamente, poi con un filo d'imbarazzo chiesi loro "Ma,
come allora voi... si' insomma... fate l'amore, con i
vostri partner tramite un PC... scrivendovi messaggi
erotici con la tastiera?"
"Certo, ma in diretta, per•. Ti assicuro che Š bellissimo
e poi oggi Š certamente il metodo pi— sicuro. Con i tempi
che corrono..."
"Capisco" trasalii "ma ogni tanto una bella..." dissi
mimando la pressione di un clacson di automobile con un
pizzico di rossore in volto.
"Ma scherzi" mi fiss• lei severa "noi siamo di CL, mai
prima del matrimonio"
"A siete del Sud, allora quelle tradizioni sono vive anche
nei giovani..."
"Ma cosa hai capito, non di Caltanisetta, di CL: Comunione
e Liberazione. Non lo conosci? E' un movimento di
cattolici, molto diffuso tra i giovani, che vogliono
recuperare i veri valori della vita".
"Ah si'? Scusate, ma sono di Piacenza, una piccola citt…
di provincia..." tentai di rimediare in corner. In realt…
pensavo "ma non era un movimento di racchie?"
Il treno arriv• a destinazione, la ragazza bruna si mise a
posto la camicetta ponendo fine alle mie angosce
cardiovascolari e mi salut• con un sorriso ed una stretta di
mano. Le osservai allontanarsi nel corridoio del treno
verso l'uscita, mentre io me ne stavo ancora in piedi
immobile con la mano tesa in avanti. Aprii la mano ed
osservai il bigliettino che lei mi aveva fatto scivolare
dentro. Diceva:
CALL ME lucia.libellula@galactica.it.
Leone L'allegro
** REDAZIONE
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ±±±²Û²±°° ³
³ ÚÄÄÄ¿ ³
³ ³ ÚÄÁÄÄÄ¿ ³
³ ³ àÄ¿ ÚÄù CORRIERE TELEMATICO ³
³ àÄÄÄ´ ³ ³
³ àÄù Numero 12 ³
³ °°±²Û²±°° Novembre 1994 ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Direttore: THE SPY (Andrea Cassola) ³
³ Vice Direttore: KAPPA (Alfredo Cappello) ³
³ Capo Redattore: RUNAWAY (Gianluca Neri) ³
³ ³
³ Redazione: ³
³ CAPTAIN BRITAIN (Luca Somazzi) ³
³ MALKO LINGE (Alberto Di Stefano) ³
³ PIPERITA PATTY (Cristiana Furiosi) ³
³ SATORU (Marco Ullasci) ³
³ THY TURRICAN (Antonio Riccobon) ³
³ VANAMONDE (Marco Passarello) ³
³ JOHN CATILINA (Giordano Contestabile) ³
³ ³
³ Direttori delle redazioni distaccate : ³
³ Roma : Paolo Global ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ La redazione ringrazia tutti coloro che hanno ³
³ contribuito a questo numero. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Un ringraziamento speciale a: ³
³ ³
³ - Dexter ³
³ - Slash (per il reader) ³
³ - R10513 ³
³ - Leone L'allegro ³
³ - Giovanni Ciaspulla ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Potete contattare i redattori del CT ai seguenti ³
³ indirizzi e numeri di telefono: ³
³ ³
³ The Spy (Andrea Cassola) Tel. 02/5695042 ³
³ Internet andy.cassola@altair.it ³
³ Euronet 230:1001/105.3 ³
³ Itax 70:100/1.2 ³
³ RV-Net 94:2000/2.2 ³
³ ChronosNet 66:392/28.1 ³
³ ³
³ Kappa (Alfredo Cappello) Tel. 02/4811014 ³
³ Internet alfredo.cappello@galactica.it ³
³ Pnet 91:5/2.5 ³
³ ³
³ Runaway (Gianluca Neri) Tel. 0336/583197 ³
³ Internet gianluca.neri@galactica.it ³
³ RV-Net 94:2000/2.1 ³
³ ChronosNet 66:392/28.2 ³
³ Peacelink 61:391/1.20 ³
³ PNet 91:3/2.34 ³
³ ³
³ Captain Britain (Luca Somazzi) ³
³ Internet luca.somazzi@galactica.it ³
³ Fidonet 2:331/362 e 2:331/358. ³
³ ³
³ Malko Linge (Alberto Di Stefano) Tel. 02/33607747 ³
³ RV-Net 94:2000/1 ³
³ ChronosNet 66:392/29 ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
** DISTRIBUZIONE
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Potete trovare il CT sulle seguenti BBS: ³
³ ³
³ ABY (0183-666777) [EuroNet] ³
³ Altair Data Bank (02-6420539, 6420515) [InterNet] ³
³ Antares (02-89124407) [EuronetþChronosNet] ³
³ Celebry (02-33300759) [RV-NetþChronosNet] ³
³ Crazy Train (0385-250607) [P-Net] ³
³ Decoder (02-29527597) [CyberNetþFido] ³
³ Digibank (02-33609167, 33106044, 33609132) ³
³ [EuroNet] ³
³ EDI (02-39320122) [EuroNetþChronos] ³
³ Eternity (0371-610083) *h 22-8* ³
³ [ItaxþFidoþEterNet] ³
³ ECN Milano (02-2840243) [ECNþCyberNet] ³
³ FreeBook (02-55193851) ³
³ Fast Enough (031-301457, 306674) [FidoþChrþEuro] ³
³ Green Island (081-8763720) [FidoþItax] ³
³ HotSpot (0523-451731) [FidoNetþPeaceLink] ³
³ Kabirya (02-2550480) [FidoNetþCyberNetþEuroNet] ³
³ Lucky (02-5396962) ³
³ Mines of Moria (02-5392086) [RingNet] ³
³ Neverending (081-7111481) *Lun/Ven 22-15* ³
³ Quarta Dimensione(02-39312823) ³
³ Nina's Box (02-27202204) *h 06-22* [Itax/VirNet] ³
³ Pandemonium (02-26221453, 02/26224663 ³
³ 26226544) [RV-NetþSexyNet] ³
³ Paradise Lust (02-8462718) ³
³ Pink Panther (0342-614077) *h 20-07* [EuroNet] ³
³ Purple Rain (02-90849435) [ChronosNet] ³
³ Rendez-Vous (02-33101597, 33106502, 33105756) ³
³ [RV-NetþSexyþCyberþChronos] ³
³ RCM (02-55182168, 55182133, 55187427 ³
³ 55187981) ³
³ Rozzano (02-89200179, 89202186, 8243556) ³
³ [Euronet] ³
³ Shark (02-4077985) ³
³ SkyNet (02-8372432, 8376320) ³
³ [RV-NetþCyberNetþChronosNet] ³
³ Stradivarius (02-48302813) *h19.30-04* [EuroNet] ³
³ Svak-N-Suka (02-29008909) [RV-NetþChronosþCynerNet] ³
³ System Halted (02-33604089) [EuroNet] ³
³ Utopia (0573-368164) [Fido] ³
³ Universal (02-57402031) Node 1 *h22-7* ³
³ Conflagration (02-8266629) Node 2 *h22-7* ³
³ Wild&Hot (02-70300273) ³
³ ³
³ ...e altre ancora, comunicateci quali. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ IL CT E' ANCHE DISTRIBUITO SU VIDEOTEL ALLA PAGINA *7757*³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ La distribuzione e' automatica nei seguenti Net: ³
³ EuroNet, Itax, Chronos Net, P-Net. ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
|
|
|