RV ErreVù Logo

errevu.net il sito dell'associazione telematica ErreVù.

Documenti

Corriere Telematico numero 17 - Maggio 1995

         █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
         █ ▒▒▒▓█▓▒░░ ╔═╗╔═╗╦═╗╦═╗╦╔═╗╦═╗╔═╗  ANNO █
         █ ┌───┐     ║  ║ ║ì╦╝ì╦╝║ì╣ ì╦╝ì╣     IV █
         █ │ ┌─┴───┐ è═╝è═╝╩è═╩è═╩è═╝╩è═è═╝       █
         █ │ à─┐ ┌─ù ╔╦╗╔═╗╦  ╔═╗╔╦╗╔═╗╔╦╗╦╔═╗╔═╗ █
         █ à───┤ │    ║ ì╣ ║  ì╣ ║║║ì═╣ ║ ║║  ║ ║ █
         █     à─ù    ╩ è═╝╩═╝è═╝╩ ╩╩ ╩ ╩ ╩è═╝è═╝ █
         █ ░░▒▓█▓▒░░  Nunmero 17 - Maggio 1995    █
         █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
         █       LA PRIMA RIVISTA ITALIANA        █
         █        DEDICATA ALLA TELEMATICA        █
         █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█

┌──────────────────────────────────────────────────────────┐
│Salvo diversa indicazione tutti i testi sono di proprieta'│
│degli autori stessi ne e'  quindi vietata la riproduzione,│
│anche in parte, su qualsiasi media, se non previa         │
│autorizzazione degli stessi.                              │
│Gli articoli segnati con due ++ sono da considerarsi di   │
│pubblico dominio.                                         │
à──────────────────────────────────────────────────────────ù

** IN QUESTO NUMERO

┌───Editoriale: E-Zines che passione! di The Spy   Riga   83
à──────────────────────────────────────────────────────────ù
┌───IL MONDO DELLE BBS─────────────────────────────────────┐
à──────────────────────────────────────────────────────────ù
Una sentenza favorevole. Per chi ?
                      - di Valentno Spataro ...... Riga  128
Intervista all'ideatore della tassa sui modem
                                - di Ace ......... Riga  285
Pseudonimi e garanzie - di Tommaso Tozzi ......... Riga  570
NUOVE BBS: Oppla' una BBS letteraria ......... ... Riga  729
NETWAR - tradotto da Hobo ........................ Riga  815
Purple Rain Associazione Telematica
                     - di Giuseppe Familiari ..... Riga  930
Cose che succedono! - di Emiliano Pecis .......... Riga 1008
PGP e crittazione: un'iniziativa di ALCEI ........ Riga 1071
Galactica ? Bho! - di Kappa ...................... Riga 1190
Rassegna stampa - a cura di Thy Turrican ......... Riga 1236

┌───INTERNET───────────────────────────────────────────────┐
à──────────────────────────────────────────────────────────ù
CT SU WWW - di The Spy ........................... Riga 1326

┌───Hardware, Software & Co.───────────────────────────────┐
à──────────────────────────────────────────────────────────ù
Liquidazione Commodore - arriva la ESCOM
                        di Ford Prefect .......... Riga 1341

Antivirus - a cura di Pennywise
 Una nuova nomenclatura - di V.V. Bontchev ....... Riga 1392

┌───ALTRE RUBRICHE─────────────────────────────────────────┐
à──────────────────────────────────────────────────────────ù
CYBERPUNK - a cura di Vanamonde
Manuale pratico di Realta' Virtuale - di Vanamonde Riga 1538
Segnalazioni - di Vanamonde ...................... Riga 1589

REALTA' VIRTUALE - a cura di Attila
 Gli head Mounted Display - di Attila ............ Riga 1631

RACCONTI - a cura di Leone l'Allegro
 Il Profumo dell'istinto - di Nick Blaster ....... Riga 1737

LETTERE AL CT
Runaway copione o copiato ? - da Cazzeddu ........ Riga 1856
Solo complimenti - da Mattia Malattia ............ Riga 1902

Redazione ........................................ Riga 1952

Distribuzione .................................... Riga 2033

--> FILES ALLEGATI
    STATUTO.TXT       Una bozza per lo statuto della
                      nascitura FITEL (Federazione
                      Italiana Telematica)
    CT_INDEX.TXT      L'indice Generale degli articoli
                      apparsi fin'ora sul CT

** EDITORIALE : E-ZINE CHE PASSIONE! - di The Spy

Ormai e' scoppiata in Italia la mania delle e-zine.  La cosa
non  puo'  farci  che  piacere  visto  che  siamo  un  po' i
precursori :-) (modestia a parte).  La casa che mi fa ancora
piu' piacere e' che, a parte forse un caso, non  s'intravede
nessuna  competizione  e  nessun inutile astio tra le parti.
Vorrei in particolrare agurare  buona  fortuna a Fully Potty
del Chronos Team e a Fabula Review  degli  amici  di  Fabula
BBS.    Sono  contento  perche'  questa  proliferazione  dei
contatti tra le BBS (ma sopratutto tra gli utenti delle BBS)
non puo' che fare  bene  alla telematica italiana, dove ogni
BBS e ogni net, fino a poco tempo fa, tendeva  isolarsi  non
si  sa  bene  per  quale timore o ambizione di grandezza.  I
gate tra le BBS e tra i net si moltiplicano a vista d'occhio
facendo sempre piu'  dialogare  i  gestori dei vari sistemi,
cosa impensabile solo un anno fa (qualche area e'  condivisa
anche da FidoNet!  :-))

Voglio  qui'  ringraziare anche gli amici di Telematicus per
aver dato spazio al CT sulla loro rivista.

Ringrazio anche tutti quelli che mi hanno dimostrato il loro
supporto e vorrei confortarli dicendo che per ora non lascio
la direzione,  infatti  pare  che  nessuno voglia addossarsi
questo gravoso compito e quindi mi dovrete sopportare ancora
per un po'.

Aprile mese pazzo (ma non era Marzo ?  :-)).   Il  piu'  bel
pesce  d'aprile  della  storia ha stravolto tutti i net e ha
scandalizzato tutti per una settimana (ormai ci si stravolge
ogni mese!).  Abbiamo intervistato  il furbone che non aveva
proprio nient'altro da fare che far scattare l'allarme!  :-)

Fianlmente abbiamo saputo  il  nome  del  famoso  GIP che ha
ordinato il dissequestro di Rozzano BBS  (Spataro  ne  parla
ancora   in   questo   numero)   ...   appena  riusciremo  a
contattarlo, e  si  se  ci  concedera'  un'intervista, ve lo
faremo sapere!

Ringrazio Slash per il nuovo bellissmo reader!

The Spy


** UNA SENTENZA FAVOREVOLE. PER CHI ? - di Valentino Spataro

Tanto  si  e'  detto  sul  provvedimento  nei  confronti del
Valenti.

Innanzitutto una precisazione.  NON  e'  una  sentenza  (sta
diventando  per  me  un  vizio  affermare  che  non  ci sono
sentenze (vedi FEAR 1)).

Partiamo dai fatti.  Tempo  fa  e'  stata sequestrata la bbs
del Valenti, bbs all'interno della quale  e'  stato  trovato
molto materiale soggetto a copyright (programmi commerciali)
che erano prelevabili per via telematica.

L'accesso  alla bbs del Valenti era limitato, si puo' quindi
parlare di bbs privata.  Inoltre l'accesso non era a seguito
di  pagamento  di  somme.    Quindi   l'accesso  non  era  a
pagamento.

Fin qui il fatto.

Il Valenti, forse a seguito di discussioni in sede alla rete
Euronet, mette in area  un  messaggio  con  cui  riporta  il
provvedimento  nei  suoi  confronti  di revoca del sequestro
alle sue macchine.

Di  tale  provvedimento  purtroppo   non  siamo  riusciti  a
ottenere una copia direttamente.  Quindi ci dobbiamo  fidare
di quanto l'indagato stesso ha riportato.

Ad avanzare dubbi sulla completezza, dovuti alla inevitabile
parzialita'  della  fonte, della notizia si fa in fretta, in
quanto  il  Valenti   omette,   stranamente,   il  nome  del
magistrato che avrebbe emesso il provvedimento.

Completando quindi le premesse ricordiamo che non si  tratta
di sentenza, ne' di assoluzione ne' di colpevolezza, ma solo
di un provvedimento di dissequestro naturalmente motivato.

E veniamo alle analisi di diritto.

Il   magistrato  si  era  mosso  d'ufficio,  quindi  non  su
richiesta di alcuna parte, ex art 171 bis.

Tale articolo prevede sanzioni penali nel caso di diffusione
a scopo di lucro  di  materiale  soggetto  a copyright, e il
reato e' perseguibile di ufficio.

Accertata la presenza sul sistema del Valenti di  "programmi
piratati"  risulta  indispensabile il sequestro.  E cosi' il
magistrato opera.  Poi in fase  di analisi delle prove cosi'
ottenuto il magistrato  si  rende  conto  che  non  si  puo'
parlare  di  diffusione  al  pubblico,  in quanto la bbs del
Valenti e'  privata.   Ma  non  si  puo'  nemmeno parlare di
lucro, in quanto l'accesso alla bbs non  e'  subordinato  al
pagamento di alcunche'.

Quindi   ci   troviamo  nella  condizione  di  chi  diffonde
programmi piratati ai suoi  amici, senza guadagnarci niente,
esattamente come molti utenti di  computer  italiani  e  non
fanno passandosi i dischetti.

Questo  e'  un  comportamento  lecito ?  Il provvedimento in
esame non dice  niente  di  tutto  questo.   Il problema del
magistrato non e' quello  nostro  di  sapere  se  diffondere
programmi  piratati e' lecito o meno, ma se il provvedimento
del sequestro va tenuto o meno.

Ebbene,  nessuna  parte  si  e'  mai  costituita  contro  il
Valenti, sporgendo  denuncia.   Solo  il  magistrato  si era
mosso d'ufficio ex 171 bis.

Accertato che il 171 bis non puo'  essere  applicato  allora
quali norme vengono ad essere applicate ?

L'art.171 che prevede solo in casi specifici il 171 bis.  In
difetto  si  continua  ad  applicare  il 171 (onde malintesi
ricordiamo ci stiamo riferendo agli articoli della legge sul
diritto d'autore).

L'art.   171  tutela  tutte  le  opere  soggette  a  diritto
d'autore.  Ma tale articolo,  per quanto applicabile al caso
in esame, non e' rilevante in  quanto  applicabile  solo  su
iniziativa di parte, parte che, in questo caso, manca.

Se  ci  fosse  stata  una associazione attenta a difendere i
produttori di software avrebbe  potuto avvisare gli stessi e
consigliarli di adire alle vie legali (in quanto  in  Italia
le  associazioni  che  non  siano a tutela dell'ambiente non
hanno diritto a stare in  giudizio  per conto dei loro soci,
ma solo parte civile).

Questo pero' non e' successo, e il magistrato quindi non  ha
potuto applicare il 171.

Aggiungiamo  una  cosa:  se ci fosse stato scambio di danaro
per un solo programma si tratterebbe di ricettazione.  Basta
infatti  che  uno   acquisti   merce  proveniente  da  fonte
presumibilmente illecita perche' si  abbia  la  ricettazione
(non  e'  perfetta  come  affermazione  giuridica,  ma rende
l'idea).

Se invece non  c'e'  scambio  di  danaro  si puo' cercare di
ottenere che il giudice derubrichi (abbassi ad un  reato  di
conseguenze  inferiori)  la ricettazione a incauto acquisto,
che puo' avere come conseguenze una sanzione amministrativa,
quindi senza incidere sulla fedina penale.

E noi ?

Molti in  Italia  sentono  come  la  legge  sulla tutela del
software sia vessatoria,  e  sia  una  arma  in  mano  degli
inquirenti per chiudere qualsiasi bbs.

Questo provvedimento, e l'analisi successiva, dimostrano che
i timori sono infondati e presumibilmente dovuti ad un clima
di  terrore  dovuto oggettivamente all'italian crackdown, ma
che poi ha continuato ad alimentarsi da solo.

Che indubbiamente il mondo telematico sia sotto controllo e'
un fatto, ma vorrei sapere chi di voi non sente che lo Stato
controlla  ogni  cosa  che  si  fa  ?   E'  un  principio di
convivenza civile che oggi come  oggi  e'  certamente  molto
stringente, ma non e' questa la sede per discuterne.

Ho  saputo  di  molte  bbs  non  essere  sequestrate perche'
avevano i manuali e  i  programmi originali in bella mostra.
Aiutiamo gli inquirenti a vedere che la  situazione  attorno
alle  nostre  bbs  e  ai  nostri  computer e' di sostanziale
liceita'.  Verra' riconosciuto.

Un  problema  che  resta   aperto  e'  invece  quello  dello
shareware.  Affermare che  la  provenienza  e'  lecita  solo
perche'  preso  da  una  bbs non pirata e' difficile per chi
indaga.  Ho  un  migliaio  di  programmi  ancora sequestrati
contenenti decine di migliaia di programmi shareware di  cui
non  ho  potuto dimostrare la provenienza la cui liceita' e'
fuori  dubbio.   Per  non  parlare  dei  cdrom, acquistabili
presso qualsiasi negozio, con raccolte shareware, che non mi
sono stati dissequestrati perche', ne sono sicuro, non hanno
capito cosa erano.

Ma qui si tratta di informare, e in questo campo  Carlini  e
altri  giornalisti  attivi come lui stanno facendo veramente
tanto.   Purtroppo   indagare   nella   telematica  e  nella
informatica  richiede  competenze  sempre  piu'  elevate   e
specifiche  (internet  non e' fidonet), difficili da trovare
sia tra gli esperti, sia  tra  chi indaga.  Sta a noi quindi
avvicinare tutti i soggetti  in  questione  perche'  non  si
abbia paura nessuno degli altri.

Fino  a ieri mi hanno detto che uso internet sicuramente per
trovare qualche immagine di donna nuda ...


Valentino.Spataro@Galactica.it

** INTERVISTA AL VERO IDEATORE DELLA TASSA SUI MODEM!
   di Ace

Burlarsi  di  mezza Italia con un messaggio scritto in pochi
minuti su  un  Word  Processor.   Uno scherzo apparentemente
impossibile che pero' e' riuscito  ad  un  giovane  studente
universitario di Favaro Veneto appassionato di telematica.

Nell'ultimo  mese  l'argomento  di  discussione  piu' comune
nelle aree  di  quasi  tutte  le  reti  e'  stato il "finto"
articolo del Corriere della Sera in cui si  parlava  di  una
tassa   sul  possesso  dei  modem  che  avrebbe  penalizzato
soprattutto i possessori di apparecchi veloci (si parlava di
914.000 Lire l'anno per un 28.8!).

Per chi se lo fosse perso, ecco il testo incriminato:

------------------------------------------------------------

Tempi  duri  per  gli   "hackers"  ed  i  frequentatori  del
"CyberSpace" E' stato infatti presentato  un  decreto  legge
che  impone  una imposta sull'uso dei dispositivi telematici
chiamati   anche   "modem"   (l'abbreviazione   inglese   di
modulatore-demodulatore),  con   i   quali   queste  persone
riescono a comunicare tra  loro,  standosene  comodamente  a
casa.   Tale  imposta  infatti,  non  si  limita a colpire i
possessori di modem, ma e' pure proporzionale alla velocita'
con cui i dispositivi agiscono.  In sostanza, se uno dispone
di un modem che va ad  una velocita' di 9600 baud (unita' di
misura usata per indicare la velocita' di un  modem)  dovra'
pagare  una tassa piu' alta di un possessore di un modem che
va a 2400 baud.

Abbiamo  intervistato  per  l'occasione  il  ministro  delle
finanze On.  Fantozzi in merito alla questione.

"Signor  Ministro,  come  mai   una  simile  decisione,  che
senz'altro colpisce molti italiani?" "Come lei sa, il nostro
paese vive in un periodo non buono, e  con  la  svalutazione
della  lira  siamo  stati  costretti  ad  introdurre  alcune
imposte  che  correggano  lo  scompenso  che  si e' venuto a
creare  nell'importo  previsto  della  manovra  finanziaria.
Abbiamo cosi' deciso di andare  a toccare un bene di consumo
non essenziale, piuttosto che  penalizzare  come  al  solito
fumatori e viaggiatori con i soliti aumenti nel prezzo delle
sigarette  e  della benzina" "Lei pero' sa che in italia son
sempre di piu'  i  ragazzi  e  le  persone che posseggono un
modem?" "Certamente, ma le posso dire  che  le  persone  che
fumano  ad  esempio  sono  molte  di  piu'  di quelle che si
avventurano nelle banche  dati.   Purtroppo quando si tratta
di pagare una tassa vi e' sempre  una  categoria  che  viene
colpita  ed  e'  nostro  compito  cercare  di  salvaguardare
quantomeno  la  maggioranza"  "Come penserete di controllare
possibili evasioni?  Molte  delle  persone che posseggono un
modem  potrebbero  semplicemente  nasconderlo  e  negare  di
possederlo" "Ne siamo al corrente.  Pero' lei sa che da poco
e' presente un obbligo da parte delle banche dati di  essere
iscritte  all'albo delle societa' giornalistiche.  In questo
caso per noi risultera'  molto semplice controllare la lista
delle  persone  iscritte  nella  BBS,  lista  che  oltre  al
nominativo, contiene anche tutti i dati relativi  all'ultima
connessione  e  alla  velocita' di trasmissione" "Una brutta
sorpresa quindi per gli appassionati di telematica.." "Si ma
vede,  siamo  tutti  nella  stessa  barca,  che  galleggia a
stento, e dobbiamo tutti sacrificarci affinche' non affondi.
Tra l'altro si e' cercato di non colpire tutti  allo  stesso
modo,  ma  l'imposta sara' maggiore solo per chi ha un modem
veloce." "Sa  dirci  quali  saranno  le  tariffe?" "Dobbiamo
ancora studiare bene la questione,  ma  l'idea  e'quella  di
mettere  un  prezzo  base  di  50.000  lire,  alle  quali va
aggiunta la velocita' del  modem  moltiplicata  per 20 per i
modem che arrivano fino a 9600 baud, mentre va  aggiunta  la
velocita'  dei  modem  moltiplicata  per 30 per i modem piu'
veloci".

Insomma e' forse finita  l'era  dei romantici navigatori nel
mare  della  telematica?   Staremo  a  vedere.   Senz'altro,
questo mare, sara' alquanto burrascoso prossimamente.

                                            Giuliano Foreste

------------------------------------------------------------

Da qui e' partito  tutto.   Grazie  a  forward  multipli  di
persone  evidentemente  spaventate  (le  reazioni sono state
molteplici e meriterebbero un  articolo  a parte!), in pochi
giorni il messaggio e' arrivato nelle aree  di  Fidonet  sia
nelle  pubbliche che, ci dicono, in quelle di coordinamento,
per poi passare a Multinet, Euronet e moltissime altre reti.

Se  ne  e'  parlato  fra  l'altro  in  Legal.multi,  un'area
dedicata alle discussioni  su  problematiche legali relative
alla telematica e  nel  forum  Alcei  presente  su  Fidonet,
Peacelink, Cybernet e come Mailing-list Internet.

A   tutt'oggi,   dopo  26  giorni,  continuano  ad  arrivare
segnalazioni    di    forward,    persino    nel   newsgroup
soc.culture.italian di Usenet.  Pochi  giorni  fa  e'  stato
addirittura   scritto   un   articolo   sul  quotidiano  "Il
Manifesto"!

Naturalmente chi ha  scoperto  la burla -mediante telefonate
al Corriere e addirittura al Ministero delle Finanze!-,  ora
vorrebbe  saperne  di  piu'.   Per  questo,  a quasi un mese
dall'inizio   dell'"incubo"    abbiamo    intervistato,   in
esclusiva, l'autore.

Mettetevi dunque comodi e leggete!

 - Come ti e' venuta l'idea di questo scherzo?

Son sempre stato un po' affascinato dal 1 Aprile, perche' e'
il giorno in cui si puo' dar sfogo alla propria fantasia  ed
astuzia  per  burlare senza cattiveria il prossimo, e l'idea
di viverlo da  protagonista  almeno  una  volta mi ha spesso
stuzzicato.
Occorreva pero' un'idea simpatica ed originale, e  cosi'  il
31  di Marzo di sera mi e' saltato in mente il progetto che,
a quanto pare, mi ha  fatto guadagnare vagoni di maledizioni
:)
Ci ho pensato un po' su, e mi son reso conto che l'idea  era
buona  perche' tutta la notizia si poteva rendere abbastanza
credibile   sfruttando   la    voce    che   gira   riguardo
all'obbligatorieta' delle bbs nell'iscriversi  all'albo  dei
giornalisti.
Certamente  comunque l'ispirazione e' nata grazie ai diversi
forward piu' o  meno  apocalittici  che talvolta leggo sulle
persecuzioni telematiche.   Inizialmente  volevo  spacciarlo
proprio  come  un  forward  da  un area internet, ma sarebbe
stato poco credibile anche perche' ogni forward che proviene
da li ha sempre un  gigantesco header pieno di stringhe piu'
o  meno  inutili,   che   pero'   avrei   dovuto   replicare
perfettamente,  e cio' era impossibile.  Simulare un forward
da un'altra  area  Fido  era  poco  credibile  anche perche'
correvo il rischio che  qualcuno  leggesse  l'area  da  dove
sarebbe  partito questo presunto messaggio, e avrebbe subito
avvisato tutti che si trattava di un fake.
Cosi' ho optato per l'articolo di  giornale,  anche  perche'
nessuno  credo  legge  INTERAMENTE un quotidiano dalla prima
all'ultima pagina, e cosi'  gli  rimane  sempre il dubbio di
non aver notato l'articoletto in questione,  magari  in  una
delle  ultime  pagine.   E  dal  momento  che  raramente una
persona  conserva  i  numeri  vecchi  dei  propri  giornali,
sarebbe stato  un  vero  problema  andare  a  controllare la
notizia!
Ho scritto la  notizia  sotto  forma  di  intervista  di  un
ipotetico  giornalista  del  Corriere  (di  cui mi sono pure
inventato il nome), ho  cercato  di  trovare una buona scusa
per la tassa in questione, una formula che penalizzasse piu'
che altro i piu' "abbienti" proprietari  di  HST,  il  tutto
cercando  di usare un linguaggio classico da giornalista che
non ne sa quasi un tubo  di telematica e cerca di comunicare
il messaggio ai lettori che ne sanno ancora meno di lui.

 - Ti sei ispirato a qualche pescione famoso  attuato  negli
anni passati?

No  assolutamente!  Anche perche' ti diro' che seguo poco il
lato politico della scena telematica.  Non so se qualcuno ha
gia' avuto in passato un idea simile, ma ti posso assicurare
che il mio  scherzo  e'  stato  del  tutto  frutto della mia
mente.

 - Quando lo hai scritto?

Era il 31 di marzo sera, quando ho  avuto  l'idea.   Ricordo
che  feci  una  corsa contro il tempo non da poco perche' il
mio boss chiude  alle  24  ed  erano  le  23 circa quando ho
iniziato a scriverlo!

 - Come lo hai diffuso inizialmente?

Beh, non avevo intenzione di far venire un infarto  a  meta'
Italia  :)  Lo  scherzo  di per se era nato per i componenti
della bbs in cui sono Point  ed  e' infatti solo li che l'ho
spedito.   Poi  evidentemente  QUALCUNO  l'ha  resendato  in
qualche altra area e da li si e' moltiplicato il tutto!

 - Ti aspettavi una echo simile  con  forward  multipli  nei
   principali  net, in molte aree di coordinamento (Fidonet,
   Euronet, Multinet e altri) ed in quelle di discussione su
   tematiche  legali  come  legal.multi  o  il  Forum  ALCEI
   (presente anche su Internet)?

No di certo!  Come ti  ho  detto, volevo solo far arrabbiare
un po' i miei amici qui in BBS...  Tra l'altro io non  seguo
molti  altri  net,  quindi  ero  all'oscuro  di tutto questo
macello che era nato!  La  cosa  ti  diro' mi ha divertito e
(ammetto) inorgoglito :) anche perche' non  pensavo  potesse
avere  un simile successo.  Io stesso ero parecchio dubbioso
sia  perche'  non  son  mai  stato  un  grande  scrittore, e
sopratutto perche' facendo  i  calcoli  mi  ero  reso  conto
(troppo  tardi) che l'ipotetica tassa era davvero esagerata,
dal momento che chi possedeva un 14.400 si sarebbe trovato a
pagare circa mezzo milione di lire!

 - Cosa vorresti dire a chi e' caduto nel tuo pesce?

Beh, che non e' il caso mi spediscano quel pacchetto con uno
strano ticchettio dentro :) e che non bisogna fidarsi troppo
di questi forward che  spesso arrivano dalle piu' impobabili
zone contenenti notizie catastrofiche.  E' una cosa  di  cui
me  ne  son  reso  conto  io  per  primo  quando seguivo con
trepidazione  la  vicenda  della  Commodore  ed  ogni giorno
arrivavano messaggi in cui si annunciava la vendita di Amiga
alle industrie piu' assurde!

 - Dovremo aspettarcene altri in seguito?

Chi lo sa :) Sono del parere che le  idee  piu'  belle  sono
quelle  spontanee,  che  nascono quasi per caso.  Se dovesse
ricapitare una simile "ispirazione,  perche' no?  In guardia
quindi, il prossimo Aprile :)

 - Cosa pensi della situazione telematica attuale?

Per quanto possa dare un opinione competente,  dall'  "alto"
del mio modem a 2400 :) ti posso dire che trovo ci sia molta
confusione  attualmente.   Ci  sono tantissimi, forse troppi
net, ed un utente spesso  rimane smarrito di fronte a questo
panorama formato da innumerevoli indirizzi.  Sono  dell'idea
che e' saggio avere una pruralita' di fonti di informazioni,
ma  mi piacerebbe che si cercasse di raggruppare tra loro le
reti piu' affini.  Credo  comunque  che  in futuro questo si
verifichera', come del resto si e' gia' verificato in  altri
strumenti  di  informazione, come la tv.  Il net che per ora
preferisco e' fidonet, se  non  altro  per la quantita' e la
qualita' di materiale  che  vi  circola,  almeno  a  livello
scientifico e di programmazione visto che sono i due settori
che  seguo.   Una  cosa  che  pero'  non  mi  va  giu' e' la
(permettetemi) ridicola, a mio parere, regola di non rendere
pemessa  la  salvaguardia   della   propria  privacy,  e  in
particolar modo il  rendere  illegale  l'uso  di  pgp  o  di
strumenti  in  grado di creare messaggi crittati.  Non credo
che una simile precauzione  possa  prevenire lo svolgersi di
attivita' poco pulite per via telematica, visto che comunque
esistono tantissimi altri metodi per comunicarsi  materiale.
Inoltre e' possibile usare diverse forme di crittografia che
possono  passare  inosservate ed essere confuse per messaggi
regolari.  Recentemente ad esempio  ho  avuto modo di vedere
un programma  che  riusciva  a  crittografare  un  messaggio
all'interno  di  un  frattale di mandelbrot!  E comunque non
trovo corretto che una  matrix,  ovvero  messaggio in cui e'
settato il flag PRIVATO possa venir letto da persone che non
siano il destinatario.  Lo dico perche' mi e' gia'  capitato
purtroppo  di  aver usato la matrix per parlare con un amico
di una faccenda molto personale, e di essermi visto arrivare
un reply da  parte  di  un  sysop  (che  non  era affatto il
ricevente!) con tanto di battutine ironiche e  commenti  sul
mio   discorso.    Quest'esperienza   mi   ha   convinto,  a
malincuore,  di  non  usare  piu'   la  matrix  se  non  per
comunicazioni di servizio  o  puramente  tecnice,  e  me  ne
dispiace perche' secondo me potrebbe essere uno strumento di
efficenza  forse  pari  a  quello  delle normali (e scomode)
poste italiane.  Il giorno in cui  (spero) chi sta in alto a
FidoNet si rendera' conto di questo, la rete ne  guadagnera'
tantissimo in credibilita'.

 - Altre cose che puoi voler dire :-)

Beh,  vista  l'aria  che  tira,  gradirei  che  il mio pesce
d'aprile non finisca in mano al ministro delle finanze...non
vorrei mai che la trovasse una buona idea :)

Con questo e' tutto.
Per  qualsiasi  ulteriore  reclamo,  intimidazione,  elogio,
ringraziamento, trovate Kirk agli indirizzi sotto indicati.

 _  ___     _     |
| |/ (_)_ _| | __ | Internet: kirk@maya.dei.unipd.it
| ' <| | '_| |/ / |           kirk@amiga.dei.unipd.it
|_|\_\_|_| |_|\_\ |  Fidonet: 2:333/714.3


Forse in futuro preparero' un  articolo con le reazioni piu'
curiose :-) Se la cosa puo' interessarvi fatemelo sapere  ai
seguenti indirizzi:

Fidonet : 2:331/368.3    (.0 per comunicazioni urgenti)
Multinet: 19:1001/1007.3 (idem)
Cybernet: 65:1200/7.0    (questa  rete  garantisce  maggiore
PRIVACY!)

ACE

** PSEUDONIMI E GARANZIA DELL'INDENTIFICAZIONE
   di Tommaso Tozzi (++)

Si parla tanto degli pseudonimi e del loro uso in rete.   Si
dice  che  permettono la diffamazione.  Si dice che si vuole
sapere con chi si ha a che fare mentre si parla in rete.
Chi dice queste cose  spesso  sono  i sysop.  Hanno paura di
essere denunciati per un atto illegale commesso da un utente
all'interno del loro sistema e di cui non sono in  grado  di
fornire  l'identita'.   I  sysop quindi promuovono la difesa
della loro categoria.  Ne  hanno  gli  strumenti e il potere
per farlo (fin  quando  esistera'  la  categoria  dei  sysop
amatoriali).
Vorrei prendere le difese dei diritti di un utente, di colui
che  non  ha  nessun potere per far valere i suoi diritti se
non quello della parola.
1) Chi garantisce che le  tracce della vita quotidiana di un
individuo all'interno di una rete telematica non siano usate
per scopi che lui non condivide?

Chi  garantisce  che  i  gusti  dell'utente  (che  aree   di
conferenza  frequenta,  quali libri elettronici legge, quali
immagini  ama  guardare,  quali  video  ama  guardare, quali
acquisti elettronici effettua e quindi quanto spende, le sue
dichiarazioni etiche o politiche, i suoi messaggi privati  e
quindi  le sue confessioni private, i suoi segreti svelati a
un amico privatamente,  ...)  e  quindi  lo  "stile" di vita
quotidiano e spesso privato del medesimo non siano usati per
la realizzazione di database con i nominativi delle  persone
interessate  a  certi  argomenti.   Tali database esistono e
esistono gia' le ditte che  vivono sulla loro vendita.  Tali
database possono quindi essere utilizzati per:

- scopi commerciali (la possibilita' che la tua  vita  entri
nel  mirino  di  commercianti  che  conoscendo  i tuoi gusti
cercano in tutti i  modi  di  convincerti a comprare un loro
prodotto.

- scopi di controllo (la  possibilita'  che  vengano  creati
database  che  raccolgono i nominativi di persone "anomale",
persone  i  cui  gusti  si  differenziano  dalla  media.  La
possibilita' di individuare in  un  database  coloro  a  cui
piace  guardare film di pedofilia, leggere libri sui nazisti
o  sulle  brigate  rosse,  passare  piu'  10  ore  al giorno
collegato  a  una   rete   telematica,   esprimere   giudizi
favorevoli   per   un  determinato  partito  politico,  fare
acquisti telematici  mensili  per  una  cifra  che si rivela
superiore alle proprie possibilita' economiche,  partecipare
a  giochi  d'azzardo  "virtuali", ...,.  La possibilita' che
chiunque, una  ditta  che  deve  assumere  10.000  operai ad
esempio, possa fare richiesta e  acquistare  tali  database.
La  possibilita' che prima di assumere uno dei diecimila che
gli si presenta di fronte consulti il database e se trova il
nominativo presente nel database  delle persone "anomale" ne
rifiuti l'assunzione, etc.).

2)  Chi  garantisce  sulla  validita'  degli  strumenti  che
permettono l'identificazione dell'utente?
- Chi garantisce che la carta d'identita' spedita  al  sysop
non  sia  falsificata?  Chi garantisce che non sia in questo
caso addirittura falsificata usando il nome di una persona a
cui  si  vogliono  in   seguito  attribuire  affermazioni  o
diffamazioni che lui non avrebbe mai compiuto?

Chi garantisce che a una eventuale telefonata  di  controllo
del sysop risponda effettivamente l'intestatario della linea
telefonica  e  non  un'altra  persona  che  per  determinate
condizioni  si  trova  nella condizione di rispondere a quel
telefono?  Qual'e' la qualifica, il  parametro in base a cui
al sysop  viene  assegnato  un  compito,  la  certificazione
dell'identita',  che  per  legge  puo' essere svolto solo da
determinate persone (questura, etc.)?

3) Chi garantisce sulla prova del reato?
Le tracce di un reato all'interno di una bbs sono il nome di
un utente nell'intestazione  di  un  determinato messaggio o
altrimenti la traccia nel log della bbs.
Chi garantisce l'utente che il sysop non usi  lui  stesso  o
passi  ad  altri il nominativo dell'utente e la sua password
per effettuare un collegamento che  provoca un reato in rete
(negli attuali programmi di gestione  di  bbs  il  sysop  ha
infatti  l'accesso  a  tutti  i dati dell'utente compresa la
password e l'accesso a un'eventuale mail-box privata)?
Chi garantisce l'utente che il  log della bbs dove rimane la
traccia di chi ha effettuato un determinato reato (il log e'
un file di testo manipolabile dal sysop senza  che  di  tale
manipolazione  resti  traccia)  non  sia stato manipolato in
modo da  indicare  lui  stesso  come  l'autore  di  un reato
commesso da un altro?  Chi  garantisce  sull'integrita'  del
LOG?  Ovverosia come puo' impedire il sysop che:
- a causa di un crash di sistema
-  a causa di una intrusione non autorizzata nel sistema (se
ne  hanno  notizia  continuamente  e  dunque  non  sono cose
impossibili da realizzare) il LOG della bbs non vada perduto
o  manipolato  perdendo   o   ottenendo   in   questo   modo
un'alterazione della prova del reato?

Non  si  parla  dunque  solo di una mancata protezione della
privacy di un  utente,  ma  anche  della  sua esposizione al
rischio di un possibile complotto che lo veda denunciato per
reati che sono attualmente puniti con anni di galera.

In cambio del "voglio sapere con chi  sto  parlando"  oppure
del  "non  voglio  che  un  utente  anonimo dica che sono un
mafioso" cosa offrono  i  sysop  per  garantire l'utente dai
pericoli esposti sopra?

Forse il sysop assume la funzione di  garante?   E  chi  gli
assegna   tale  ruolo?   E  se  il  sysop  "privato"  ha  un
monopolio,  grazie  a  investimenti  massicci,  che  lo vede
proprietario di reti con milioni di utenti, questi utenti da
chi sono garantiti nei confronti dell'integrita' del sysop?

Attenzione!

Quando  si  svolgera'  un  processo  andranno  valutate   le
questioni  relative  alla  veridicita'  della  prova (il LOG
famoso).  Se tale veridicita'  non risultera' verificabile o
si annulla l'accusa  di  reato  verso  l'utente  (ma  allora
sarebbe  stato  inutile  fare la legge oppure il costringere
l'utente a  identificarsi)  o  si  rischiera'  di mandare in
galera degli innocenti (cosa  che  credo  che  un  qualsiasi
sistema  sociale  di diritto non ammetta), oppure si creera'
una  struttura   "istituzionale"   che   funga   da  garante
dell'integrita' del LOG della bbs.   Ma  come  e'  possibile
fungere  da garanti di bbs che stanno a casa di privati?  La
risposta piu' plausibile  e'  che  le bbs private potrebbero
non essere "sicure" dal punto di vista  legale  e  quindi  o
costringerele  a  non  fornire servizi interattivi (impedire
dunque all'utente la  possibilita'  di inserire files oppure
di  scrivere  messaggi  pubblici)   oppure   ancora   peggio
dichiararle  fuori  legge  per  creare  reti telematiche "di
Stato" che siano affiancate  e  gestite  da pochi e "sicuri"
garanti.

Attenzione!!
Allo stato attuale delle cose, se non  emergono  alternative
convincenti, la sola tutela dei diritti dell'utente (non del
sysop!),  sia  o  l'uso  dello  pseudonimo  o,  secondo  una
determinata  logica  di stato di diritto (da me naturalmente
non condivisa)  la  fine  della  telematica amatoriale.  Non
vorrei  che  lo  Stato  per  difendere   la   sua   qualita'
democratica  mi costringesse a chiudere la bbs sulle basi di
una ipotetica simil-legge  Mammi'  che restringa l'esistenza
delle  reti  telematiche  e  delle  bbs  a  un   numero   di
"Super-reti"  (delle  pseudo INTERNET in mano allo Stato o a
privati  particolarmente  ricchi)  non  superiore  alle dita
delle mani e subordinate a un nucleo di garanti.

Capisco che i discorsi in  stile  Grande  Fratello  sembrano
vecchi  o  frutto  di  menti  paranoiche.  Ma i fatti che ho
esposto sono attuali e plausibili.

bye

   \!/
   o o
    "

** BBS LETTERARIA  OPPLA'  -  Osservatorio permanente per la
   produzione letteraria e artistica (++)

   La BBS letteraria - Oppla' e'  un'iniziativa  ideata  dal
Gruppo  Entasis  in collaborazione con la Citta' di Torino -
Assessorato alla Qualita' della  Vita, la Regione Piemonte -
Assessorato alla Cultura, l'Indice, il Premio Calvino  e  la
Cassa di Risparmio di Torino.

   La   BBs   letteraria   Oppla'  si  pone  come  punto  di
riferimento  per  la  divulgazione  delle  opere  letterarie
inedite.  L'iniziativa  e'  rivolta  a  tutti  gli scrittori
esordienti  che  operano  nel   settore   della   produzione
letteratura (lirica e narrativa).

   Il  fine  di  queste  operazione  e'  quello di creare un
archivio telematico letterario  aperto  a  tutti che diventa
oggetto di consultazione e lettura.

   Parallelamente  alla  biblioteca  elettronica,  e'  stata
attivata una rubrica di  informazione  sull'andamento  della
BBS e di recensione delle opere ritenute piu' significative,
sulla  rivista  nazionale L'Indice.  A questo scopo e' stato
istituito un Comitato di Lettura che si occupa di valutare e
organizzare tutto il materiale pervenuto.

   A  tale  iniziativa  ha   aderito  il  Premio  Letterario
Nazionale Italo Calvino al quale verranno segnalati i  testi
ritenuti piu' suignificativi.

   La  BBS  avra' anche uno spazio aperto al dialogo tra gli
autori   attraverso   un'area   messaggistica  espressamente
dedicata, per stimolare  un  vivace,  quanto  siglificativo,
confronto.

   La  BBS  comprendera'  inoltre  un Bollettino informativo
sulle  piu'  importanti  iniziative  relative  alle attivitů
culturali e letterarie riservate  agl  scrittori  inediti  e
agli  emergenti  (premi, manifestazioni, bandi di concorso).
Il collegamento ad Internet  dara'  vita  a nuovi progetti a
livello internazionale.

   Le biblioteche potranno acquisire  presso  le  loro  sedi
l'archivio   letterario   completo   che   verra'   messo  a
disposizione degli utenti.

   Annualmente  verra'  pubblicato  su  dischetto  il  testo
ritenuto  piu'  interessante  e  originale  dal  Comitato di
lettura, che sara' allegato a riviste di settore.

   Il Comitato di lettura,  che  ha  la  responsabilita'  di
gestione  della  BBS,  collaborera'  a  ulteriori iniziative
volte a sostenere le attivita' culturali degli autori.

   Si  ricorda  che  inviare  i  propri  materiali  alla BBS
siglnifica, da parte degli  artisti,  acquisire  il  diritto
all'inserimento nella bacheca elettronica.

   Nel  caso  in  cui  uno  dei  testi  presenti  nella  BBS
Letteraria   Oppla'   trovi   collocazione   editoriale,   a
salvaguardia     del     copyright    dell'autore,    verra'
automaticamente eliminato  dalla  BBS.  Pertanto, quallsiasi
ulteriore  distribuzione  degli  stessi,  non   autorizzata,
verra' punita a termini di legge.

   La  sede  ella  BBS LEtteraria Oppla' e' presso il Gruppo
Entasis che cura l'archiviazione  delle  opere e la gestione
della BBS secondo le modalita' previste.

   Tutti gli scrittori interessati sono invitati  a  inviare
il  loro materiale, opportunamente trascritto sul floppy 3,5
in formato ASCII .TXT  e  corredato  di breve descrizione al
Gruppo Entasis, oppure a collegarsi via  modem  alla  BBS  e
inserire  cosi' direttamente i loro scritti nella banca dati
centrale.

Il materiale va indirizzato a:

BBS LETTERARIA OPPLA'
Gruppo Entasis
V. Giolitti 2
10123 Torino
Tel. 011/5623565

MODEM 011/542106

** NETWAR - tradotto da Hobo
di Joel Simon
(Pacific News Service, San Francisco)
(++)

CITTA'  DEL  MESSICO  -  Mentre  il  Messico  annaspa  nella
peggiore crisi finanziaria e  politica degli ultimi decenni,
anche una "netwar" (guerra in rete) di minore intensita'  si
sta  diffondendo  nel paese.  Queste sono le conclusioni del
sociologo David F. Ronfeldt  della  Rand di Santa Monica che
studia l'impatto delle  nuove  tecnologie  dell'informazione
sulla sicurezza nazionale.

Ronfeldt  e  un  suo collega hanno coniato il termine netwar
per descrivere cosa  succede  quando  reti di organizzazioni
pericolose (attivisti politici, terroristi,  o  cartelli  di
narcotrafficanti)      usano     le     nuove     tecnologie
dell'informazione per  coordinare  le  azioni.   In tutto il
mondo, queste reti stanno rimpiazzando le  "gerarchie"  come
forma primaria di organizzazione politica fra gli oppositori
allo stato.

Nonostante    il   recente   scompiglio   nell'Institutional
Revolutionary  Party  (PRI),  e  i  risultati  ottenuti  dal
partito  conservatore,  il   National  Action  Party  (PAN),
Ronfeldt sostiene che la netwar portera' ad  un  cambiamento
definitivo  nell'equilibrio  politico del paese, dando nuova
importanza  anche   alla   piu'   marginale  opposizione  di
sinistra.  "Il rischio per il Messico non e' quello  di  una
guerra  civile  vecchia  maniera  o  di un'altra rivoluzione
sociale" fa notare.   "Il  rischio  e'  una netwar sociale".
L'impatto dei guerriglieri della  rete,  i  netwarriors,  e'
gia'  chiaro.   Nel  1993,  gli oppositori al North American
Free Trade  Agreement  hanno  usato  i  fax  e  Internet per
coordinare  la  loro   strategia.    Durante   le   elezioni
presidenziali  dell'agosto  1994,  un gruppo di sorveglianza
chiamato  Alleanza  Civica   ha   organizzato  una  rete  di
osservatori sparsi in tutto il paese che  trasmettevano  via
fax  a  Citta'  del Messico relazioni sulle irregolarita' di
voto.

Anche  l'Esercito  Zapatista  di  Liberazione  Nazionale sta
combattendo una specie di netwar.  La Convenzione  Nazionale
Democratica dell'agosto 1994 ha messo insieme i centinaia di
gruppi  diversi  che costituiscono la jungla dei ribelli per
costruire un'opposizione decentralizzata.   Quello che hanno
ottenuto e' risultato evidente  il  mese  scorso  quando  in
migliaia  hanno  tenuto  una  manifestazione  a  Citta'  del
Messico  per protestare contro il mandato di arresto firmato
dall'amministrazione Zedillo  per  il  Subcomandante Marcos,
gridando "Siamo tutti Marcos".  I  sostenitori  dei  ribelli
sparsi  in  tutto  il  mondo  ne  hanno seguito gli sviluppi
leggendo i comunicati Zapatisti trasmessi in Internet.

Proprio a causa della loro decentralizzazione, i netwarriors
non possiedono l'abilita'  di  assumere il potere nazionale.
Ma, predice Ronfeldt, sono una forza  politica  in  crescita
che  puo'  rendere  il  paese ingovernabile.  La mancanza di
un'autorita' centrale  li  rende  molto  meno vulnerabili ai
richiami all'ordine o alla repressione.

Chi  sono  questi   netwarriors?    Sono   la   tradizionale
opposizione  di  sinistra  al  PRI, gruppi che lottano per i
cambiamenti  democratici   e   per   una   serie   di  altre
specificita', dalle organizzazioni contadine ai gruppi per i
diritti dei gay.   Allo  stato  attuale,  in  cui  la  crisi
economica  e  politica  ha  creato  una  vasta disaffezione,
Ronfeldt teorizza che  l'organizzazione  in rete permettera'
all'opposizione di superare le sue tradizionali  faziosita'.
La  maggiore minaccia al governo puo' venire da centinaia di
migliaia di gruppi indipendenti uniti nella loro opposizione
ma che "accettano vicendevolmente la propria autonomia".

Ronfeldt  sostiene  che  le  organizzazioni  non governative
internazionali  (le  NGO)  operanti  in  Messico  fanno   da
"amplificatore"   per   i   netwarriors.   La  comunicazione
elettronica  permette  ai  gruppi  messicani  di  tenersi in
contatto con le  organizzazioni  degli  Stati  Uniti  e  del
Canada  con  le  quali  condividono  gli obiettivi e possono
coordinare reazioni internazionali nel  caso  di un colpo di
mano governativo.  Questi gruppi sono in grado di gestire  i
media  come  forse  i  Messicani non sanno fare; hanno anche
accesso  ai  media  internazionali.   Global  Exchange,  una
piccola organizzazione umanitaria di San Francisco, ne e' un
esempio.  Ha cominciato  a  denunciare  gli abusi ai diritti
umani e ad organizzare mobilitazioni di protesta negli Stati
Uniti solo poche ore dopo che le truppe governative  avevano
evacuato  i  ribelli  dai  villaggi  Zapatisti  nello scorso
dicembre.

La  netwar  non  e'  comunque  solo  patrimonio  dei  gruppi
politici.   Anche  le   organizzazioni   terroristiche  e  i
cartelli del traffico di droga stanno cominciando ad  essere
meno  gerarchici  e  quindi  difficili  da controllare, dice
Ronfeldt.  La Mafia siciliana sta perdendo terreno in favore
dei cartelli meno centralizzati.

Ronfeldt  assicura  che  le  potenzialita'  per  una  netwar
transnazionale in Messico sono limitate dalle deficienze del
sistema telefonico  nazionale.   "La  netwar puo' funzionare
solo attraverso il coordinamento di tanti piccoli  gruppi...
e  questo  richiede  comunicazioni  a  grande  larghezza  di
banda".    Mentre   i  fax  sono  dovunque  in  Messico,  la
comunicazione elettronica sta  appena cominciando a prendere
piede.

Ancora, Ronfeldt avvisa che "il paese  che  ha  prodotto  il
prototipo   di  rivoluzione  sociale  del  ventesimo  secolo
potrebbe ora dar  vita  al  prototipo  di netwar sociale del
ventunesimo secolo".  Se  cosi'  e',  il  governo  messicano
avra' molto da fare.

13/03/95 Copyright PNS
- traduzione di Hobo -

** ASSOCIAZIONE  "PURPLE RAIN"
Per la diffusione della Telematica e dell'Informatica.

Questa Associazione, nata nel Febbraio del 1995, ha lo scopo
di riunire attorno a se  le  persone  che, per passione o pr
lavoro,      vivono      quotidianamente      nel      mondo
informatico-telematico    o    che,    comunque,    vogliano
avvicinarsene per studio e per necessita'.   Non  essendo  a
scopo di lucro, sfrutta i capitali entranti per creare delle
strutture  di  servizio  alla  popolazione  telematica e, in
particolare, ai  propri  Soci.   Ed  e'  proprio grazie alla
volonta' dei Soci Fondatori e dei molti altri Soci Ordinari,
arrivati in un secondo momento,  che  la  Associazione  gia'
adesso,  a  breve  tempo dalla propria fondazione, riesce ad
offrire interessanti servizi, tra i quali:

-INCONTRI Tramite la BBS, attualmente a 2 Linee telefoniche,
 tra  tutti  i  Soci   e   gli   altri  utenti  del  sistema
 (attualmente circa 500 effettivi).   Tramite  gli  incontri
 periodici  in locali pubblici dove vi e' la possibilita' di
 conoscersi e dialogare di persona.

-CONSULENZA Sia Hardware che Software, sfruttando le singole
 conoscenze dei Soci tutti.

-INFORMAZIONE Tramite la  rivista  elettronica "FULL POTTY",
 curata dagli stessi Soci Purple  Rain,  ove  gli  argomenti
 trattati spaziano dal CyberWorld alle recensioni di novita'
 Hardware  e  Software.  Tramite la BBS con le aree messaggi
 LOCALI ed ECHO di vario tipo.

-NOVITA' FILES Tramite la BBS, tutti i Soci possono accedere
 ai  files  contenutivi   (attualmente   circa  5  Gigabytes
 compattati) e prelevare, oltre ai files di archivio,  anche
 i  files  piu'  recenti.   Mediamente  il  numero  di files
 recenti in arrivo in BBS si aggira intorno ai 15/20 ogni 24
 ore.  Ovviamente i programmi  presenti  sulla BBS sono solo
 ed esclusivamente files di tipo ridistribuibile (Shareware,
 Freeware, ecc, ecc...).

-RISPARMIO  Grazie  ad  una  iniziativa  di  "consociamento"
 (tuttora in forte espansione) con alcuni negozi del settore
 informatico e non, l'Associazione riesce a far scontare  la
 merce  venduta  dai  singoli rivenditori di tassi variabili
 dal 5 al 15% rispetto ai prezzi di vendita con l'esibizione
 della tessera Purple Rain nell'esercizio in questione.

-DIDATTICA Grazie all'impegno dei Soci stessi si organizzano
 piccoli corsi elettronici per  l'utilizzo di vari programmi
 o linguaggi di programmazione.

L'importanza della numerosita' dei Soci e' fondamentale  per
Purpl  e Rain come, d'altronde, per tutte le Associazione di
questo tipo; ma  in  questo  caso  specifico  i Soci sono la
chiave di lettura della utilita'  sociale  dell'Associazione
stessa.

La  quota  associativa annuale per diventare Socio Ordinario
di Purple Rain e'  di  60.000  lire  e  da diritto, oltre al
rilascio della tessera, ai servizi di cui sopra.

Purple Rain e' regolamentata da uno statuto  interno  ed  e'
retta da un consiglio direttivo com previsto dagli Artt.  36
e  seg.   del  Codice  Civile.   L'Atto Costitutivo e' stato
depositato presso gli  uffici  competenti  di  Milano per il
rilascio del Codice Fiscale.

Per informazioni o sottoscrizioni siamo raggiungibili presso
i seguenti numeri telefonici:

PURPLE RAIN BBS:  02/90849435   2Linee R.A. 
                  28800/V34/VFC/HST/V32Terb
VOCE           :  0330/533864   Giuseppe Familiari
CHRONOSNET     :  66:392/21     ALPHABiT

                                               IL PRESIDENTE
                                          Giuseppe Familiari

** COSE CHE SUCCEDONO! - di Emiliano Pecis (++)

In poche parole.  Tre giorni  fa  ricevo dal mio uplink fido
un matrix che mi forwarda  la  richiesta  del  REC  fido  di
sganciarmi   tutta  la  echomail  per  un  mese.   Cosi'  ha
provveduto a togliermi tutte le aree.

Il motivo?  non mi e'  dato di saperlo.  Nessuno e ribadisco
nessuno si e' preoccupato di avvisarmi, di dirmi il  perche'
di    tale   grave   decisione,   nessuna   matrix,   nessun
avvertimento, niente di  niente.  Sono rimasto semplicemente
senza parole.   Attenzione:  non  mi  sto  lamentando  della
punizione  di  per se'.  Sono rimasto incredulo soltanto per
la maniera in cui si  e'  proceduto a punirmi, neanche fossi
una bestia, privato anche del diritto di sapere il reato che
avrei commesso.

Allora mi son messo giu' a fare crash su crash.  E alla fine
il buon Gaetano Ble' NC del 335 mi  spiega  il  motivo.   Io
sono  stato per ben tre giorni fuori da fido senza sapere il
perche'.  E' lecito?  si  puo'  fare?   Andro' in fondo alla
cosa, senza dubbio.

Cosi' Gaetano mi ha spiegato di esser stato punito per  aver
fatto  da  gateway  dell'  area  ALCEI.ITA ad una bbs che fa
parte del circuito Cybernet,  Avana  bbs.  In pratica il mio
errore e' stato quello di fidarmi di chi mi disse che potevo
tranquillamente farlo visto che l' area stessa, per  la  sua
particolare natura , e' destinata ad esser condivisa da piu'
bbs.   Non  mi  ricordo  chi me lo disse, ma poco importa...
perche' comunque la  colpa  rimane  mia.   La policy fido mi
vieta qualsiasi tipo di  gateway,  questo  lo  sapevo  bene,
credevo  solo che quella specifica area non fosse soggetta a
quelle regole.  La conferma di  cio' l'avevo avuta dal fatto
che circola anche sotto PCK e fra  poco  anche  sotto  Pnet.
C'e'  da  aggiungere  il  fatto  che mi scusai pubblicamente
nella  stessa  area   Alcei.ita   chiedendo  conferma  della
possibilita' di gateway della  stessa.   Da  qui  si  poteva
notare  la  mia  buona fede per quel fatto.  Anzi, son certo
che il REC ha provveduto  a  punirmi proprio dopo aver letto
questo mio msg che gli dava la conferma del gateway.

Io adesso non so come andra' a  finire  la  questione.   So'
solo che due cose mi hanno profondamente indignato:

1)  la  metodologia usata per buttar fuori un nodo fido.  Si
ordina di sganciare  tutto  senza  un minimo di spiegazioni,
senza sentire la mia  versione,  senza  condizionale  e  via
dicendo.  Sono stato trattato da bestia.

2)  la  pena  assolutamente esagerata per il danno che avrei
causato e soprattutto per le condizioni e le motivazioni per
cui l'ho consumato.

Ho pensato di dirvi  questo  per tenervi aggiornati, perche'
penso che sia giusto che tutti sappiano cosa succede tra  le
nostre bbs.

Poi dice che uno si butta su internet!  8-(

Un abbraccio!  
Emiliano

** PGP E CRITTAZIONE - di ALCEI (++)

In questo periodo si  fa  del  gran  parlare sul PGP, se sia
piu' o meno legale, dove  e  come  usarlo,  ecc.   Alcei  ha
lanciato  la  seguente  iniziativa, a voi il giudizio (se vi
puo' interessare)...


                   =============================
                   CRITTOGRAFIA E CERTIFICAZIONE
                   Una nuova iniziativa di ALCEI
                   =============================


Cari Associati,

Una nuova iniziativa di ALCEI  riguarda la crittografia e la
certificazione di testi e messaggi - ed  in  particolare  il
noto programma PGP ("Pretty Good Privacy").

Questo programma ha due funzioni.

La  prima  e' di crittografia: cioe' un metodo per "cifrare"
un messaggio, cosi' che  nessuno  lo  puo' leggere se non il
destinatario.  (Per poter mandare  un  messaggio  "crittato"
con  PGP  ad  una  persona,  occorre  conoscere  la  "chiave
pubblica"   del   destinatario:  per  questo  e'  bene  dare
diffusione alle "chiavi pubbliche").

La seconda e' di  certificazione:  cioe'  il mesaggio e' "in
chiaro" ma la firma lo certifica: se il  testo  viene  anche
minimamente  modificato  perde  la  certificazione  e quindi
l'autenticita'.

"A che cosa serve?" potremmo chiederci.

A poco, in  realta'  -  comunque  non  spesso.   Le cose che
abbiamo da dirci fra associati sono tutt'altro che  segrete;
non   so   quanti   di  noi  abbiano  l'esigenza  di  tenere
corrispondenza "riservata"  con  qualcuno.   Piu' frequente,
penso,  l'utilita'   della   "certificazione":   che   senza
"cifrare"  un messaggio o un testo ne rende certa l'origine,
e non modificabile il contenuto.

Insomma, non si  sa  mai:  meglio  avere  a disposizione uno
strumento per "cifrare" o "certificare" un testo  quando  ce
ne fosse la necessita'.

In  sostanza  pero', piu' che un'esigenza pratica, questo e'
un atto dimostrativo: un impegno  in difesa della liberta' e
della  "privacy",  di  cui  la  crittografia  e'  una  parte
essenziale.

Insomma non si tratta di usare davvero PGP ma  di  affermare
il DIRITTO di usarlo se e quando vogliamo.  
   ^^^^^^^

───────-------------------------------------------------------

Ringraziamo  Nicola  Ferri,  che  e'  l'ideatore  di  questo
progetto  ed  ha  organizzato la raccolta e preparazione del
materiale necessario.  Chi  desidera  spiegazioni o consigli
sull'uso di PGP puo'  chiederli  ad  alcei@alcei.sublink.org
oppure a Nicola - n.ferri@agora.stm.it

-────-------------------------------------------------------

Il progetto funziona cosi':

-  Mettiamo  a  disposizione  di tutti i nostri associati il
  software PGP 2.6.2i -  che  e' quello che consigliamo, sia
  dal punto di vista tecnico, sia  sotto  l'aspetto  legale.
  Abbiamo  preparato un pacchetto completo e chiaro, con gli
  strumenti per la  piu'  facile  gestione  di PGP, compresa
  Pgpshell.   Naturalmente  e'  freeware.   Per  averee   il
  pacchetto     alceipgp.zip     basta     richiederlo     a
  alcei@alcei.sublink.org

-  Tutti  i  nostri  associati  (se lo desiderano) mandano a
  ALCEI  (all'indirizzo   alcei@alcei.sublink.org)  la  loro
  "chiave pubblica", che sara'  in  un  file  accessibile  a
  tutti   noi:   anche   questo   si   potra'  richiedere  a
  alcei@alcei.sublink.org


E preferibile che le  "chiavi  pubbliche" siano prodotte con
PGP 2.6.2 ma va bene anche se sono prodotte con le  versioni
2.3  o  2.6ui  o  con  un  altro  tipo  di PGP, perche' sono
compatibili.

In questo  modo  ci  sara'  anche  una  protezione contro il
rischio (sia pure remotissimo) che qualche  furfante  cerchi
di  dirottare  i  nostri messaggi riservati mettendo in giro
una "public key" con il nome di qualcuno di noi.

I nostri associati potranno anche  dirci se vorranno la loro
"chiave pubblica" solo nella lista  ALCEI  o  se  desiderano
metterla  anche nel server pgp dsi.unimi.it tramite il quale
verra' distribuita in tutto  il  mondo  (e' curioso il fatto
che in quell'elenco oggi ci sono 15 mila  "chiavi",  di  cui
solo 34 italiane).

Secondo  alcune  (molto  discutibili)  interpretazioni della
legge italiana il  concetto  stesso di crittografia potrebbe
forse essere considerato illegale.  Quindi c'e' un  rischio,
infinitesimale,  nel  partecipare a questa iniziativa: ed e'
proprio per contrastare  una  tale  ipotesi che lo facciamo.
Chi non si sente di correre quel minimo rischio, si asterra'
dal partecipare :-)

Poi, fatta la nostra azione dimostrativa, che uso faremo  di
tutte quelle "chiavi"?  Probabilmente poco.

Ma il principio e' quello che conta: anche questo e' un modo
per  affermare  i  nostri  principi e la nostra difesa della
liberta' e della "privacy".

                                   Giancarlo Livraghi

** Galactica, bho??!?!??! - di Kappa

Signori  e  signori,   posso   felicemente  annunciarvi  che
l'Italia ha battuto tutta la concorrenza mondiale, riuscendo
ad essere il primo paese dove una BBS ha fatto un  DOWNGRADE
del  soft  di  gestione.  Galactica (la bbs in questione) ha
sostituito pochi giorni prima di Pasqua il soft con il nuovo
scintillante Galacticomm, facendo  letteralmente impazzire i
suoi utenti per piu' di due settimane (al  momento  ci  sono
ancora   numerosi   problemi   ...    e   c'e'  chi  mormora
malignamente che se ne siano  pure andati via per le vacanze
facendo il ponte fino al 25 aprile...  ma  sono  menzogne...
o almeno lo spero)!
La  situazione  e'  stata  tragica  per  la prima settimana,
utenti che avevano  vissuto  su  pochi  punti di riferimento
hanno perso tutto, la posta  da  Internet  era  qualcosa  di
misterioso,  i  collegamenti Internet non funzionavano, quei
pochi  ce  cercavano  di  capire  si  rifuggiavano  in chat,
cercando conforto e trovando solamente  utenti  di  Agora  e
McLink  che continuavano a dire come a loro funzionava tutto
bene e che davano a  destra  e  a manca i numeri di telefono
delle due BBS gia' citate (secondo me erano pagati  in  mesi
di  abbonamento  gratuito  per ogni utente in piu' portato).
:)
E se non c'erano questi  utenti, trovavi una variegata serie
di personaggi che passavano dall'indignato "qui non funziona
un cazzo, devo mandare l'email alla  morosa  che  studia  in
California    senno'    mi   lascia,   aiuto   mi   suicido"
all'aggressivo tendente  all'omicidio  "datemi Internet devo
vedere  l'ultima  coniglietta  del  Playboy.com"   a   delle
incredibili  forme  di aggregazione, c'era chi proponeva una
manifestazione dal Duomo  fino  a  sotto  via  Turati, e chi
estremizzando il tutto diceva "Si che bello, io  preparo  le
molotov"  ...   inquietante...   Va  detta  una cosa pero' i
ragazzi di Galactica  si  stanno  sbattendo  per far tornare
tutto normale e credo che in poco tempo ce  la  faranno,  in
fin  dei  conti  mi  sembra  di poter dire che gli altri non
offrano di meglio (in realta'  c'e'  chi offre di meglio, ma
non ve lo dico senno' vi ci collegate in 10.000 e diventa un
casino!  scherzo!), certo prima Galactica andava, non  bene,
ma  andava  (e  di meglio non si poteva avere da quel soft),
ora va peggio, ma i  margini di miglioramento sono maggiori.
Forza ragazzi, siamo tutti con voi (anche perche' ho  pagato
l'abbonamento fino a Luglio...) :) 
K

** RASSEGNA STAMPA - a cura di Thy Turrican

   INTERNET: IN RETE "IL FU MATTIA PASCAL" DI PIRANDELLO

  "Il fu Mattia Pascal"  di  Luigi Pirandello e' disponibile
gratuitamente  su  Internet   da   lunedi'   primo   maggio.
L'edizione    elettronica,    realizzata   dall'Associazione
Culturale «Liber Liber» (che  ne cura anche la distribuzione
su dischetto) e' tratta da quella carttacea dei  «Meridiani»
Mondadori.   Di  Pirandello erano gia' disponibili presso il
server dell'Universita'  di  Milano,  nella biblioteca elet-
tronica del «Progetto Manuzio», «L'esclusa», «Il turno», «La
giara».  Per prelevarli, collegarsi attraverso  Internet  al
sito: ftp://ghost.Dsi.unimi.it/pub2/papers/basagni/Manuzio.

         UNA SINGOLA PORTA PER TUTTE LE PERIFERICHE

  E'  in  via  di  ultimazione  la  Universal serial bus, un
connettore unico in grado  di  semplificare le entrate delle
periferiche che fino ad oggi  necessitavano  ognuna  di  una
porta  separata.   Sviluppata  da  Intel,  Compaq, Dec, Ibm,
Microsoft, Nec  e  Northern  Telecom,  la rivoluzionaria Usb
dovrebbe  diventare  in  breve  il  requisito  standard  del
mercato.  L'Usb - che dovrebbe essere gia'  in  vendita  dal
prossimo anno - permettera' di avere due soli connettori: il
primo (Ubs) alimentera' le periferiche a bassa e media velo-
cita',  mentre  la  seconda  verra' utilizzata per quelle ad
alta velocita'  come  i  monitor  digitali.   Questa sempli-
ficazione che permettera' di  inserire  i  connettori  delle
varie  periferiche  uno  all'altro fino a 127 successive ag-
giunte ridurra' i costi di  costruzione e quindi di vendita.
L'idea e' nata all'Intel  pensando  alla  telefonia  e  alle
applicazioni multimediali che necessitano di trasferire dati
ad  una velocita' continua.  La performance massima dell'Ubs
e' di circa cento  volte  piu'  veloce di quella delle porte
seriali degli attuali Pc.  Maggiori dettagli sono disponibi-
li via Internet: http//www.Teleport.Com/USB.

          MICROSOFT ENTRA NEL MONDO DEI VIDEOGAMES

  La Microsoft  ha  deciso  di  entrare  massicciamente  nel
business   dei   videogiochi   per  sottrarre  mercato  alle
consolles  tradizionali  (Sega,   Nintendo,  Atari,  3DO)  e
spingere i consumatori a giocare invece sui computer di casa
attraverso il nuovo sistema Windows 95, che dovrebbe  essere
immesso  sul  mercato  ad  agosto  di  quest'anno  ed  avra'
caratteristiche multimediali avanzate che dovrebbero portare
la  qualita'  grafica  e  sonora  dei videogiochi al livello
delle  consolles   specializzate   in  videogames.   Inoltre
Microsoft ha sviluppato programmi di creazione di giochi che
girano sotto Windows 95 e li ha offerti alle grandi software
house di videogames  per  incentivare  la  pro-  duzione  in
questo  settore.   Tra  le  compagnie  che  svilupperan-  no
videogiochi  per  Windows  95 vi sono Acclaim Entertainment,
Viacom New Media,  Accolade  e  Mindscape.  Secondo le stime
dell'industria informatica americana, il numero di  computer
domestici  con lettore CD-Rom che sa- ranno venduti nel 1995
sara'  di  circa  7,1  milioni,  con  una  crescita  del 24%
rispetto al 94 contro un  calo  del  33%  nelle  vendite  di
consolles di videogames.

  CERVELLO: DIAGNOSI VIA COMPUTER PER DEMENZA ED EPILESSIA

  L'analisi  e  l'elaborazione  dei  segnali elettrici cere-
brali secondo le  piu'  avanzate  teorie e tecnologie infor-
matiche permettera' la diagnosi di demenza  ed  epilessia  e
un'interpretazione  basilare  dell'attivita' e funzionalita'
dei neuropsicofarmaci.  Se ne discutera'  a  Roma l'8 e il 9
maggio prossimi al convegno internazionale «Clinical  appli-
cation  of advanced EEG data processing», organizzato presso
il Cnr dalla Fondazione Italiana per la Ricerca Medica e dal
professor  Franco   Angeleri,   direttore   del'Istituto  di
malattie nervose dell'Universita' di Ancona.

          BIOTECNOLOGIE: UOMO BIONICO PIU' VICINO?

  Nel corso di un convegno svoltosi recentemente a  Firenze,
i   professori   Pierre   Rabischong,   dell'Universita'  di
Montpellier, e Antonio  Pedotti,  del Politecnico di Milano,
hanno annunciato che entro il 96 si dovrebbero impiantare in
sei  pazienti   di   altrettanti   paesi   dell'UE   sistemi
miniaturizzati   che   consentiranno   un   certo   recupero
muscolare, sostituendo gli attuali sistemi meccanici esterni
con  stimolazioni  elettriche  funzionali  che permetteranno
parziali e  limitate  possibilita'  di  deambulazione  ad un
cereto tipo di paraplegici.

                                                Thy Turrican


** CT IN WWW - di The Spy

Grazie a Zeno e a tutto  lo staff della Rete Civica Milanese
da questo  mese  potrete  consultare  il  CT  anche  in  WWW
(potendolo anche prelevare).

L'URL per la connessione e'

http://wrcm.usr.dsi.unimi.it/ct.html

e potrete leggere in linea tutti i numeri del CT, fare delle
ricerche   per  argomenti  e  per  autori  e  contattare  la
redazione.

BUON DIVERTIMENTO!

The Spy

** LIQUIDAZIONE COMMODORE - ECCO la ESCOM
   di Ford Prefect

Dopo quasi dodici mesi di trattative  sembra che  finalmente
la Commodore abbia un nuovo proprietario:
La  tedesca  ESCOM   si  sarebbe   infatti  ( salvo  cavilli
burocratici,   ricorsi   od   altro...)  aggiudicata  l'asta
fallimentare della ex-Commodore con un'offerta di 12 Milioni
di dollari USA.
L'offerta  della  ESCOM ha infatti  prevalso su quella della
DELL (compagnia americana)  che aveva offerto ben 15 Milioni
di  dollari,  ma che  aveva legato la propria partecipazione
alla  richiesta  (rifiutatagli   dagli  organizzatori )   di
prologa di  un  mese, tempo richiesto  dalla  DELL per poter
meglio esaminare la tecnologia Amiga.
Dopo l'uscita di scena della  C.E.I.  e  della Commodore  UK
che avevano entrambi grandi progetti per  quanto  riguardava
il futuro della linea Amiga, il destino  di  questo computer
rimane cosi'  legato alle  scelte  che  opereranno  i  nuovi
proprietari:
dalle prime dichiarazioni fatte, sembra che alla ESCOM siano
intenzionati a rilanciare il marchio Commodore  usandolo per
la commercializzazione di PC compatibili  (anche  power PC),
e  per  il  possibile  uso  della tecnologia Amiga nel campo
della televisione interattiva.
Quelli Della ESCOM hanno pero' anche detto  che  vaglieranno
tutte le possibilita' di utilizzo  della  tecnologia  Amiga,
e  di  non  aver  speso  12  Milioni  di dollari per poi non
utilizzare le potenzialita' di questa macchina.
Quella che a prima vista puo' apparire come la fine  per  un
computer che cosi' tanto ha rappresentato negli anni passati
come innovazioni tecniche e spinta a far meglio per le altre
piattaforme (leggi PC) portando per primo la multimedialita'
alla portata di tutti, nasconde quindi un  futuro  tutto  da
definire.
E David Pleasence ? (Manager della CBM UK)
Sembra che la Commodore UK abbia  gia'  proposto  alla ESCOM
la propria collaborazione per il rilancio della linea Amiga,
e non e' detto  che  da  qui  a  qualche mese nuove macchine
Amiga non facciano la loro apparizione nei negozi.
Ad  ogni  modo,  dopo  un  anno  passato  ad  aspettare,  la
"comunita' Amiga puo' almeno sperare in tempi migliori, e il
fatto che la ESCOM sia quanto a capitali  "ben  solida", non
puo' che far ben sperare.
Staremo a vedere.....

  Ford Prefect

** UNA NUOVA NOMENCLATURA (Prima parte)

di Vesselin V. Bontchev
tradotto da Paolo Monti
introduzione e traduzione Pennywise


In questo numero  di  CT  vi  presento  lo  standard CARO di
classificazione dei virus.  Sicuramente vi sarů capitato  di
notare,  utilizzando  diversi  software  AV,  come lo stesso
virus venga  chiamato  diversamente  da software differenti,
cosa   che   spesso   provoca   una   notevole   confusione.
Addirittura  c'e'  chi  arriva  a  pensare   alla   presenza
contemporana  di due virus.  Un esempio di questo puĽ essere
il  famigerato  virus  Flip,  chiamato  appunto  Flip  dalla
maggioranza dei software  e  Omicron  dal CPAV, e dall'MSAV.
Quella  che  segue  Ő  la  descrizione  dello  standard   di
denominazione dei virus, che si propone appunto di eliminare
questa confusione.

------------------------------------------------------------
1) Convenzioni sul nuovo nome dei virus (standard CARO)

Al  fine di stabilire uno standard comunemente accettato  in
merito  al nome di un virus, nel 1991, i ricercatori Fridrik
Skulason,  Vesselin Bontchev e Alan Solomon si riunirono per
scegliere  una nuova convenzione di riferimento. Ecco quanto
fu stabilito:

Il  nome  completo  di un virus consiste di  un  massimo  di
quattro  (4) parti, distinte l'una dall'altra per mezzo  del
punto ('.'). Ognuna di queste parti puo' essere tralasciata,
ma ne deve essere presente almeno una. Il formato generale Ő
il seguente:

Nome_Famiglia.Nome_Gruppo.Variante_Maggiore.Variante_Minore

   (Family_Name.Group_Name.Major_Variant.Minor_Variant)

Ogni  parte e' un identificatore, costruito con i  caratteri
[A-Za-z0-9_$%&!'`#-].  Il caratteri "non alfanumerici"  sono
permessi, ma dovrebbero essere evitati. L'identificatore non
e'  sensibile alla differenza maiuscole-minuscole, cioe', in
altri   termini,  un  nome  maiuscolo  (o  una  lettera)  e'
equivalente   ad   uno  minuscolo.  Maiuscole  e   minuscole
dovrebbero  essere  usate a discrezione del ricercatore  per
consentire  una maggiore leggibilita'. E' permesso l'uso del
segno   '_'  al  posto  dello  .  Ogni  parte   puo'
contemplare  un  massimo di venti (20) caratteri, ma i  nomi
cort i  sono  preferibili  ogni  volta  che  sia  possibile.

a) Nomi Famiglia (Family Names).
--------------------------------

Il  Nome_Famiglia (Family_Name) rappresenta la famiglia alla
quale appartiene il virus. E' stato fatto ogni tentativo per
raggruppare in famiglie i virus esistenti, in funzione della
somiglianza  strutturale  dei  virus,  nonostante  cio'  una
definizione   formale   di  una  famiglia  e'   impossibile.

Quando   si   seleziona  un  Nome_Famiglia,  devono   essere
applicate le seguenti indicazioni:

                          "Deve"

1) NON  usare  nomi di compagnie, nomi di marche o  nomi  di
   persone  viventi,  eccetto quando sia comprovato  che  il
   virus e' stato scritto da una determinata persona. I nomi
   comuni  di  persona sono permessi, ma con attenzione,  ed
   evitandoli  quando possibile. In particolare, evitare dei
   nomi  associati  con  il mondo anti-virus.  Se  un  virus
   dichiara  (in  un stringa interna al proprio  codice)  di
   essere   stato  scritto  da  una  particolare  persona  o
   compagnia,  e' importante non credervi fino a quando  non
   siano disponibili ulteriori prove.

2) NON usare un Nome_Famiglia esistente, a meno che il virus
   non appartenga alla stessa famiglia.

3) NON  inventare  un  nuovo  nome se  gia'  ne  esiste  uno
   accettabile.

4) NON usare nomi osceni od offensivi.

5) NON  assumere  che, se un file infetto (infected  sample)
   giunge  con un nome particolare, anche il virus abbia  lo
   stesso nome.

6) EVITARE  Nomi_Famiglia  di tipo numerico come V845.  Essi
   non  dovrebbero essere mai usati come Nomi_Famiglia, dato
   che   i  membri  delle  famiglie  virali  possono   avere
   lunghezze  differenti. Quando appare un nuovo virus e per
   esso  deve  essere  appositamente  selezionato  un  nuovo
   Nome_Famiglia, e' accettabile l'uso di un nome temporaneo
   come  _1234,  ma questo deve essere modificato  nel  piu'
   breve tempo possibile.

                          "Dovrebbe"

1) EVITARE  dei  Nomi_Famiglia come Friday  13th,  September
   22nd.  Questi  non  dovrebbero  essere  usati  come  nomi
   famiglia,  dato che i membri della famiglia possono avere
   diverse date di attivazione.

2) EVITARE  i  nomi geografici che sono basati sul luogo  di
   scoperta  (del  virus)  -  gli  stessi  virus  potrebbero
   apparire simultaneamente in posti diversi.

3) SE  esistono diversi nomi accettabili, selezionare quello
   originale,  quello usato dalla maggioranza dei  programmi
   anti-virus esistenti o quello piu' descrittivo.

                         "In generale"

1) Tutti  i virus corti (meno di 60 bytes) a  sovrascrittura
   (virus  che usano la sovrascrittura del programma infetto
   come tipologia infettiva) sono raggruppati sotto un unico
   Nome_Famiglia,  denominato  Trivial. Le varianti in  ogni
   famiglia  sono  definite per mezzo della  loro  lunghezza
   infettiva.

2) I  virus  relativamenti corti che si limitano  alla  sola
   replicazione  e  che non contengono nulla di  particolare
   che  possa essere usato per assegnare loro un nome,  sono
   raggruppati nelle seguenti sei (6) famiglie:

   SillyC   - Non-resident  virus,  che  infettano  solo dei
              files COM;
   SillyE   - Non-resident  virus,  che  infettano  solo dei
              files EXE;
   SillyCE  - Non-resident  virus, che infettano entrambi  i
              tipi di files;
   SillyRC  - Resident  virus, che infettano solo dei  files
              COM;
   SillyRE  - Resident  virus, che infettano solo dei  files
              EXE;
   SillyRCE - Resident  virus, che infettano entrambi i tipi
              di files;

   Le  varianti  presenti in ogni famiglia vengono  nominate
   per mezzo della loro lunghezza infettiva.
------------------------------------------------------------
   (segue sul prossimo numero di CT).

Pennywise

** MANUALE PRATICO DI REALTA` VIRTUALE - di Vanamonde

Finalmente!  Dopo  un'attesa  estenuante, l'editrice Phoenix
si e` decisa a distribuire nelle librerie i  vari  libri  di
ispirazione cyberpunk che aveva annunciato ormai da un anno.
Dei  libri  di  narrativa  parleremo  in un prossimo futuro;
questo mese ci concentreremo invece sull'unico saggio finora
uscito: "Virtual Reality -  teoria, pratica, prospettive", a
cura di Sandra Kay Helsel e Judith Paris Roth.  Si tratta di
una raccolta di saggi sulla realta` virtuale,  di  autori  e
argomenti  disparati.  A prima vista puo` ricordare un libro
analogo uscito qualche  tempo  fa,  l'ottimo "Cyberspace" di
Michael Benedikt (recensito sul CT del novembre '94),  anche
perche'  i  due  libri  hanno in comune uno degli autori, il
filosofo Michael Heim.  Tuttavia  lo  spessore dei due libri
e`  ben   diverso:   mentre   "Cyberspace"   è   un   saggio
approfonditissimo   che   rimane   tuttora   uno  dei  testi
fondamentali sull'argomento,  "Virtual  Reality"  non e` che
l'ampiamento  di  un  numero   monografico   della   rivista
"Multimedia Review", i cui brevi capitoli spesso si limitano
a sfiorare gli argomenti trattati.  Questa origine purtroppo
si  ripercuote gravemente sull'efficacia del libro, il quale
risulta troppo dispersivo, privo  di  una "visione di fondo"
in  grado   di   unificare   i   vari   multiformi   aspetti
dell'argomento  "Realta`  Virtuale".  Non mancano comunque i
saggi  riusciti,  come  per  esempio  quello  di  Heim sulla
"Metafisica della Realta` Virtuale"; in  generale  risultano
piu`  interessanti gli studi teorici che non le applicazioni
pratiche, spesso di natura molto  limitata e priva di grandi
prospettive.  Lodevole comunque  la  qualita`  dell'edizione
italiana,   che   aggiunge  un'interessante  postfazione  di
Antonio  Caronia  sulle  realta`   virtuali  in  Italia,  un
glossario,  e  soprattutto   un   ricco   indirizzario   che
costruisce  una  precisa  mappa  di  coloro che lavorano nel
campo,  anche  in  Europa   e   in  Italia.   Concludo  qui,
annunciando l'apertura di un  nuovo  spazio  in  questa  mia
rubrica:

"Assonanze"  cerchera`  di  presentare, ogni volta che ce ne
sara`   l'occasione,   esempi   di   come   la   realta`   e
l'immaginazione del mondo si  stiano avvicinando al concetto
di  ciberspazio.   Invito  tutti  i  lettori  a   segnalarmi
attraverso  l'area  CT.ita  eventuali  frasi  o  eventi  che
ritenessero interessanti.  Alla prossima!

        Ů   Ţ
        Ů   Ţ╔╗ ╔╗ ╔╗ ╔╦╗ ╔╗ ╔╗  ║ ╔╗
         Ů Ţ ╔╣ ║║ ╔╣ ║║║ ║║ ║║ ╔╣ ì╝
          █  è╝ ║║ è╝ ║║║ è╝ ║║ è╝ è╝


** SEGNALAZIONI:

Fino  a  qualche tempo fa John Shirley, pur essendo l'autore
di alcuni notevoli racconti (si veda soprattutto lo stupendo
"Visioni di Cindy" in "Cavalieri Elettrici"), non godeva nel
nostro paese di una grande considerazione editoriale.  Se le
cose  sono  cambiate  lo  dobbiamo  probabilmente all'enorme
successo del film "Il Corvo", il quale, oltre che essere  un
notevole  esempio  di  applicazione  pratica  della  realta`
virtuale (l'attore Brandon Lee, morto durante le riprese, ha
potuto terminare il film post-mortem, grazie alla tecnologia
digitale), vedeva proprio John Shirley come cosceneggiatore.
Oggi    Shirley    puo`    vantarsi    di   essere   apparso
contemporaneamente    sulle     due    principali    riviste
fantascientifiche  italiane:  la  Isaac  Asimov  Magazine  e
Urania.  La prima pubblica il bel racconto lungo "Sciamano",
di contenuto decisamente cyberpunk; la seconda il voluminoso
romanzo "Eclipse" (recensione sul prossimo numero del CT!).


ASSONANZE:

 Brian Eno, in  un intervista a Keyboard Magazine,
3/95

Vanamonde

** GLI head MOUNTED DISPLAY - di Attila

Nello scorso  numero  del  Corriere  Telematico  ho parlato,
confrontando tra loro due sistemi  di  Realta'  virtuale  da
divertimento,  di  "caschi".   Bene,  penso  che  non  tutti
abbiano  chiaro  il  funzionamento  di questi dispositivi, e
pertanto voglio cercare di spiegare  in modo breve cosa sono
e a cosa servono.  Un head  muonted  display  (alla  lettera
"visore  applicato sulla testa), o, piu' brevemente, un HMD,
e' un vero e proprio  casco,  che  ha la funzione di isolare
gli occhi dell'utente dal mondo esterno, concentrandoli solo
sulle immagini inviate dal processore centrale del  sistema.
Poiche',  notoriamente,  gli  occhi  sono  il  nostro organo
sensoriale piŚ' importante, cioe' quello dal quale riceviamo
piu' stimoli, e' chiaro  che  il  casco e' la periferica che
maggiormente caratterizza un sistema  immersivo  di  Realta'
Virtuale,  dal  momento  che  e' quella che piu' delle altre
immette nei mondi fantastici generati del computer.

Gli HMD si dividono, fondamentalmente, i due tipi diversi: i
monoscopici e gli  stereoscopici.   Come  si puo' facilmente
intuire, i primi  adottano  un  solo  schermo  rettangolare,
mentre i secondi sono dotati di due schermi, uno per occhio,
che   visualizzano   immagini   separate  e  distinte;  piu'
precisamente, quello sinistro  rappresenta  la scena come la
vedrebbe il solo occhio sinistro, mentre quello destro fa il
contrario, ritraendo  cosi'  il  soggetto  da  un'angolatura
differente.    Le  due  immagini,  miscelate  dal  cervello,
rendono una buona idea  di  profondita'.  La distanza tra le
due schermate, chiamata parallasse,  influisce  sull'effetto
di  vicinanza  o  di  lontananza dall'utente: una parallasse
minore  crea  un'impressione   di   lontananza,  mentre  una
maggiore illude che l'oggetto sia vicino.

I caschi stereoscopici, sebbene abbiano  un'ottima  qualita'
delle  immagini,  presentano naturalmente qualche svantaggio
(altrimenti non si  spegnerebbe  l'esistenza dell'altro tipo
di HMD): innanzitutto, l'effetto di  stereoscopia  (scoperta
peraltro  non certo recente, come alcuni potrebbero pensare,
ma risalente addirittura  al  1838)  non  e' "supportato" da
quasi il 20% delle persone,  per  le  quali,  quindi,  tutte
queste  complesse  tecniche non sortiscono il benche' minimo
effetto.     Inoltre    richiede     una    certa    potenza
all'elaboratore, che deve essere in  grado  di  gestire  due
immagini  alla  volta.   Oltretutto,  un  casco  come questo
necessita,  tutte  le  volte  che  viene  indossato,  di una
regolazione della distanza tra i due schermi, in pratica  di
una  messa  a  fuoco,  dovuta  al fatto che, ovviamente, non
tutti  abbiamo  la  stessa  distanza  interoculare.   Un HMD
monoscopico  sacrifica  certamente,  almeno  in  parte,   la
definizione  delle immagini, ma si presenta come piu' adatto
ai semplici appassionati  casalinghi  di  VR, che spesso non
dispongono di un computer proprio potentissimo.

Gli schermi che vengono utilizzati negli HMD possono essere,
anch'essi, di  due  tipi:  gli  LCD  (cioe'  Liquid  Crystal
Display,  schermo  a cristalli liquidi) e i CRT (Cathode Ray
Tube, a raggi  catodici).I  primi  sono  molto piu' diffusi,
anche se permettono una risoluzione minore  (solitamente  di
360  X  240  pixel), soprattutto perche' meno dannosi per la
vista.  Infatti  gli  schermi  CRT  sono  dei  veri e propri
schermi televisivi in miniatura, come quelli utilizzati come
visori nelle videocamere, e quindi, dopo un  po'  di  tempo,
affaticano  gli  occhi.   Per ovviare alla grandezza dei tue
tipi di schermi, maggiore sicuramente del diametro dei globi
oculari, vengono  utilizzate  speciali  lenti  a prisma, che
deviano  i  fasci  luminosi  esattamente  al  centro   delle
pupille.   Altre  lenti,  le lenti di Freesnell, aiutano gli
occhi nella messa  a  fuoco  di immagini estremamente vicine
(spesso 1-2 centimetri),  facendole  sembrare  ingrandite  e
distanti piu' o meno un paio di metri.

Un altra caratteristica importante degli HMD e' la velocita'
di  refresh  (che  pero'  dipende  frequentemente  solo  dal
computer  utilizzato), cioe' la velocita' con cui l'immagine
sul  video  viene   aggiornata.    Questo  aggiornamento  e'
necessario ogni volta che l'utente muove  anche  leggermente
la testa, o quando un oggetto o un essere animato si muovono
sulla  scena.   In  pratica,  il  numero  di  fotogrammi  al
secondo.   Nelle  sale  cinematografiche, ad esempio, questa
velocita' e  di  25  fotogrammi,  ma  la  VR,  specie quella
solitamente definita "fai da te", si accontenta anche di una
ventina di fotogrammi, se non meno.  Oltre a  questo,  viene
considerato  il  "ritardo", ossia il tempo che trascorre tra
l'azione e il conseguente  cambio  di immagine: non dovrebbe
superare i 100 millisecondi, se  non  si  vuole  distruggere
l'effetto di realta'.

Ultimo,  non  certo  in  ordine  di  importanza, aspetto che
trattero' e'  il  campo  visivo  del  HMD.   I  nostri occhi
possono  spaziare  in  un  raggio  di  180  gradi  o   piu',
sforzandosi  un  po',  in  orizzontale,  per  150  gradi  in
verticale.   I  caschi  non  riescono a mostrare le immagini
anche  ai  lati  (si  necessiterebbe  di  schermi  curvi), e
quindi, anche se sono usate apposite lenti, i  campi  visivi
sono molto inferiori; per mantenere una buona simulazione e'
sufficiente  tuttavia superare gli 85 gradi in tutt'e due le
direzioni.  Si vedono  pero'  alcuni  HMD  che mantengono un
campo visivo molto piu' basso per non dover usare un sistema
di correzione ottica che, ingrandendo  le  immagini,  ne  fa
diminuire  la  definizione.   In  questi  dispositivi, si ha
l'impressione di affacciarsi al  mondo  virtuale da un tubo,
pero' si vedono molto meglio gli oggetti.

Bye Attila

** "IL PROFUMO DELL'ISTINTO" di Nick Blaster

L'aria fresca e profumata della  primavera era una gioia sul
mio viso.  Era la prima scorribanda motociclistica da quando
il grigiore dell'inverno aveva lasciato il posto al  tiepido
sole di Marzo.
Le  cromature  strizzavano  l'occhio  al  cielo azzurro e il
dolce borbottio del  possente  cuore  di metallo riempiva le
mie orecchie sotto il vecchio casco, reduce  da  tante  gite
senza meta.
Man  mano  che  mi  avvicinavo  al  luogo  dell'appuntamento
sentivo  salire  l'emozione  e,  non lo nascondo, un filo di
imbarazzo.
Era il classico appuntamento  al  buio,  da  cui non sai mai
cosa aspettarti.  Se  hai  aspettative  troppo  ottimistiche
rischi  di  rimanere  deluso,  ma  non  mi andava neanche di
pensare al peggio.
Preferivo fantasticare anche se  temevo  di non trovare cio'
che desideravo, di spezzare un incantesimo durato tre lunghi
mesi incol- lato al  monitor.   Sapevo  solo  una  cosa  con
certezza,  che  almeno la comune passione per il computer ci
avrebbe aiutato a rompere  gli  indugi; nella peggiore delle
ipotesi avremmo passato il pomeriggio a parlare di vecchi  e
ormai  inutili  messaggi, rinchiusi chissů dove nel disco di
un computer, o degli  altri  utenti, di quelli rimasti senza
un volto e di quelli conosciuti di persona, cosa come  stava
per succedere per lei.  Il mio cuore batteva forte.
"Utenti",  ho sempre odiato questa parola, fredda, la stessa
che usano le Societů  dei  telefoni  per le comunicazioni ai
comuni mortali, e che male si addice a chi,  attraverso  una
tastiera  ed  i  fili  del  telefono,  trova il calore di un
piccolo e rassicurante angolo di mondo.
Allungai di  proposito  la  strada,  per  godere  ancora per
qualche minuto di quelle sensazioni.  Ero in anticipo,  come
sempre quando dovevo vedere una donna.
Quando arrivai sul luogo dell' appuntamento credevo di dover
aspettare  per  incontrarla,  di  solito  le  donne si fanno
attendere, ed io  ero  sempre  in  anticipo.  Invece lei era
li', e fu proprio lei a riconoscermi ed a venirmi  incontro.
Sapeva giů che sarei arrivato su un Harley, perchŐ piŚ volte
me   ne   ero  vantato  nei  miei  messaggi.   Lei  non  era
bellissima, come  neanche  io  l'avrei  desiderata, perĽ era
davvero   radiosa.    La   bella   giornata   e   l'emozione
dell'incontro avevano acceso qualcosa  di  magico  anche  in
lei.
Si mosse sinuosa e leggera verso di me e mi porse subito  la
guancia  per  un  bacio, come usa tra vecchie amicizie.  Ero
come paralizzato.  La sfiorai  e  il profumo della sua pelle
mi riportĽ alla realtů in un baleno, scatenando una  scarica
di  adrenalina  carica di orgoglio tipicamente da maschio in
caccia.  Come per gli animali  anche  su di noi la primavera
aveva risvegliato ogni istinto.
Il pomeriggio fu piacevole,  parlammo  di  noi,  dei  nostri
gusti,  degli  stress  della quotidianetů, delle fughe dalla
realtů come unica via d'uscita...  e scoprimmo di essere giů
innamorati.
Il pomeriggio sfumĽ nel  crepuscolo,  e decidemmo che non ci
saremmo salutati cosi' presto, non  ancora.  Cenammo  in  un
ristorantino  messicano, dietro un lume di candela e un buon
piatto di tex-mex fajitas.  Il nostro piccolo tavolo librava
nell'aria, ciĽ che ci circondava era solo un brusio sfuocato
di luci, voci e  colori.   Il motore caldo dell'harley fuori
ticchettava ancora, ansioso di riprendere la sua corsa.
Le nostre mani si sfiorarono sovente,  e  i  nostri  sguardi
complici  si  incrociarono  mille  volte.   Lei  sapeva dove
saremmo finiti.
Quando uscimmo dal ristorante fu lei a prendere la mia mano;
fu  lei  a condurre il gioco, almeno all'inizio.  Salimmo in
moto e lei, stringendomi con  dolcezza alla vita mi sussurrĽ
<>.  Il frastuono  del  big-twin  ruppe  il
silenzio  della via e sfuggi' rapidamente da quel paesaggio.
Le  luci  della  notte  erano  li',  migliaia  di  lucine in
movimento intorno, e l' asfalto che scorreva veloce sotto di
noi.
In pochi minuti fummo a casa mia.  Lei non lasciĽ traspirare
imbarazzo.  Non so se fui io, o fu lei, ma  appena  varcammo
la  soglia  ci  lasciammo andare in un lungo bacio.  Michael
Bolton cantava "completely" e  la  luce calda dell' abatjour
proiettava  le  nostre  ombre  sfuocate  che   giocavano   a
rincorrersi  sulla parete.  Il suo profumo si fece piŚ acuto
ed inebriante.  Si tolse con  grazia la mia giacca di pelle,
che bene l'aveva protetta  dall'aria  pungente  della  sera.
Solo allora mi accorsi della sua bellezza.
Il  passaggio  alle  lenzuola  fu  lungo  e  accattivante...
passammo  dal  soggiorno  alla  cucina,  e  poi  di nuovo in
soggiorno, sempre vicini,  e  scoprimmo  altre mille cose in
comune.   Poi  fu  amore,  e  sesso.   I  nostri  corpi   si
avvinghiarono e le nostre teste si riempirono di profumi, di
immagini.   Sulla  sua  pelle perline di sudore ballavano un
lento waltzer  tra  le  curve  dei  suoi  fianchi,  tesi dai
brividi di piacere.   Il  morbido  profilo  delle  suo  seno
accarezzava il mio torace in un lungo ed erotico carosello.
Fu molto dolce e rassicurante.  Fu come riscoprire una parte
di noi stessi e renderci complici delle stesse emozioni.
Poi,  con il sorriso sulle labbra lei si alzo, e mostrandosi
a me in tutta  la  sua  bellezza,  si avvicinĽ al computer e
disse, esternando distrattamente  i  suoi  pensieri  a  voce
alta:<>.
Io  mi  alzai  e accesi il monitor.  Il computer era rimasto
sempre acceso nelle ultime  24  ore, dall'ultima sortita per
quel  mondo  fatto  di  0  e   1.   In   un   attimo,   come
meccanicamente,     composi     il     numero,    "Universal
Conflagration", <>, pensai <>.
beep- beeeeee - beep, le mie dita viaggiavano  sicure  sulla
tastiera,   ALT-N,Y,ALT-S,   un  paio  di  INVIO,  !,  L....
dementia wall.  Un bacio  ancora  mentre sul monitor compare
"annoying unregistered version pause...", ancora una  "W"  e
poi  un  nuovo  messaggio si perde tra mille fili telefonici
<>.  FINE.


By'z           ─┐                                        tm
          ────┐─┐───┐─┐ ─┐   ───┐─┐  ───┐───┐───┐───┐───┐
           │  │ │ │     /     à ┤ │   │ │ à─┐  │  à─┐ │ ù
           │  │ │ à─┐ │  \    à │ à─┐ ┌ │──ù│  │  à─┐   \
          ˙˙S˙T˙e˙a˙L˙T˙h˙˙N˙e˙T˙R˙u˙N˙N˙e˙R˙˙˙P˙o˙W˙e˙R˙˙

** LETTERE AL CT
** RUNAWAY COPIONE O COPIATO ?

Caro direttore,
       ho assistito in area ECHO  CT al dibattito sorto dopo
la pubblicazione dell'articolo su Video  On  Line  fatto  da
Runaway.   Premetto  che  il  suddetto  articolo  non mi era
piaciuto poi tanto,  credo  che  se  il signor Grauso avesse
starnutito, probabilmente sarebbe stato  accusato  anche  di
quello.   Comunque  il  mio  giudizio di lettore credo conti
pochissimo, anzi nulla,  quindi  faccia  finta di nulla.  Il
motivo che mi spinge a scriverle e' un altro, sempre  legato
a questo articolo.
Mi  e'  capitato  di  assistere  ad  uno spettacolo di Beppe
Grillo trasmesso dalla  televisione  Svizzera, e sicuramente
precedente alla pubblicazione dell'articolo di Runaway.  Beh
in questo  spettacolo  del  sig.   Grillo  c'era  una  parte
dedicata  alla comunicazione che chiamava in causa Internet,
e che ad un  certo  punto  si  sviluppava arrivando alla ben
nota  societa'  Diakron  del  sig.Pilo.   I  passaggi,   con
riferimenti  a  dei centralinisti Sardi, a schedature, mi ha
inevitabilmente ricordato l'articolo di Runaway (preciso che
io ho visto la videocassetta  registrata pochi giorni fa, ma
lo spettacolo se non erro era di Febbraio).  Mi  chiedo:  e'
possibile che non sia nemmeno tutta farina del suo sacco?

 La ringrazio per aver letto questa lettera, e la saluto.

                                                   Cazzeddu
                                                   
Ciao Cazzeddu!  (Ma e' il tuo vero alias ?? Contento tu..:-)
Non  credo  proprio  a quello che dici a proposito del fatto
che Runaway abbia  copiato  Grillo  e  ti  faccio notare che
l'articolo su VOL era stato messo in giro sui  net  italiani
proprio verso Febbraio, quindi, che sia il contrario?  Tutti
sanno  che  Grillo gestisce una conference  su  RCM e quindi
sicuramente legge  anche  il  CT.   A  parte  questa inutile
contro illazione penso che chiunque sia capace di  fare  2+2
quindi  non  mi meraviglierei affatto se Grillo avesse avuto
la stessa intuizione di Runaway.

Ciao!
The Spy

P.S.
Pls, non darmi del lei che mi  fai  sentire  vecchio,  nella
telematica non si da mai del lei!  :-)

** SOLO COMPLIMENTI

   Ti  rubo  un  momento  :)   per  farti  i  miei  migliori
complimenti  ed  auguri  per   il   "Corriere   Telematico",
validissima  e-zine  della  quale sei il maggiore curatore e
promotore.  :)

   Ho quasi tutti i numeri  del 'Corriere, dagli ultimi mesi
del '93.  Sono molto contento che la rivista abbia  riscosso
successo nella scena telematica italiana.  :) Apprezzo tutto
il  lavoro  svolto  fino  ad  ora:  hai  il  merito  di aver
costituito   uno   strumento    utile    per   favorire   l'
"aggregazione" e la  consapevolezza  degli  appassionati  di
telematica  in  Italia.   E  la  funzione informativa svolta
fin'ora e' di indubbia qualita' ed interesse :)

   Continua cosi', malgrado le  -  e'  normale che avvenga -
critiche (ho sotto mano il numero di Aprile): dopotutto,  le
critiche   (quelle   costruttive)  sono  indispensabili  per
migliorare!  :D

   Chiudo qui, rinnovandoti la stima.   Un saluto a tutta la
Redazione :)

   ...al prossimo numero del 'Corriere, allora!  ;)


   PS: e' stata una buona idea quella di aprire  uno  spazio
dedicato alla corrispondenza con i lettori.

   PPS:  tra  le rubriche, apprezzo molto quella dedicata al
"cyberpunk"  (a  proposito,  mi  sapresti  -  per  favore  -
riportare un indirizzo per contattare l'ottimo Vanamonde?  -
possibilmente FIDO.  Grazie :), e approvo lo spazio dedicato
ai racconti.  :)

   >    /\/\attia /\/\alattia    <
   >      (cervello cattivo)     <
   
Ciao e grazie  di  tutto!   Fa  sempre  piacere ricevere dei
complimenti!  Sono contento che ti sia piaciuta  la  rubrica
sui  racconti ...   ho dovuto lottare abbastanza per poterla
inserire....
Vanamonde lo puoi trovare su RV BBS o ancora piu' facilmente
su Fabula BBS.

Ciao e alla prossima!
The Spy

** REDAZIONE

┌──────────────────────────────────────────────────────────┐
│ ▒▒▒▓█▓▒░░                                                │
│ ┌───┐                                                    │
│ │ ┌─┴───┐                                                │
│ │ à─┐ ┌─ù  CORRIERE TELEMATICO                           │
│ à───┤ │                                                  │
│     à─ù                                                  │
│ ░░▒▓█▓▒░░                                                │
├──────────────────────────────────────────────────────────┤
│ Direttore:        THE SPY               (Andrea Cassola) │
│ Vice Direttore:   RUNAWAY                (Gianluca Neri) │
│ Capo Redattore:   VANAMONDE           (Marco Passarello) │
│                                                          │
│ Redazione:                                               │
│                  CAPTAIN BRITAIN          (Luca Somazzi) │
│                  MALKO LINGE        (Alberto Di Stefano) │
│                  JOHN CATILINA   (Giordano Contestabile) │
│                  LEONE L'ALLEGRO         (Angelo Politi) │
│                  R10513               (Massimo Giussani) │
│                  HAIAX            (Thomas Halva LaBella) │
│                  DR. BRAIM                (Lapo Luchini) │
│                  PENNYWISE              (Davide Cortese) │
│                  FORD PREFECT         (Paolo De Chirico) │
│                  ATTILA                  (Daniele Mutti) │
├──────────────────────────────────────────────────────────┤
│Ringraziamo tutti coloro che hanno partecipato alla       │
│realizzazione di questo numero. Un ringraziamento         │
│particolare a :                                           │
│                                                          │
│- Valentino Spataro                                       │
│- Emiliano Pecis                                          │
│- Giuseppe Familiari                                      │
│- Hobo                                                    │
│- Ace                                                     │
│- Kirk                                                    │
│- Giancarlo Livraghi e ALCEI                              │
│- Tommaso Tozzi                                           │
│- V. V. Bontchev                                          │
│- Kappa                                                   │
│- Cazzeddu                                                │
│- Mattia Malattia                                         │
│- Slash                                                   │
│- Zeno e tutto lo staff di RCM                            │
│- Lone Wolf e la FITEL                                    │
├──────────────────────────────────────────────────────────┤
│ Potete   contattare  i  redattori  del  CT  ai  seguenti │
│ indirizzi e numeri di telefono:                          │
│                                                          │
│ The Spy (Andrea Cassola)  Tel. 02/5696325                │
│ InterNet     cassola@dsi.unimi.it                        │
│ FidoNet      2:331/342.5                                 │
│ PeaceLink    61:3915/1.1                                 │
│ ChronosNet   66:392/28.1                                 │
│ PNet         91:5/3.1                                    │
│ RV-Net       94:2000/2.2                                 │
│ RingNet      100:1/21.5                                  │
│ Euronet      230:1001/105.3                              │
│                                                          │
│ Runaway (Gianluca Neri) Tel. 0336/583197                 │
│ Internet     gianluca.neri@galactica.it                  │
│ RV-Net       94:2000/8                                   │
│ ChronosNet   66:392/215                                  │
│ Peacelink    61:3915/1                                   │
│ PNet         91:5/3                                      │
│                                                          │
│ Captain Britain (Luca Somazzi)                           │
│ Internet     luca.somazzi@galactica.it                   │
│              luca.somazzi@altair.it                      │
│ Fidonet      2:331/362 e 2:331/358.                      │
│ RPGNet       96:390/301                                  │
│ MultiNet     19:1001/1013                                │
│                                                          │
│ Malko Linge (Alberto Di Stefano) Tel. 0337/321834        │
│ RV-Net       94:2000/1                                   │
│ ChronosNet   66:392/24                                   │
│                                                          │
│ Ford Prefect (Paolo De Chirico) * Versione AmigaGuide *  │
│ FidoNet      2:331/301.36                                │
à──────────────────────────────────────────────────────────ù

** DISTRIBUZIONE

┌──────────────────────────────────────────────────────────┐
│ Potete trovare il CT sulle seguenti BBS:                 │
│ $ permettono il FileRequest senza password dell'ultimo CT│
│ * diffondono anche la versione AmigaGuide                │
│                                                          │
│ ABY              (0183-299999)                 [EuroNet] │
│ Altair Data Bank (02-6420539, 6420515)        [InterNet] │
│ Antares          (02-89124407)      [Euronet■ChronosNet] │
│ BBS2000          (02-781147, 781149)           [FidoNet]*│
│ Celebry          (02-33300759)       [RV-Net■ChronosNet] │
│ Cornucopia       (02-29528616)        solo file request $│
│ Datazone         (02-70633892) *h 21 - 14*              *│
│ Decoder          (02-29527597)           [CyberNet■Fido]$│
│ Digibank         (02-33609167, 33106044, 33609132)       │
│                                                [EuroNet] │
│ Double Impact    (081-5881319)                 [FidoNet]*│
│ EDI              (02-39320122)         [EuroNet■Chronos] │
│ ECN Milano       (02-2840243)             [ECN■CyberNet] │
│ Euro BBS         (02-89200179                  [Euronet] │
│ FreeBook         (02-55193851)                           │
│ Fast Enough      (031-301457, 306674)    [Fido■Chr■Euro] │
│ Fonopoli bbs     (02-38008044)                           │
│ Green Island     (081-8763720)             [Fido■UfoNet] │
│ HotSpot          (0523-451731)       [FidoNet■PeaceLink] │
│ I.C.T.R. HQ ROMA (06-5098034)                    [RvNet] │
│ IDCMP            (0542-25983)                  [FidoNet]*│
│ Imago            (02-45701820)              [RvNet■Itax]*│
│ Kabirya          (02-2550480) [FidoNet■CyberNet■EuroNet] │
│ Leonardo BBS     (081-5404613) *h 21 - 07*              *│
│ Lorien           (0544-470357)                    [Itax] │
│ Lucky            (02-5396962)                  [EuroNet] │
│ Mines of Moria   (02-5392086)                  [RingNet] │
│ Neverending      (081-7111481) *Lun/Ven 22-15*           │
│ Quarta Dimensione(02-39312823)                           │
│ Rastan BBS       (0377-833211) *h 21.30 - 7.30*          │
│ Pandemonium      (02-26221453,  02/26224663              │
│                   26226544)         [RV-Net■Itax■Chonos] │
│ Paradise Lust    (02-8462718)                            │
│ Pentasystem BBS  (090-9962601)                 [EuroNet] │
│ Pink Panther     (0342-614077) *h 20-07*       [EuroNet] │
│ Purple Rain      (02-90849435)              [ChronosNet] │
│ Rendez-Vous      (02-33101597, 33106502, 33105756)       │
│                              [RV-Net■Itax■Cyber■Chronos]*│
│ Revenge          (02-29008909)                          $│
│                    [RV-Net■Chronos■CyberNet■AceNet■Fido] │
│ RCM              (02-55182168, 55182133, 55187427        │
│                      55187981)                           │
│ Sicilia          (091-6828801)                [FidoNet] *│
│ SkyNet           (02-8372432, 8376320)                   │
│                           [RV■Cyber■Chronos■OS/2■Fabula] │
│ Sottovoce        (02-603417, 6888111)                   $│
│                    [RvNet■Cuore■Chronos■PeaceLink■P-Net] │
│ Stradivarius     (02-48302813) *h15.30-5.30* [Euro/Fido]*│
│ The Great Dream  (02-27202204)                    [Itax] │
│ Trip             (031-945304)                            │
│ Ultimo Impero    (02-55303002,55302337)                 *│
│ Universal Conflagration (5691463)                        │
│ Utopia           (0573-368164)                    [Fido] │
│ Venice On-Line   (041-952132)                            │
│ Wild&Hot         (02-70300273)                           │
│                                                          │
│ ...e altre ancora, comunicateci quali.                   │
├──────────────────────────────────────────────────────────┤
│ La distribuzione e' automatica nei seguenti Net:         │
│ EuroNet, Itax, ChronosNet, P-Net, CyberNet, MultiNet,    │
│ PeaceLink grazie all'area EchoFile CTFILE.ITA o alle     │
│ echofile dei singoli net                                 │
├──────────────────────────────────────────────────────────┤
│ Potete trovare il CT nel World Wide Web all'URL          │
│ http://wrcm.usr.dsi.unimi.it/ct.html                     │
à──────────────────────────────────────────────────────────ù