Documenti
Corriere Telematico numero 17 - Maggio 1995
ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ
Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ» ANNO Û
Û ÚÄÄÄ¿ º º ºì˼ì˼ºì¹ ìË¼ì¹ IV Û
Û ³ ÚÄÁÄÄÄ¿ èͼèͼÊèÍÊèÍÊèͼÊèÍèͼ Û
Û ³ àÄ¿ ÚÄù ÉË»ÉÍ»Ë ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û
Û àÄÄÄ´ ³ º ì¹ º ì¹ ºººì͹ º ºº º º Û
Û àÄù Ê èͼÊͼèÍ¼Ê ÊÊ Ê Ê Êèͼèͼ Û
Û °°±²Û²±°° Nunmero 17 - Maggio 1995 Û
ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ
Û LA PRIMA RIVISTA ITALIANA Û
Û DEDICATA ALLA TELEMATICA Û
ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³Salvo diversa indicazione tutti i testi sono di proprieta'³
³degli autori stessi ne e' quindi vietata la riproduzione,³
³anche in parte, su qualsiasi media, se non previa ³
³autorizzazione degli stessi. ³
³Gli articoli segnati con due ++ sono da considerarsi di ³
³pubblico dominio. ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
** IN QUESTO NUMERO
ÚÄÄÄEditoriale: E-Zines che passione! di The Spy Riga 83
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
ÚÄÄÄIL MONDO DELLE BBSÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
Una sentenza favorevole. Per chi ?
- di Valentno Spataro ...... Riga 128
Intervista all'ideatore della tassa sui modem
- di Ace ......... Riga 285
Pseudonimi e garanzie - di Tommaso Tozzi ......... Riga 570
NUOVE BBS: Oppla' una BBS letteraria ......... ... Riga 729
NETWAR - tradotto da Hobo ........................ Riga 815
Purple Rain Associazione Telematica
- di Giuseppe Familiari ..... Riga 930
Cose che succedono! - di Emiliano Pecis .......... Riga 1008
PGP e crittazione: un'iniziativa di ALCEI ........ Riga 1071
Galactica ? Bho! - di Kappa ...................... Riga 1190
Rassegna stampa - a cura di Thy Turrican ......... Riga 1236
ÚÄÄÄINTERNETÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
CT SU WWW - di The Spy ........................... Riga 1326
ÚÄÄÄHardware, Software & Co.ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
Liquidazione Commodore - arriva la ESCOM
di Ford Prefect .......... Riga 1341
Antivirus - a cura di Pennywise
Una nuova nomenclatura - di V.V. Bontchev ....... Riga 1392
ÚÄÄÄALTRE RUBRICHEÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
CYBERPUNK - a cura di Vanamonde
Manuale pratico di Realta' Virtuale - di Vanamonde Riga 1538
Segnalazioni - di Vanamonde ...................... Riga 1589
REALTA' VIRTUALE - a cura di Attila
Gli head Mounted Display - di Attila ............ Riga 1631
RACCONTI - a cura di Leone l'Allegro
Il Profumo dell'istinto - di Nick Blaster ....... Riga 1737
LETTERE AL CT
Runaway copione o copiato ? - da Cazzeddu ........ Riga 1856
Solo complimenti - da Mattia Malattia ............ Riga 1902
Redazione ........................................ Riga 1952
Distribuzione .................................... Riga 2033
--> FILES ALLEGATI
STATUTO.TXT Una bozza per lo statuto della
nascitura FITEL (Federazione
Italiana Telematica)
CT_INDEX.TXT L'indice Generale degli articoli
apparsi fin'ora sul CT
** EDITORIALE : E-ZINE CHE PASSIONE! - di The Spy
Ormai e' scoppiata in Italia la mania delle e-zine. La cosa
non puo' farci che piacere visto che siamo un po' i
precursori :-) (modestia a parte). La casa che mi fa ancora
piu' piacere e' che, a parte forse un caso, non s'intravede
nessuna competizione e nessun inutile astio tra le parti.
Vorrei in particolrare agurare buona fortuna a Fully Potty
del Chronos Team e a Fabula Review degli amici di Fabula
BBS. Sono contento perche' questa proliferazione dei
contatti tra le BBS (ma sopratutto tra gli utenti delle BBS)
non puo' che fare bene alla telematica italiana, dove ogni
BBS e ogni net, fino a poco tempo fa, tendeva isolarsi non
si sa bene per quale timore o ambizione di grandezza. I
gate tra le BBS e tra i net si moltiplicano a vista d'occhio
facendo sempre piu' dialogare i gestori dei vari sistemi,
cosa impensabile solo un anno fa (qualche area e' condivisa
anche da FidoNet! :-))
Voglio qui' ringraziare anche gli amici di Telematicus per
aver dato spazio al CT sulla loro rivista.
Ringrazio anche tutti quelli che mi hanno dimostrato il loro
supporto e vorrei confortarli dicendo che per ora non lascio
la direzione, infatti pare che nessuno voglia addossarsi
questo gravoso compito e quindi mi dovrete sopportare ancora
per un po'.
Aprile mese pazzo (ma non era Marzo ? :-)). Il piu' bel
pesce d'aprile della storia ha stravolto tutti i net e ha
scandalizzato tutti per una settimana (ormai ci si stravolge
ogni mese!). Abbiamo intervistato il furbone che non aveva
proprio nient'altro da fare che far scattare l'allarme! :-)
Fianlmente abbiamo saputo il nome del famoso GIP che ha
ordinato il dissequestro di Rozzano BBS (Spataro ne parla
ancora in questo numero) ... appena riusciremo a
contattarlo, e si se ci concedera' un'intervista, ve lo
faremo sapere!
Ringrazio Slash per il nuovo bellissmo reader!
The Spy
** UNA SENTENZA FAVOREVOLE. PER CHI ? - di Valentino Spataro
Tanto si e' detto sul provvedimento nei confronti del
Valenti.
Innanzitutto una precisazione. NON e' una sentenza (sta
diventando per me un vizio affermare che non ci sono
sentenze (vedi FEAR 1)).
Partiamo dai fatti. Tempo fa e' stata sequestrata la bbs
del Valenti, bbs all'interno della quale e' stato trovato
molto materiale soggetto a copyright (programmi commerciali)
che erano prelevabili per via telematica.
L'accesso alla bbs del Valenti era limitato, si puo' quindi
parlare di bbs privata. Inoltre l'accesso non era a seguito
di pagamento di somme. Quindi l'accesso non era a
pagamento.
Fin qui il fatto.
Il Valenti, forse a seguito di discussioni in sede alla rete
Euronet, mette in area un messaggio con cui riporta il
provvedimento nei suoi confronti di revoca del sequestro
alle sue macchine.
Di tale provvedimento purtroppo non siamo riusciti a
ottenere una copia direttamente. Quindi ci dobbiamo fidare
di quanto l'indagato stesso ha riportato.
Ad avanzare dubbi sulla completezza, dovuti alla inevitabile
parzialita' della fonte, della notizia si fa in fretta, in
quanto il Valenti omette, stranamente, il nome del
magistrato che avrebbe emesso il provvedimento.
Completando quindi le premesse ricordiamo che non si tratta
di sentenza, ne' di assoluzione ne' di colpevolezza, ma solo
di un provvedimento di dissequestro naturalmente motivato.
E veniamo alle analisi di diritto.
Il magistrato si era mosso d'ufficio, quindi non su
richiesta di alcuna parte, ex art 171 bis.
Tale articolo prevede sanzioni penali nel caso di diffusione
a scopo di lucro di materiale soggetto a copyright, e il
reato e' perseguibile di ufficio.
Accertata la presenza sul sistema del Valenti di "programmi
piratati" risulta indispensabile il sequestro. E cosi' il
magistrato opera. Poi in fase di analisi delle prove cosi'
ottenuto il magistrato si rende conto che non si puo'
parlare di diffusione al pubblico, in quanto la bbs del
Valenti e' privata. Ma non si puo' nemmeno parlare di
lucro, in quanto l'accesso alla bbs non e' subordinato al
pagamento di alcunche'.
Quindi ci troviamo nella condizione di chi diffonde
programmi piratati ai suoi amici, senza guadagnarci niente,
esattamente come molti utenti di computer italiani e non
fanno passandosi i dischetti.
Questo e' un comportamento lecito ? Il provvedimento in
esame non dice niente di tutto questo. Il problema del
magistrato non e' quello nostro di sapere se diffondere
programmi piratati e' lecito o meno, ma se il provvedimento
del sequestro va tenuto o meno.
Ebbene, nessuna parte si e' mai costituita contro il
Valenti, sporgendo denuncia. Solo il magistrato si era
mosso d'ufficio ex 171 bis.
Accertato che il 171 bis non puo' essere applicato allora
quali norme vengono ad essere applicate ?
L'art.171 che prevede solo in casi specifici il 171 bis. In
difetto si continua ad applicare il 171 (onde malintesi
ricordiamo ci stiamo riferendo agli articoli della legge sul
diritto d'autore).
L'art. 171 tutela tutte le opere soggette a diritto
d'autore. Ma tale articolo, per quanto applicabile al caso
in esame, non e' rilevante in quanto applicabile solo su
iniziativa di parte, parte che, in questo caso, manca.
Se ci fosse stata una associazione attenta a difendere i
produttori di software avrebbe potuto avvisare gli stessi e
consigliarli di adire alle vie legali (in quanto in Italia
le associazioni che non siano a tutela dell'ambiente non
hanno diritto a stare in giudizio per conto dei loro soci,
ma solo parte civile).
Questo pero' non e' successo, e il magistrato quindi non ha
potuto applicare il 171.
Aggiungiamo una cosa: se ci fosse stato scambio di danaro
per un solo programma si tratterebbe di ricettazione. Basta
infatti che uno acquisti merce proveniente da fonte
presumibilmente illecita perche' si abbia la ricettazione
(non e' perfetta come affermazione giuridica, ma rende
l'idea).
Se invece non c'e' scambio di danaro si puo' cercare di
ottenere che il giudice derubrichi (abbassi ad un reato di
conseguenze inferiori) la ricettazione a incauto acquisto,
che puo' avere come conseguenze una sanzione amministrativa,
quindi senza incidere sulla fedina penale.
E noi ?
Molti in Italia sentono come la legge sulla tutela del
software sia vessatoria, e sia una arma in mano degli
inquirenti per chiudere qualsiasi bbs.
Questo provvedimento, e l'analisi successiva, dimostrano che
i timori sono infondati e presumibilmente dovuti ad un clima
di terrore dovuto oggettivamente all'italian crackdown, ma
che poi ha continuato ad alimentarsi da solo.
Che indubbiamente il mondo telematico sia sotto controllo e'
un fatto, ma vorrei sapere chi di voi non sente che lo Stato
controlla ogni cosa che si fa ? E' un principio di
convivenza civile che oggi come oggi e' certamente molto
stringente, ma non e' questa la sede per discuterne.
Ho saputo di molte bbs non essere sequestrate perche'
avevano i manuali e i programmi originali in bella mostra.
Aiutiamo gli inquirenti a vedere che la situazione attorno
alle nostre bbs e ai nostri computer e' di sostanziale
liceita'. Verra' riconosciuto.
Un problema che resta aperto e' invece quello dello
shareware. Affermare che la provenienza e' lecita solo
perche' preso da una bbs non pirata e' difficile per chi
indaga. Ho un migliaio di programmi ancora sequestrati
contenenti decine di migliaia di programmi shareware di cui
non ho potuto dimostrare la provenienza la cui liceita' e'
fuori dubbio. Per non parlare dei cdrom, acquistabili
presso qualsiasi negozio, con raccolte shareware, che non mi
sono stati dissequestrati perche', ne sono sicuro, non hanno
capito cosa erano.
Ma qui si tratta di informare, e in questo campo Carlini e
altri giornalisti attivi come lui stanno facendo veramente
tanto. Purtroppo indagare nella telematica e nella
informatica richiede competenze sempre piu' elevate e
specifiche (internet non e' fidonet), difficili da trovare
sia tra gli esperti, sia tra chi indaga. Sta a noi quindi
avvicinare tutti i soggetti in questione perche' non si
abbia paura nessuno degli altri.
Fino a ieri mi hanno detto che uso internet sicuramente per
trovare qualche immagine di donna nuda ...
Valentino.Spataro@Galactica.it
** INTERVISTA AL VERO IDEATORE DELLA TASSA SUI MODEM!
di Ace
Burlarsi di mezza Italia con un messaggio scritto in pochi
minuti su un Word Processor. Uno scherzo apparentemente
impossibile che pero' e' riuscito ad un giovane studente
universitario di Favaro Veneto appassionato di telematica.
Nell'ultimo mese l'argomento di discussione piu' comune
nelle aree di quasi tutte le reti e' stato il "finto"
articolo del Corriere della Sera in cui si parlava di una
tassa sul possesso dei modem che avrebbe penalizzato
soprattutto i possessori di apparecchi veloci (si parlava di
914.000 Lire l'anno per un 28.8!).
Per chi se lo fosse perso, ecco il testo incriminato:
------------------------------------------------------------
Tempi duri per gli "hackers" ed i frequentatori del
"CyberSpace" E' stato infatti presentato un decreto legge
che impone una imposta sull'uso dei dispositivi telematici
chiamati anche "modem" (l'abbreviazione inglese di
modulatore-demodulatore), con i quali queste persone
riescono a comunicare tra loro, standosene comodamente a
casa. Tale imposta infatti, non si limita a colpire i
possessori di modem, ma e' pure proporzionale alla velocita'
con cui i dispositivi agiscono. In sostanza, se uno dispone
di un modem che va ad una velocita' di 9600 baud (unita' di
misura usata per indicare la velocita' di un modem) dovra'
pagare una tassa piu' alta di un possessore di un modem che
va a 2400 baud.
Abbiamo intervistato per l'occasione il ministro delle
finanze On. Fantozzi in merito alla questione.
"Signor Ministro, come mai una simile decisione, che
senz'altro colpisce molti italiani?" "Come lei sa, il nostro
paese vive in un periodo non buono, e con la svalutazione
della lira siamo stati costretti ad introdurre alcune
imposte che correggano lo scompenso che si e' venuto a
creare nell'importo previsto della manovra finanziaria.
Abbiamo cosi' deciso di andare a toccare un bene di consumo
non essenziale, piuttosto che penalizzare come al solito
fumatori e viaggiatori con i soliti aumenti nel prezzo delle
sigarette e della benzina" "Lei pero' sa che in italia son
sempre di piu' i ragazzi e le persone che posseggono un
modem?" "Certamente, ma le posso dire che le persone che
fumano ad esempio sono molte di piu' di quelle che si
avventurano nelle banche dati. Purtroppo quando si tratta
di pagare una tassa vi e' sempre una categoria che viene
colpita ed e' nostro compito cercare di salvaguardare
quantomeno la maggioranza" "Come penserete di controllare
possibili evasioni? Molte delle persone che posseggono un
modem potrebbero semplicemente nasconderlo e negare di
possederlo" "Ne siamo al corrente. Pero' lei sa che da poco
e' presente un obbligo da parte delle banche dati di essere
iscritte all'albo delle societa' giornalistiche. In questo
caso per noi risultera' molto semplice controllare la lista
delle persone iscritte nella BBS, lista che oltre al
nominativo, contiene anche tutti i dati relativi all'ultima
connessione e alla velocita' di trasmissione" "Una brutta
sorpresa quindi per gli appassionati di telematica.." "Si ma
vede, siamo tutti nella stessa barca, che galleggia a
stento, e dobbiamo tutti sacrificarci affinche' non affondi.
Tra l'altro si e' cercato di non colpire tutti allo stesso
modo, ma l'imposta sara' maggiore solo per chi ha un modem
veloce." "Sa dirci quali saranno le tariffe?" "Dobbiamo
ancora studiare bene la questione, ma l'idea e'quella di
mettere un prezzo base di 50.000 lire, alle quali va
aggiunta la velocita' del modem moltiplicata per 20 per i
modem che arrivano fino a 9600 baud, mentre va aggiunta la
velocita' dei modem moltiplicata per 30 per i modem piu'
veloci".
Insomma e' forse finita l'era dei romantici navigatori nel
mare della telematica? Staremo a vedere. Senz'altro,
questo mare, sara' alquanto burrascoso prossimamente.
Giuliano Foreste
------------------------------------------------------------
Da qui e' partito tutto. Grazie a forward multipli di
persone evidentemente spaventate (le reazioni sono state
molteplici e meriterebbero un articolo a parte!), in pochi
giorni il messaggio e' arrivato nelle aree di Fidonet sia
nelle pubbliche che, ci dicono, in quelle di coordinamento,
per poi passare a Multinet, Euronet e moltissime altre reti.
Se ne e' parlato fra l'altro in Legal.multi, un'area
dedicata alle discussioni su problematiche legali relative
alla telematica e nel forum Alcei presente su Fidonet,
Peacelink, Cybernet e come Mailing-list Internet.
A tutt'oggi, dopo 26 giorni, continuano ad arrivare
segnalazioni di forward, persino nel newsgroup
soc.culture.italian di Usenet. Pochi giorni fa e' stato
addirittura scritto un articolo sul quotidiano "Il
Manifesto"!
Naturalmente chi ha scoperto la burla -mediante telefonate
al Corriere e addirittura al Ministero delle Finanze!-, ora
vorrebbe saperne di piu'. Per questo, a quasi un mese
dall'inizio dell'"incubo" abbiamo intervistato, in
esclusiva, l'autore.
Mettetevi dunque comodi e leggete!
- Come ti e' venuta l'idea di questo scherzo?
Son sempre stato un po' affascinato dal 1 Aprile, perche' e'
il giorno in cui si puo' dar sfogo alla propria fantasia ed
astuzia per burlare senza cattiveria il prossimo, e l'idea
di viverlo da protagonista almeno una volta mi ha spesso
stuzzicato.
Occorreva pero' un'idea simpatica ed originale, e cosi' il
31 di Marzo di sera mi e' saltato in mente il progetto che,
a quanto pare, mi ha fatto guadagnare vagoni di maledizioni
:)
Ci ho pensato un po' su, e mi son reso conto che l'idea era
buona perche' tutta la notizia si poteva rendere abbastanza
credibile sfruttando la voce che gira riguardo
all'obbligatorieta' delle bbs nell'iscriversi all'albo dei
giornalisti.
Certamente comunque l'ispirazione e' nata grazie ai diversi
forward piu' o meno apocalittici che talvolta leggo sulle
persecuzioni telematiche. Inizialmente volevo spacciarlo
proprio come un forward da un area internet, ma sarebbe
stato poco credibile anche perche' ogni forward che proviene
da li ha sempre un gigantesco header pieno di stringhe piu'
o meno inutili, che pero' avrei dovuto replicare
perfettamente, e cio' era impossibile. Simulare un forward
da un'altra area Fido era poco credibile anche perche'
correvo il rischio che qualcuno leggesse l'area da dove
sarebbe partito questo presunto messaggio, e avrebbe subito
avvisato tutti che si trattava di un fake.
Cosi' ho optato per l'articolo di giornale, anche perche'
nessuno credo legge INTERAMENTE un quotidiano dalla prima
all'ultima pagina, e cosi' gli rimane sempre il dubbio di
non aver notato l'articoletto in questione, magari in una
delle ultime pagine. E dal momento che raramente una
persona conserva i numeri vecchi dei propri giornali,
sarebbe stato un vero problema andare a controllare la
notizia!
Ho scritto la notizia sotto forma di intervista di un
ipotetico giornalista del Corriere (di cui mi sono pure
inventato il nome), ho cercato di trovare una buona scusa
per la tassa in questione, una formula che penalizzasse piu'
che altro i piu' "abbienti" proprietari di HST, il tutto
cercando di usare un linguaggio classico da giornalista che
non ne sa quasi un tubo di telematica e cerca di comunicare
il messaggio ai lettori che ne sanno ancora meno di lui.
- Ti sei ispirato a qualche pescione famoso attuato negli
anni passati?
No assolutamente! Anche perche' ti diro' che seguo poco il
lato politico della scena telematica. Non so se qualcuno ha
gia' avuto in passato un idea simile, ma ti posso assicurare
che il mio scherzo e' stato del tutto frutto della mia
mente.
- Quando lo hai scritto?
Era il 31 di marzo sera, quando ho avuto l'idea. Ricordo
che feci una corsa contro il tempo non da poco perche' il
mio boss chiude alle 24 ed erano le 23 circa quando ho
iniziato a scriverlo!
- Come lo hai diffuso inizialmente?
Beh, non avevo intenzione di far venire un infarto a meta'
Italia :) Lo scherzo di per se era nato per i componenti
della bbs in cui sono Point ed e' infatti solo li che l'ho
spedito. Poi evidentemente QUALCUNO l'ha resendato in
qualche altra area e da li si e' moltiplicato il tutto!
- Ti aspettavi una echo simile con forward multipli nei
principali net, in molte aree di coordinamento (Fidonet,
Euronet, Multinet e altri) ed in quelle di discussione su
tematiche legali come legal.multi o il Forum ALCEI
(presente anche su Internet)?
No di certo! Come ti ho detto, volevo solo far arrabbiare
un po' i miei amici qui in BBS... Tra l'altro io non seguo
molti altri net, quindi ero all'oscuro di tutto questo
macello che era nato! La cosa ti diro' mi ha divertito e
(ammetto) inorgoglito :) anche perche' non pensavo potesse
avere un simile successo. Io stesso ero parecchio dubbioso
sia perche' non son mai stato un grande scrittore, e
sopratutto perche' facendo i calcoli mi ero reso conto
(troppo tardi) che l'ipotetica tassa era davvero esagerata,
dal momento che chi possedeva un 14.400 si sarebbe trovato a
pagare circa mezzo milione di lire!
- Cosa vorresti dire a chi e' caduto nel tuo pesce?
Beh, che non e' il caso mi spediscano quel pacchetto con uno
strano ticchettio dentro :) e che non bisogna fidarsi troppo
di questi forward che spesso arrivano dalle piu' impobabili
zone contenenti notizie catastrofiche. E' una cosa di cui
me ne son reso conto io per primo quando seguivo con
trepidazione la vicenda della Commodore ed ogni giorno
arrivavano messaggi in cui si annunciava la vendita di Amiga
alle industrie piu' assurde!
- Dovremo aspettarcene altri in seguito?
Chi lo sa :) Sono del parere che le idee piu' belle sono
quelle spontanee, che nascono quasi per caso. Se dovesse
ricapitare una simile "ispirazione, perche' no? In guardia
quindi, il prossimo Aprile :)
- Cosa pensi della situazione telematica attuale?
Per quanto possa dare un opinione competente, dall' "alto"
del mio modem a 2400 :) ti posso dire che trovo ci sia molta
confusione attualmente. Ci sono tantissimi, forse troppi
net, ed un utente spesso rimane smarrito di fronte a questo
panorama formato da innumerevoli indirizzi. Sono dell'idea
che e' saggio avere una pruralita' di fonti di informazioni,
ma mi piacerebbe che si cercasse di raggruppare tra loro le
reti piu' affini. Credo comunque che in futuro questo si
verifichera', come del resto si e' gia' verificato in altri
strumenti di informazione, come la tv. Il net che per ora
preferisco e' fidonet, se non altro per la quantita' e la
qualita' di materiale che vi circola, almeno a livello
scientifico e di programmazione visto che sono i due settori
che seguo. Una cosa che pero' non mi va giu' e' la
(permettetemi) ridicola, a mio parere, regola di non rendere
pemessa la salvaguardia della propria privacy, e in
particolar modo il rendere illegale l'uso di pgp o di
strumenti in grado di creare messaggi crittati. Non credo
che una simile precauzione possa prevenire lo svolgersi di
attivita' poco pulite per via telematica, visto che comunque
esistono tantissimi altri metodi per comunicarsi materiale.
Inoltre e' possibile usare diverse forme di crittografia che
possono passare inosservate ed essere confuse per messaggi
regolari. Recentemente ad esempio ho avuto modo di vedere
un programma che riusciva a crittografare un messaggio
all'interno di un frattale di mandelbrot! E comunque non
trovo corretto che una matrix, ovvero messaggio in cui e'
settato il flag PRIVATO possa venir letto da persone che non
siano il destinatario. Lo dico perche' mi e' gia' capitato
purtroppo di aver usato la matrix per parlare con un amico
di una faccenda molto personale, e di essermi visto arrivare
un reply da parte di un sysop (che non era affatto il
ricevente!) con tanto di battutine ironiche e commenti sul
mio discorso. Quest'esperienza mi ha convinto, a
malincuore, di non usare piu' la matrix se non per
comunicazioni di servizio o puramente tecnice, e me ne
dispiace perche' secondo me potrebbe essere uno strumento di
efficenza forse pari a quello delle normali (e scomode)
poste italiane. Il giorno in cui (spero) chi sta in alto a
FidoNet si rendera' conto di questo, la rete ne guadagnera'
tantissimo in credibilita'.
- Altre cose che puoi voler dire :-)
Beh, vista l'aria che tira, gradirei che il mio pesce
d'aprile non finisca in mano al ministro delle finanze...non
vorrei mai che la trovasse una buona idea :)
Con questo e' tutto.
Per qualsiasi ulteriore reclamo, intimidazione, elogio,
ringraziamento, trovate Kirk agli indirizzi sotto indicati.
_ ___ _ |
| |/ (_)_ _| | __ | Internet: kirk@maya.dei.unipd.it
| ' <| | '_| |/ / | kirk@amiga.dei.unipd.it
|_|\_\_|_| |_|\_\ | Fidonet: 2:333/714.3
Forse in futuro preparero' un articolo con le reazioni piu'
curiose :-) Se la cosa puo' interessarvi fatemelo sapere ai
seguenti indirizzi:
Fidonet : 2:331/368.3 (.0 per comunicazioni urgenti)
Multinet: 19:1001/1007.3 (idem)
Cybernet: 65:1200/7.0 (questa rete garantisce maggiore
PRIVACY!)
ACE
** PSEUDONIMI E GARANZIA DELL'INDENTIFICAZIONE
di Tommaso Tozzi (++)
Si parla tanto degli pseudonimi e del loro uso in rete. Si
dice che permettono la diffamazione. Si dice che si vuole
sapere con chi si ha a che fare mentre si parla in rete.
Chi dice queste cose spesso sono i sysop. Hanno paura di
essere denunciati per un atto illegale commesso da un utente
all'interno del loro sistema e di cui non sono in grado di
fornire l'identita'. I sysop quindi promuovono la difesa
della loro categoria. Ne hanno gli strumenti e il potere
per farlo (fin quando esistera' la categoria dei sysop
amatoriali).
Vorrei prendere le difese dei diritti di un utente, di colui
che non ha nessun potere per far valere i suoi diritti se
non quello della parola.
1) Chi garantisce che le tracce della vita quotidiana di un
individuo all'interno di una rete telematica non siano usate
per scopi che lui non condivide?
Chi garantisce che i gusti dell'utente (che aree di
conferenza frequenta, quali libri elettronici legge, quali
immagini ama guardare, quali video ama guardare, quali
acquisti elettronici effettua e quindi quanto spende, le sue
dichiarazioni etiche o politiche, i suoi messaggi privati e
quindi le sue confessioni private, i suoi segreti svelati a
un amico privatamente, ...) e quindi lo "stile" di vita
quotidiano e spesso privato del medesimo non siano usati per
la realizzazione di database con i nominativi delle persone
interessate a certi argomenti. Tali database esistono e
esistono gia' le ditte che vivono sulla loro vendita. Tali
database possono quindi essere utilizzati per:
- scopi commerciali (la possibilita' che la tua vita entri
nel mirino di commercianti che conoscendo i tuoi gusti
cercano in tutti i modi di convincerti a comprare un loro
prodotto.
- scopi di controllo (la possibilita' che vengano creati
database che raccolgono i nominativi di persone "anomale",
persone i cui gusti si differenziano dalla media. La
possibilita' di individuare in un database coloro a cui
piace guardare film di pedofilia, leggere libri sui nazisti
o sulle brigate rosse, passare piu' 10 ore al giorno
collegato a una rete telematica, esprimere giudizi
favorevoli per un determinato partito politico, fare
acquisti telematici mensili per una cifra che si rivela
superiore alle proprie possibilita' economiche, partecipare
a giochi d'azzardo "virtuali", ...,. La possibilita' che
chiunque, una ditta che deve assumere 10.000 operai ad
esempio, possa fare richiesta e acquistare tali database.
La possibilita' che prima di assumere uno dei diecimila che
gli si presenta di fronte consulti il database e se trova il
nominativo presente nel database delle persone "anomale" ne
rifiuti l'assunzione, etc.).
2) Chi garantisce sulla validita' degli strumenti che
permettono l'identificazione dell'utente?
- Chi garantisce che la carta d'identita' spedita al sysop
non sia falsificata? Chi garantisce che non sia in questo
caso addirittura falsificata usando il nome di una persona a
cui si vogliono in seguito attribuire affermazioni o
diffamazioni che lui non avrebbe mai compiuto?
Chi garantisce che a una eventuale telefonata di controllo
del sysop risponda effettivamente l'intestatario della linea
telefonica e non un'altra persona che per determinate
condizioni si trova nella condizione di rispondere a quel
telefono? Qual'e' la qualifica, il parametro in base a cui
al sysop viene assegnato un compito, la certificazione
dell'identita', che per legge puo' essere svolto solo da
determinate persone (questura, etc.)?
3) Chi garantisce sulla prova del reato?
Le tracce di un reato all'interno di una bbs sono il nome di
un utente nell'intestazione di un determinato messaggio o
altrimenti la traccia nel log della bbs.
Chi garantisce l'utente che il sysop non usi lui stesso o
passi ad altri il nominativo dell'utente e la sua password
per effettuare un collegamento che provoca un reato in rete
(negli attuali programmi di gestione di bbs il sysop ha
infatti l'accesso a tutti i dati dell'utente compresa la
password e l'accesso a un'eventuale mail-box privata)?
Chi garantisce l'utente che il log della bbs dove rimane la
traccia di chi ha effettuato un determinato reato (il log e'
un file di testo manipolabile dal sysop senza che di tale
manipolazione resti traccia) non sia stato manipolato in
modo da indicare lui stesso come l'autore di un reato
commesso da un altro? Chi garantisce sull'integrita' del
LOG? Ovverosia come puo' impedire il sysop che:
- a causa di un crash di sistema
- a causa di una intrusione non autorizzata nel sistema (se
ne hanno notizia continuamente e dunque non sono cose
impossibili da realizzare) il LOG della bbs non vada perduto
o manipolato perdendo o ottenendo in questo modo
un'alterazione della prova del reato?
Non si parla dunque solo di una mancata protezione della
privacy di un utente, ma anche della sua esposizione al
rischio di un possibile complotto che lo veda denunciato per
reati che sono attualmente puniti con anni di galera.
In cambio del "voglio sapere con chi sto parlando" oppure
del "non voglio che un utente anonimo dica che sono un
mafioso" cosa offrono i sysop per garantire l'utente dai
pericoli esposti sopra?
Forse il sysop assume la funzione di garante? E chi gli
assegna tale ruolo? E se il sysop "privato" ha un
monopolio, grazie a investimenti massicci, che lo vede
proprietario di reti con milioni di utenti, questi utenti da
chi sono garantiti nei confronti dell'integrita' del sysop?
Attenzione!
Quando si svolgera' un processo andranno valutate le
questioni relative alla veridicita' della prova (il LOG
famoso). Se tale veridicita' non risultera' verificabile o
si annulla l'accusa di reato verso l'utente (ma allora
sarebbe stato inutile fare la legge oppure il costringere
l'utente a identificarsi) o si rischiera' di mandare in
galera degli innocenti (cosa che credo che un qualsiasi
sistema sociale di diritto non ammetta), oppure si creera'
una struttura "istituzionale" che funga da garante
dell'integrita' del LOG della bbs. Ma come e' possibile
fungere da garanti di bbs che stanno a casa di privati? La
risposta piu' plausibile e' che le bbs private potrebbero
non essere "sicure" dal punto di vista legale e quindi o
costringerele a non fornire servizi interattivi (impedire
dunque all'utente la possibilita' di inserire files oppure
di scrivere messaggi pubblici) oppure ancora peggio
dichiararle fuori legge per creare reti telematiche "di
Stato" che siano affiancate e gestite da pochi e "sicuri"
garanti.
Attenzione!!
Allo stato attuale delle cose, se non emergono alternative
convincenti, la sola tutela dei diritti dell'utente (non del
sysop!), sia o l'uso dello pseudonimo o, secondo una
determinata logica di stato di diritto (da me naturalmente
non condivisa) la fine della telematica amatoriale. Non
vorrei che lo Stato per difendere la sua qualita'
democratica mi costringesse a chiudere la bbs sulle basi di
una ipotetica simil-legge Mammi' che restringa l'esistenza
delle reti telematiche e delle bbs a un numero di
"Super-reti" (delle pseudo INTERNET in mano allo Stato o a
privati particolarmente ricchi) non superiore alle dita
delle mani e subordinate a un nucleo di garanti.
Capisco che i discorsi in stile Grande Fratello sembrano
vecchi o frutto di menti paranoiche. Ma i fatti che ho
esposto sono attuali e plausibili.
bye
\!/
o o
"
** BBS LETTERARIA OPPLA' - Osservatorio permanente per la
produzione letteraria e artistica (++)
La BBS letteraria - Oppla' e' un'iniziativa ideata dal
Gruppo Entasis in collaborazione con la Citta' di Torino -
Assessorato alla Qualita' della Vita, la Regione Piemonte -
Assessorato alla Cultura, l'Indice, il Premio Calvino e la
Cassa di Risparmio di Torino.
La BBs letteraria Oppla' si pone come punto di
riferimento per la divulgazione delle opere letterarie
inedite. L'iniziativa e' rivolta a tutti gli scrittori
esordienti che operano nel settore della produzione
letteratura (lirica e narrativa).
Il fine di queste operazione e' quello di creare un
archivio telematico letterario aperto a tutti che diventa
oggetto di consultazione e lettura.
Parallelamente alla biblioteca elettronica, e' stata
attivata una rubrica di informazione sull'andamento della
BBS e di recensione delle opere ritenute piu' significative,
sulla rivista nazionale L'Indice. A questo scopo e' stato
istituito un Comitato di Lettura che si occupa di valutare e
organizzare tutto il materiale pervenuto.
A tale iniziativa ha aderito il Premio Letterario
Nazionale Italo Calvino al quale verranno segnalati i testi
ritenuti piu' suignificativi.
La BBS avra' anche uno spazio aperto al dialogo tra gli
autori attraverso un'area messaggistica espressamente
dedicata, per stimolare un vivace, quanto siglificativo,
confronto.
La BBS comprendera' inoltre un Bollettino informativo
sulle piu' importanti iniziative relative alle attivit…
culturali e letterarie riservate agl scrittori inediti e
agli emergenti (premi, manifestazioni, bandi di concorso).
Il collegamento ad Internet dara' vita a nuovi progetti a
livello internazionale.
Le biblioteche potranno acquisire presso le loro sedi
l'archivio letterario completo che verra' messo a
disposizione degli utenti.
Annualmente verra' pubblicato su dischetto il testo
ritenuto piu' interessante e originale dal Comitato di
lettura, che sara' allegato a riviste di settore.
Il Comitato di lettura, che ha la responsabilita' di
gestione della BBS, collaborera' a ulteriori iniziative
volte a sostenere le attivita' culturali degli autori.
Si ricorda che inviare i propri materiali alla BBS
siglnifica, da parte degli artisti, acquisire il diritto
all'inserimento nella bacheca elettronica.
Nel caso in cui uno dei testi presenti nella BBS
Letteraria Oppla' trovi collocazione editoriale, a
salvaguardia del copyright dell'autore, verra'
automaticamente eliminato dalla BBS. Pertanto, quallsiasi
ulteriore distribuzione degli stessi, non autorizzata,
verra' punita a termini di legge.
La sede ella BBS LEtteraria Oppla' e' presso il Gruppo
Entasis che cura l'archiviazione delle opere e la gestione
della BBS secondo le modalita' previste.
Tutti gli scrittori interessati sono invitati a inviare
il loro materiale, opportunamente trascritto sul floppy 3,5
in formato ASCII .TXT e corredato di breve descrizione al
Gruppo Entasis, oppure a collegarsi via modem alla BBS e
inserire cosi' direttamente i loro scritti nella banca dati
centrale.
Il materiale va indirizzato a:
BBS LETTERARIA OPPLA'
Gruppo Entasis
V. Giolitti 2
10123 Torino
Tel. 011/5623565
MODEM 011/542106
** NETWAR - tradotto da Hobo
di Joel Simon
(Pacific News Service, San Francisco)
(++)
CITTA' DEL MESSICO - Mentre il Messico annaspa nella
peggiore crisi finanziaria e politica degli ultimi decenni,
anche una "netwar" (guerra in rete) di minore intensita' si
sta diffondendo nel paese. Queste sono le conclusioni del
sociologo David F. Ronfeldt della Rand di Santa Monica che
studia l'impatto delle nuove tecnologie dell'informazione
sulla sicurezza nazionale.
Ronfeldt e un suo collega hanno coniato il termine netwar
per descrivere cosa succede quando reti di organizzazioni
pericolose (attivisti politici, terroristi, o cartelli di
narcotrafficanti) usano le nuove tecnologie
dell'informazione per coordinare le azioni. In tutto il
mondo, queste reti stanno rimpiazzando le "gerarchie" come
forma primaria di organizzazione politica fra gli oppositori
allo stato.
Nonostante il recente scompiglio nell'Institutional
Revolutionary Party (PRI), e i risultati ottenuti dal
partito conservatore, il National Action Party (PAN),
Ronfeldt sostiene che la netwar portera' ad un cambiamento
definitivo nell'equilibrio politico del paese, dando nuova
importanza anche alla piu' marginale opposizione di
sinistra. "Il rischio per il Messico non e' quello di una
guerra civile vecchia maniera o di un'altra rivoluzione
sociale" fa notare. "Il rischio e' una netwar sociale".
L'impatto dei guerriglieri della rete, i netwarriors, e'
gia' chiaro. Nel 1993, gli oppositori al North American
Free Trade Agreement hanno usato i fax e Internet per
coordinare la loro strategia. Durante le elezioni
presidenziali dell'agosto 1994, un gruppo di sorveglianza
chiamato Alleanza Civica ha organizzato una rete di
osservatori sparsi in tutto il paese che trasmettevano via
fax a Citta' del Messico relazioni sulle irregolarita' di
voto.
Anche l'Esercito Zapatista di Liberazione Nazionale sta
combattendo una specie di netwar. La Convenzione Nazionale
Democratica dell'agosto 1994 ha messo insieme i centinaia di
gruppi diversi che costituiscono la jungla dei ribelli per
costruire un'opposizione decentralizzata. Quello che hanno
ottenuto e' risultato evidente il mese scorso quando in
migliaia hanno tenuto una manifestazione a Citta' del
Messico per protestare contro il mandato di arresto firmato
dall'amministrazione Zedillo per il Subcomandante Marcos,
gridando "Siamo tutti Marcos". I sostenitori dei ribelli
sparsi in tutto il mondo ne hanno seguito gli sviluppi
leggendo i comunicati Zapatisti trasmessi in Internet.
Proprio a causa della loro decentralizzazione, i netwarriors
non possiedono l'abilita' di assumere il potere nazionale.
Ma, predice Ronfeldt, sono una forza politica in crescita
che puo' rendere il paese ingovernabile. La mancanza di
un'autorita' centrale li rende molto meno vulnerabili ai
richiami all'ordine o alla repressione.
Chi sono questi netwarriors? Sono la tradizionale
opposizione di sinistra al PRI, gruppi che lottano per i
cambiamenti democratici e per una serie di altre
specificita', dalle organizzazioni contadine ai gruppi per i
diritti dei gay. Allo stato attuale, in cui la crisi
economica e politica ha creato una vasta disaffezione,
Ronfeldt teorizza che l'organizzazione in rete permettera'
all'opposizione di superare le sue tradizionali faziosita'.
La maggiore minaccia al governo puo' venire da centinaia di
migliaia di gruppi indipendenti uniti nella loro opposizione
ma che "accettano vicendevolmente la propria autonomia".
Ronfeldt sostiene che le organizzazioni non governative
internazionali (le NGO) operanti in Messico fanno da
"amplificatore" per i netwarriors. La comunicazione
elettronica permette ai gruppi messicani di tenersi in
contatto con le organizzazioni degli Stati Uniti e del
Canada con le quali condividono gli obiettivi e possono
coordinare reazioni internazionali nel caso di un colpo di
mano governativo. Questi gruppi sono in grado di gestire i
media come forse i Messicani non sanno fare; hanno anche
accesso ai media internazionali. Global Exchange, una
piccola organizzazione umanitaria di San Francisco, ne e' un
esempio. Ha cominciato a denunciare gli abusi ai diritti
umani e ad organizzare mobilitazioni di protesta negli Stati
Uniti solo poche ore dopo che le truppe governative avevano
evacuato i ribelli dai villaggi Zapatisti nello scorso
dicembre.
La netwar non e' comunque solo patrimonio dei gruppi
politici. Anche le organizzazioni terroristiche e i
cartelli del traffico di droga stanno cominciando ad essere
meno gerarchici e quindi difficili da controllare, dice
Ronfeldt. La Mafia siciliana sta perdendo terreno in favore
dei cartelli meno centralizzati.
Ronfeldt assicura che le potenzialita' per una netwar
transnazionale in Messico sono limitate dalle deficienze del
sistema telefonico nazionale. "La netwar puo' funzionare
solo attraverso il coordinamento di tanti piccoli gruppi...
e questo richiede comunicazioni a grande larghezza di
banda". Mentre i fax sono dovunque in Messico, la
comunicazione elettronica sta appena cominciando a prendere
piede.
Ancora, Ronfeldt avvisa che "il paese che ha prodotto il
prototipo di rivoluzione sociale del ventesimo secolo
potrebbe ora dar vita al prototipo di netwar sociale del
ventunesimo secolo". Se cosi' e', il governo messicano
avra' molto da fare.
13/03/95 Copyright PNS
- traduzione di Hobo -
** ASSOCIAZIONE "PURPLE RAIN"
Per la diffusione della Telematica e dell'Informatica.
Questa Associazione, nata nel Febbraio del 1995, ha lo scopo
di riunire attorno a se le persone che, per passione o pr
lavoro, vivono quotidianamente nel mondo
informatico-telematico o che, comunque, vogliano
avvicinarsene per studio e per necessita'. Non essendo a
scopo di lucro, sfrutta i capitali entranti per creare delle
strutture di servizio alla popolazione telematica e, in
particolare, ai propri Soci. Ed e' proprio grazie alla
volonta' dei Soci Fondatori e dei molti altri Soci Ordinari,
arrivati in un secondo momento, che la Associazione gia'
adesso, a breve tempo dalla propria fondazione, riesce ad
offrire interessanti servizi, tra i quali:
-INCONTRI Tramite la BBS, attualmente a 2 Linee telefoniche,
tra tutti i Soci e gli altri utenti del sistema
(attualmente circa 500 effettivi). Tramite gli incontri
periodici in locali pubblici dove vi e' la possibilita' di
conoscersi e dialogare di persona.
-CONSULENZA Sia Hardware che Software, sfruttando le singole
conoscenze dei Soci tutti.
-INFORMAZIONE Tramite la rivista elettronica "FULL POTTY",
curata dagli stessi Soci Purple Rain, ove gli argomenti
trattati spaziano dal CyberWorld alle recensioni di novita'
Hardware e Software. Tramite la BBS con le aree messaggi
LOCALI ed ECHO di vario tipo.
-NOVITA' FILES Tramite la BBS, tutti i Soci possono accedere
ai files contenutivi (attualmente circa 5 Gigabytes
compattati) e prelevare, oltre ai files di archivio, anche
i files piu' recenti. Mediamente il numero di files
recenti in arrivo in BBS si aggira intorno ai 15/20 ogni 24
ore. Ovviamente i programmi presenti sulla BBS sono solo
ed esclusivamente files di tipo ridistribuibile (Shareware,
Freeware, ecc, ecc...).
-RISPARMIO Grazie ad una iniziativa di "consociamento"
(tuttora in forte espansione) con alcuni negozi del settore
informatico e non, l'Associazione riesce a far scontare la
merce venduta dai singoli rivenditori di tassi variabili
dal 5 al 15% rispetto ai prezzi di vendita con l'esibizione
della tessera Purple Rain nell'esercizio in questione.
-DIDATTICA Grazie all'impegno dei Soci stessi si organizzano
piccoli corsi elettronici per l'utilizzo di vari programmi
o linguaggi di programmazione.
L'importanza della numerosita' dei Soci e' fondamentale per
Purpl e Rain come, d'altronde, per tutte le Associazione di
questo tipo; ma in questo caso specifico i Soci sono la
chiave di lettura della utilita' sociale dell'Associazione
stessa.
La quota associativa annuale per diventare Socio Ordinario
di Purple Rain e' di 60.000 lire e da diritto, oltre al
rilascio della tessera, ai servizi di cui sopra.
Purple Rain e' regolamentata da uno statuto interno ed e'
retta da un consiglio direttivo com previsto dagli Artt. 36
e seg. del Codice Civile. L'Atto Costitutivo e' stato
depositato presso gli uffici competenti di Milano per il
rilascio del Codice Fiscale.
Per informazioni o sottoscrizioni siamo raggiungibili presso
i seguenti numeri telefonici:
PURPLE RAIN BBS: 02/90849435 2Linee R.A.
28800/V34/VFC/HST/V32Terb
VOCE : 0330/533864 Giuseppe Familiari
CHRONOSNET : 66:392/21 ALPHABiT
IL PRESIDENTE
Giuseppe Familiari
** COSE CHE SUCCEDONO! - di Emiliano Pecis (++)
In poche parole. Tre giorni fa ricevo dal mio uplink fido
un matrix che mi forwarda la richiesta del REC fido di
sganciarmi tutta la echomail per un mese. Cosi' ha
provveduto a togliermi tutte le aree.
Il motivo? non mi e' dato di saperlo. Nessuno e ribadisco
nessuno si e' preoccupato di avvisarmi, di dirmi il perche'
di tale grave decisione, nessuna matrix, nessun
avvertimento, niente di niente. Sono rimasto semplicemente
senza parole. Attenzione: non mi sto lamentando della
punizione di per se'. Sono rimasto incredulo soltanto per
la maniera in cui si e' proceduto a punirmi, neanche fossi
una bestia, privato anche del diritto di sapere il reato che
avrei commesso.
Allora mi son messo giu' a fare crash su crash. E alla fine
il buon Gaetano Ble' NC del 335 mi spiega il motivo. Io
sono stato per ben tre giorni fuori da fido senza sapere il
perche'. E' lecito? si puo' fare? Andro' in fondo alla
cosa, senza dubbio.
Cosi' Gaetano mi ha spiegato di esser stato punito per aver
fatto da gateway dell' area ALCEI.ITA ad una bbs che fa
parte del circuito Cybernet, Avana bbs. In pratica il mio
errore e' stato quello di fidarmi di chi mi disse che potevo
tranquillamente farlo visto che l' area stessa, per la sua
particolare natura , e' destinata ad esser condivisa da piu'
bbs. Non mi ricordo chi me lo disse, ma poco importa...
perche' comunque la colpa rimane mia. La policy fido mi
vieta qualsiasi tipo di gateway, questo lo sapevo bene,
credevo solo che quella specifica area non fosse soggetta a
quelle regole. La conferma di cio' l'avevo avuta dal fatto
che circola anche sotto PCK e fra poco anche sotto Pnet.
C'e' da aggiungere il fatto che mi scusai pubblicamente
nella stessa area Alcei.ita chiedendo conferma della
possibilita' di gateway della stessa. Da qui si poteva
notare la mia buona fede per quel fatto. Anzi, son certo
che il REC ha provveduto a punirmi proprio dopo aver letto
questo mio msg che gli dava la conferma del gateway.
Io adesso non so come andra' a finire la questione. So'
solo che due cose mi hanno profondamente indignato:
1) la metodologia usata per buttar fuori un nodo fido. Si
ordina di sganciare tutto senza un minimo di spiegazioni,
senza sentire la mia versione, senza condizionale e via
dicendo. Sono stato trattato da bestia.
2) la pena assolutamente esagerata per il danno che avrei
causato e soprattutto per le condizioni e le motivazioni per
cui l'ho consumato.
Ho pensato di dirvi questo per tenervi aggiornati, perche'
penso che sia giusto che tutti sappiano cosa succede tra le
nostre bbs.
Poi dice che uno si butta su internet! 8-(
Un abbraccio!
Emiliano
** PGP E CRITTAZIONE - di ALCEI (++)
In questo periodo si fa del gran parlare sul PGP, se sia
piu' o meno legale, dove e come usarlo, ecc. Alcei ha
lanciato la seguente iniziativa, a voi il giudizio (se vi
puo' interessare)...
=============================
CRITTOGRAFIA E CERTIFICAZIONE
Una nuova iniziativa di ALCEI
=============================
Cari Associati,
Una nuova iniziativa di ALCEI riguarda la crittografia e la
certificazione di testi e messaggi - ed in particolare il
noto programma PGP ("Pretty Good Privacy").
Questo programma ha due funzioni.
La prima e' di crittografia: cioe' un metodo per "cifrare"
un messaggio, cosi' che nessuno lo puo' leggere se non il
destinatario. (Per poter mandare un messaggio "crittato"
con PGP ad una persona, occorre conoscere la "chiave
pubblica" del destinatario: per questo e' bene dare
diffusione alle "chiavi pubbliche").
La seconda e' di certificazione: cioe' il mesaggio e' "in
chiaro" ma la firma lo certifica: se il testo viene anche
minimamente modificato perde la certificazione e quindi
l'autenticita'.
"A che cosa serve?" potremmo chiederci.
A poco, in realta' - comunque non spesso. Le cose che
abbiamo da dirci fra associati sono tutt'altro che segrete;
non so quanti di noi abbiano l'esigenza di tenere
corrispondenza "riservata" con qualcuno. Piu' frequente,
penso, l'utilita' della "certificazione": che senza
"cifrare" un messaggio o un testo ne rende certa l'origine,
e non modificabile il contenuto.
Insomma, non si sa mai: meglio avere a disposizione uno
strumento per "cifrare" o "certificare" un testo quando ce
ne fosse la necessita'.
In sostanza pero', piu' che un'esigenza pratica, questo e'
un atto dimostrativo: un impegno in difesa della liberta' e
della "privacy", di cui la crittografia e' una parte
essenziale.
Insomma non si tratta di usare davvero PGP ma di affermare
il DIRITTO di usarlo se e quando vogliamo.
^^^^^^^
ÄÄÄÄÄÄÄ-------------------------------------------------------
Ringraziamo Nicola Ferri, che e' l'ideatore di questo
progetto ed ha organizzato la raccolta e preparazione del
materiale necessario. Chi desidera spiegazioni o consigli
sull'uso di PGP puo' chiederli ad alcei@alcei.sublink.org
oppure a Nicola - n.ferri@agora.stm.it
-ÄÄÄÄ-------------------------------------------------------
Il progetto funziona cosi':
- Mettiamo a disposizione di tutti i nostri associati il
software PGP 2.6.2i - che e' quello che consigliamo, sia
dal punto di vista tecnico, sia sotto l'aspetto legale.
Abbiamo preparato un pacchetto completo e chiaro, con gli
strumenti per la piu' facile gestione di PGP, compresa
Pgpshell. Naturalmente e' freeware. Per averee il
pacchetto alceipgp.zip basta richiederlo a
alcei@alcei.sublink.org
- Tutti i nostri associati (se lo desiderano) mandano a
ALCEI (all'indirizzo alcei@alcei.sublink.org) la loro
"chiave pubblica", che sara' in un file accessibile a
tutti noi: anche questo si potra' richiedere a
alcei@alcei.sublink.org
E preferibile che le "chiavi pubbliche" siano prodotte con
PGP 2.6.2 ma va bene anche se sono prodotte con le versioni
2.3 o 2.6ui o con un altro tipo di PGP, perche' sono
compatibili.
In questo modo ci sara' anche una protezione contro il
rischio (sia pure remotissimo) che qualche furfante cerchi
di dirottare i nostri messaggi riservati mettendo in giro
una "public key" con il nome di qualcuno di noi.
I nostri associati potranno anche dirci se vorranno la loro
"chiave pubblica" solo nella lista ALCEI o se desiderano
metterla anche nel server pgp dsi.unimi.it tramite il quale
verra' distribuita in tutto il mondo (e' curioso il fatto
che in quell'elenco oggi ci sono 15 mila "chiavi", di cui
solo 34 italiane).
Secondo alcune (molto discutibili) interpretazioni della
legge italiana il concetto stesso di crittografia potrebbe
forse essere considerato illegale. Quindi c'e' un rischio,
infinitesimale, nel partecipare a questa iniziativa: ed e'
proprio per contrastare una tale ipotesi che lo facciamo.
Chi non si sente di correre quel minimo rischio, si asterra'
dal partecipare :-)
Poi, fatta la nostra azione dimostrativa, che uso faremo di
tutte quelle "chiavi"? Probabilmente poco.
Ma il principio e' quello che conta: anche questo e' un modo
per affermare i nostri principi e la nostra difesa della
liberta' e della "privacy".
Giancarlo Livraghi
** Galactica, bho??!?!??! - di Kappa
Signori e signori, posso felicemente annunciarvi che
l'Italia ha battuto tutta la concorrenza mondiale, riuscendo
ad essere il primo paese dove una BBS ha fatto un DOWNGRADE
del soft di gestione. Galactica (la bbs in questione) ha
sostituito pochi giorni prima di Pasqua il soft con il nuovo
scintillante Galacticomm, facendo letteralmente impazzire i
suoi utenti per piu' di due settimane (al momento ci sono
ancora numerosi problemi ... e c'e' chi mormora
malignamente che se ne siano pure andati via per le vacanze
facendo il ponte fino al 25 aprile... ma sono menzogne...
o almeno lo spero)!
La situazione e' stata tragica per la prima settimana,
utenti che avevano vissuto su pochi punti di riferimento
hanno perso tutto, la posta da Internet era qualcosa di
misterioso, i collegamenti Internet non funzionavano, quei
pochi ce cercavano di capire si rifuggiavano in chat,
cercando conforto e trovando solamente utenti di Agora e
McLink che continuavano a dire come a loro funzionava tutto
bene e che davano a destra e a manca i numeri di telefono
delle due BBS gia' citate (secondo me erano pagati in mesi
di abbonamento gratuito per ogni utente in piu' portato).
:)
E se non c'erano questi utenti, trovavi una variegata serie
di personaggi che passavano dall'indignato "qui non funziona
un cazzo, devo mandare l'email alla morosa che studia in
California senno' mi lascia, aiuto mi suicido"
all'aggressivo tendente all'omicidio "datemi Internet devo
vedere l'ultima coniglietta del Playboy.com" a delle
incredibili forme di aggregazione, c'era chi proponeva una
manifestazione dal Duomo fino a sotto via Turati, e chi
estremizzando il tutto diceva "Si che bello, io preparo le
molotov" ... inquietante... Va detta una cosa pero' i
ragazzi di Galactica si stanno sbattendo per far tornare
tutto normale e credo che in poco tempo ce la faranno, in
fin dei conti mi sembra di poter dire che gli altri non
offrano di meglio (in realta' c'e' chi offre di meglio, ma
non ve lo dico senno' vi ci collegate in 10.000 e diventa un
casino! scherzo!), certo prima Galactica andava, non bene,
ma andava (e di meglio non si poteva avere da quel soft),
ora va peggio, ma i margini di miglioramento sono maggiori.
Forza ragazzi, siamo tutti con voi (anche perche' ho pagato
l'abbonamento fino a Luglio...) :)
K
** RASSEGNA STAMPA - a cura di Thy Turrican
INTERNET: IN RETE "IL FU MATTIA PASCAL" DI PIRANDELLO
"Il fu Mattia Pascal" di Luigi Pirandello e' disponibile
gratuitamente su Internet da lunedi' primo maggio.
L'edizione elettronica, realizzata dall'Associazione
Culturale ®Liber Liber¯ (che ne cura anche la distribuzione
su dischetto) e' tratta da quella carttacea dei ®Meridiani¯
Mondadori. Di Pirandello erano gia' disponibili presso il
server dell'Universita' di Milano, nella biblioteca elet-
tronica del ®Progetto Manuzio¯, ®L'esclusa¯, ®Il turno¯, ®La
giara¯. Per prelevarli, collegarsi attraverso Internet al
sito: ftp://ghost.Dsi.unimi.it/pub2/papers/basagni/Manuzio.
UNA SINGOLA PORTA PER TUTTE LE PERIFERICHE
E' in via di ultimazione la Universal serial bus, un
connettore unico in grado di semplificare le entrate delle
periferiche che fino ad oggi necessitavano ognuna di una
porta separata. Sviluppata da Intel, Compaq, Dec, Ibm,
Microsoft, Nec e Northern Telecom, la rivoluzionaria Usb
dovrebbe diventare in breve il requisito standard del
mercato. L'Usb - che dovrebbe essere gia' in vendita dal
prossimo anno - permettera' di avere due soli connettori: il
primo (Ubs) alimentera' le periferiche a bassa e media velo-
cita', mentre la seconda verra' utilizzata per quelle ad
alta velocita' come i monitor digitali. Questa sempli-
ficazione che permettera' di inserire i connettori delle
varie periferiche uno all'altro fino a 127 successive ag-
giunte ridurra' i costi di costruzione e quindi di vendita.
L'idea e' nata all'Intel pensando alla telefonia e alle
applicazioni multimediali che necessitano di trasferire dati
ad una velocita' continua. La performance massima dell'Ubs
e' di circa cento volte piu' veloce di quella delle porte
seriali degli attuali Pc. Maggiori dettagli sono disponibi-
li via Internet: http//www.Teleport.Com/USB.
MICROSOFT ENTRA NEL MONDO DEI VIDEOGAMES
La Microsoft ha deciso di entrare massicciamente nel
business dei videogiochi per sottrarre mercato alle
consolles tradizionali (Sega, Nintendo, Atari, 3DO) e
spingere i consumatori a giocare invece sui computer di casa
attraverso il nuovo sistema Windows 95, che dovrebbe essere
immesso sul mercato ad agosto di quest'anno ed avra'
caratteristiche multimediali avanzate che dovrebbero portare
la qualita' grafica e sonora dei videogiochi al livello
delle consolles specializzate in videogames. Inoltre
Microsoft ha sviluppato programmi di creazione di giochi che
girano sotto Windows 95 e li ha offerti alle grandi software
house di videogames per incentivare la pro- duzione in
questo settore. Tra le compagnie che svilupperan- no
videogiochi per Windows 95 vi sono Acclaim Entertainment,
Viacom New Media, Accolade e Mindscape. Secondo le stime
dell'industria informatica americana, il numero di computer
domestici con lettore CD-Rom che sa- ranno venduti nel 1995
sara' di circa 7,1 milioni, con una crescita del 24%
rispetto al 94 contro un calo del 33% nelle vendite di
consolles di videogames.
CERVELLO: DIAGNOSI VIA COMPUTER PER DEMENZA ED EPILESSIA
L'analisi e l'elaborazione dei segnali elettrici cere-
brali secondo le piu' avanzate teorie e tecnologie infor-
matiche permettera' la diagnosi di demenza ed epilessia e
un'interpretazione basilare dell'attivita' e funzionalita'
dei neuropsicofarmaci. Se ne discutera' a Roma l'8 e il 9
maggio prossimi al convegno internazionale ®Clinical appli-
cation of advanced EEG data processing¯, organizzato presso
il Cnr dalla Fondazione Italiana per la Ricerca Medica e dal
professor Franco Angeleri, direttore del'Istituto di
malattie nervose dell'Universita' di Ancona.
BIOTECNOLOGIE: UOMO BIONICO PIU' VICINO?
Nel corso di un convegno svoltosi recentemente a Firenze,
i professori Pierre Rabischong, dell'Universita' di
Montpellier, e Antonio Pedotti, del Politecnico di Milano,
hanno annunciato che entro il 96 si dovrebbero impiantare in
sei pazienti di altrettanti paesi dell'UE sistemi
miniaturizzati che consentiranno un certo recupero
muscolare, sostituendo gli attuali sistemi meccanici esterni
con stimolazioni elettriche funzionali che permetteranno
parziali e limitate possibilita' di deambulazione ad un
cereto tipo di paraplegici.
Thy Turrican
** CT IN WWW - di The Spy
Grazie a Zeno e a tutto lo staff della Rete Civica Milanese
da questo mese potrete consultare il CT anche in WWW
(potendolo anche prelevare).
L'URL per la connessione e'
http://wrcm.usr.dsi.unimi.it/ct.html
e potrete leggere in linea tutti i numeri del CT, fare delle
ricerche per argomenti e per autori e contattare la
redazione.
BUON DIVERTIMENTO!
The Spy
** LIQUIDAZIONE COMMODORE - ECCO la ESCOM
di Ford Prefect
Dopo quasi dodici mesi di trattative sembra che finalmente
la Commodore abbia un nuovo proprietario:
La tedesca ESCOM si sarebbe infatti ( salvo cavilli
burocratici, ricorsi od altro...) aggiudicata l'asta
fallimentare della ex-Commodore con un'offerta di 12 Milioni
di dollari USA.
L'offerta della ESCOM ha infatti prevalso su quella della
DELL (compagnia americana) che aveva offerto ben 15 Milioni
di dollari, ma che aveva legato la propria partecipazione
alla richiesta (rifiutatagli dagli organizzatori ) di
prologa di un mese, tempo richiesto dalla DELL per poter
meglio esaminare la tecnologia Amiga.
Dopo l'uscita di scena della C.E.I. e della Commodore UK
che avevano entrambi grandi progetti per quanto riguardava
il futuro della linea Amiga, il destino di questo computer
rimane cosi' legato alle scelte che opereranno i nuovi
proprietari:
dalle prime dichiarazioni fatte, sembra che alla ESCOM siano
intenzionati a rilanciare il marchio Commodore usandolo per
la commercializzazione di PC compatibili (anche power PC),
e per il possibile uso della tecnologia Amiga nel campo
della televisione interattiva.
Quelli Della ESCOM hanno pero' anche detto che vaglieranno
tutte le possibilita' di utilizzo della tecnologia Amiga,
e di non aver speso 12 Milioni di dollari per poi non
utilizzare le potenzialita' di questa macchina.
Quella che a prima vista puo' apparire come la fine per un
computer che cosi' tanto ha rappresentato negli anni passati
come innovazioni tecniche e spinta a far meglio per le altre
piattaforme (leggi PC) portando per primo la multimedialita'
alla portata di tutti, nasconde quindi un futuro tutto da
definire.
E David Pleasence ? (Manager della CBM UK)
Sembra che la Commodore UK abbia gia' proposto alla ESCOM
la propria collaborazione per il rilancio della linea Amiga,
e non e' detto che da qui a qualche mese nuove macchine
Amiga non facciano la loro apparizione nei negozi.
Ad ogni modo, dopo un anno passato ad aspettare, la
"comunita' Amiga puo' almeno sperare in tempi migliori, e il
fatto che la ESCOM sia quanto a capitali "ben solida", non
puo' che far ben sperare.
Staremo a vedere.....
Ford Prefect
** UNA NUOVA NOMENCLATURA (Prima parte)
di Vesselin V. Bontchev
tradotto da Paolo Monti
introduzione e traduzione Pennywise
In questo numero di CT vi presento lo standard CARO di
classificazione dei virus. Sicuramente vi sar… capitato di
notare, utilizzando diversi software AV, come lo stesso
virus venga chiamato diversamente da software differenti,
cosa che spesso provoca una notevole confusione.
Addirittura c'e' chi arriva a pensare alla presenza
contemporana di due virus. Un esempio di questo pu• essere
il famigerato virus Flip, chiamato appunto Flip dalla
maggioranza dei software e Omicron dal CPAV, e dall'MSAV.
Quella che segue Š la descrizione dello standard di
denominazione dei virus, che si propone appunto di eliminare
questa confusione.
------------------------------------------------------------
1) Convenzioni sul nuovo nome dei virus (standard CARO)
Al fine di stabilire uno standard comunemente accettato in
merito al nome di un virus, nel 1991, i ricercatori Fridrik
Skulason, Vesselin Bontchev e Alan Solomon si riunirono per
scegliere una nuova convenzione di riferimento. Ecco quanto
fu stabilito:
Il nome completo di un virus consiste di un massimo di
quattro (4) parti, distinte l'una dall'altra per mezzo del
punto ('.'). Ognuna di queste parti puo' essere tralasciata,
ma ne deve essere presente almeno una. Il formato generale Š
il seguente:
Nome_Famiglia.Nome_Gruppo.Variante_Maggiore.Variante_Minore
(Family_Name.Group_Name.Major_Variant.Minor_Variant)
Ogni parte e' un identificatore, costruito con i caratteri
[A-Za-z0-9_$%&!'`#-]. Il caratteri "non alfanumerici" sono
permessi, ma dovrebbero essere evitati. L'identificatore non
e' sensibile alla differenza maiuscole-minuscole, cioe', in
altri termini, un nome maiuscolo (o una lettera) e'
equivalente ad uno minuscolo. Maiuscole e minuscole
dovrebbero essere usate a discrezione del ricercatore per
consentire una maggiore leggibilita'. E' permesso l'uso del
segno '_' al posto dello . Ogni parte puo'
contemplare un massimo di venti (20) caratteri, ma i nomi
cort i sono preferibili ogni volta che sia possibile.
a) Nomi Famiglia (Family Names).
--------------------------------
Il Nome_Famiglia (Family_Name) rappresenta la famiglia alla
quale appartiene il virus. E' stato fatto ogni tentativo per
raggruppare in famiglie i virus esistenti, in funzione della
somiglianza strutturale dei virus, nonostante cio' una
definizione formale di una famiglia e' impossibile.
Quando si seleziona un Nome_Famiglia, devono essere
applicate le seguenti indicazioni:
"Deve"
1) NON usare nomi di compagnie, nomi di marche o nomi di
persone viventi, eccetto quando sia comprovato che il
virus e' stato scritto da una determinata persona. I nomi
comuni di persona sono permessi, ma con attenzione, ed
evitandoli quando possibile. In particolare, evitare dei
nomi associati con il mondo anti-virus. Se un virus
dichiara (in un stringa interna al proprio codice) di
essere stato scritto da una particolare persona o
compagnia, e' importante non credervi fino a quando non
siano disponibili ulteriori prove.
2) NON usare un Nome_Famiglia esistente, a meno che il virus
non appartenga alla stessa famiglia.
3) NON inventare un nuovo nome se gia' ne esiste uno
accettabile.
4) NON usare nomi osceni od offensivi.
5) NON assumere che, se un file infetto (infected sample)
giunge con un nome particolare, anche il virus abbia lo
stesso nome.
6) EVITARE Nomi_Famiglia di tipo numerico come V845. Essi
non dovrebbero essere mai usati come Nomi_Famiglia, dato
che i membri delle famiglie virali possono avere
lunghezze differenti. Quando appare un nuovo virus e per
esso deve essere appositamente selezionato un nuovo
Nome_Famiglia, e' accettabile l'uso di un nome temporaneo
come _1234, ma questo deve essere modificato nel piu'
breve tempo possibile.
"Dovrebbe"
1) EVITARE dei Nomi_Famiglia come Friday 13th, September
22nd. Questi non dovrebbero essere usati come nomi
famiglia, dato che i membri della famiglia possono avere
diverse date di attivazione.
2) EVITARE i nomi geografici che sono basati sul luogo di
scoperta (del virus) - gli stessi virus potrebbero
apparire simultaneamente in posti diversi.
3) SE esistono diversi nomi accettabili, selezionare quello
originale, quello usato dalla maggioranza dei programmi
anti-virus esistenti o quello piu' descrittivo.
"In generale"
1) Tutti i virus corti (meno di 60 bytes) a sovrascrittura
(virus che usano la sovrascrittura del programma infetto
come tipologia infettiva) sono raggruppati sotto un unico
Nome_Famiglia, denominato Trivial. Le varianti in ogni
famiglia sono definite per mezzo della loro lunghezza
infettiva.
2) I virus relativamenti corti che si limitano alla sola
replicazione e che non contengono nulla di particolare
che possa essere usato per assegnare loro un nome, sono
raggruppati nelle seguenti sei (6) famiglie:
SillyC - Non-resident virus, che infettano solo dei
files COM;
SillyE - Non-resident virus, che infettano solo dei
files EXE;
SillyCE - Non-resident virus, che infettano entrambi i
tipi di files;
SillyRC - Resident virus, che infettano solo dei files
COM;
SillyRE - Resident virus, che infettano solo dei files
EXE;
SillyRCE - Resident virus, che infettano entrambi i tipi
di files;
Le varianti presenti in ogni famiglia vengono nominate
per mezzo della loro lunghezza infettiva.
------------------------------------------------------------
(segue sul prossimo numero di CT).
Pennywise
** MANUALE PRATICO DI REALTA` VIRTUALE - di Vanamonde
Finalmente! Dopo un'attesa estenuante, l'editrice Phoenix
si e` decisa a distribuire nelle librerie i vari libri di
ispirazione cyberpunk che aveva annunciato ormai da un anno.
Dei libri di narrativa parleremo in un prossimo futuro;
questo mese ci concentreremo invece sull'unico saggio finora
uscito: "Virtual Reality - teoria, pratica, prospettive", a
cura di Sandra Kay Helsel e Judith Paris Roth. Si tratta di
una raccolta di saggi sulla realta` virtuale, di autori e
argomenti disparati. A prima vista puo` ricordare un libro
analogo uscito qualche tempo fa, l'ottimo "Cyberspace" di
Michael Benedikt (recensito sul CT del novembre '94), anche
perche' i due libri hanno in comune uno degli autori, il
filosofo Michael Heim. Tuttavia lo spessore dei due libri
e` ben diverso: mentre "Cyberspace" è un saggio
approfonditissimo che rimane tuttora uno dei testi
fondamentali sull'argomento, "Virtual Reality" non e` che
l'ampiamento di un numero monografico della rivista
"Multimedia Review", i cui brevi capitoli spesso si limitano
a sfiorare gli argomenti trattati. Questa origine purtroppo
si ripercuote gravemente sull'efficacia del libro, il quale
risulta troppo dispersivo, privo di una "visione di fondo"
in grado di unificare i vari multiformi aspetti
dell'argomento "Realta` Virtuale". Non mancano comunque i
saggi riusciti, come per esempio quello di Heim sulla
"Metafisica della Realta` Virtuale"; in generale risultano
piu` interessanti gli studi teorici che non le applicazioni
pratiche, spesso di natura molto limitata e priva di grandi
prospettive. Lodevole comunque la qualita` dell'edizione
italiana, che aggiunge un'interessante postfazione di
Antonio Caronia sulle realta` virtuali in Italia, un
glossario, e soprattutto un ricco indirizzario che
costruisce una precisa mappa di coloro che lavorano nel
campo, anche in Europa e in Italia. Concludo qui,
annunciando l'apertura di un nuovo spazio in questa mia
rubrica:
"Assonanze" cerchera` di presentare, ogni volta che ce ne
sara` l'occasione, esempi di come la realta` e
l'immaginazione del mondo si stiano avvicinando al concetto
di ciberspazio. Invito tutti i lettori a segnalarmi
attraverso l'area CT.ita eventuali frasi o eventi che
ritenessero interessanti. Alla prossima!
ÿÿÿÿÿÿÿÿÞÿÿÿÝ
ÿÿÿÿÿÿÿÿÞÿÿÿÝÉ»ÿÉ»ÿÉ»ÿÉË»ÿÉ»ÿÉ»ÿÿºÿÉ»
ÿÿÿÿÿÿÿÿÿÞ Ýÿɹÿººÿɹÿºººÿººÿººÿɹÿì¼
ÿÿÿÿÿÿÿÿÿÿÛÿÿè¼ÿººÿè¼ÿºººÿè¼ÿººÿè¼ÿè¼
** SEGNALAZIONI:
Fino a qualche tempo fa John Shirley, pur essendo l'autore
di alcuni notevoli racconti (si veda soprattutto lo stupendo
"Visioni di Cindy" in "Cavalieri Elettrici"), non godeva nel
nostro paese di una grande considerazione editoriale. Se le
cose sono cambiate lo dobbiamo probabilmente all'enorme
successo del film "Il Corvo", il quale, oltre che essere un
notevole esempio di applicazione pratica della realta`
virtuale (l'attore Brandon Lee, morto durante le riprese, ha
potuto terminare il film post-mortem, grazie alla tecnologia
digitale), vedeva proprio John Shirley come cosceneggiatore.
Oggi Shirley puo` vantarsi di essere apparso
contemporaneamente sulle due principali riviste
fantascientifiche italiane: la Isaac Asimov Magazine e
Urania. La prima pubblica il bel racconto lungo "Sciamano",
di contenuto decisamente cyberpunk; la seconda il voluminoso
romanzo "Eclipse" (recensione sul prossimo numero del CT!).
ASSONANZE:
Brian Eno, in un intervista a Keyboard Magazine,
3/95
Vanamonde
** GLI head MOUNTED DISPLAY - di Attila
Nello scorso numero del Corriere Telematico ho parlato,
confrontando tra loro due sistemi di Realta' virtuale da
divertimento, di "caschi". Bene, penso che non tutti
abbiano chiaro il funzionamento di questi dispositivi, e
pertanto voglio cercare di spiegare in modo breve cosa sono
e a cosa servono. Un head muonted display (alla lettera
"visore applicato sulla testa), o, piu' brevemente, un HMD,
e' un vero e proprio casco, che ha la funzione di isolare
gli occhi dell'utente dal mondo esterno, concentrandoli solo
sulle immagini inviate dal processore centrale del sistema.
Poiche', notoriamente, gli occhi sono il nostro organo
sensoriale pi—' importante, cioe' quello dal quale riceviamo
piu' stimoli, e' chiaro che il casco e' la periferica che
maggiormente caratterizza un sistema immersivo di Realta'
Virtuale, dal momento che e' quella che piu' delle altre
immette nei mondi fantastici generati del computer.
Gli HMD si dividono, fondamentalmente, i due tipi diversi: i
monoscopici e gli stereoscopici. Come si puo' facilmente
intuire, i primi adottano un solo schermo rettangolare,
mentre i secondi sono dotati di due schermi, uno per occhio,
che visualizzano immagini separate e distinte; piu'
precisamente, quello sinistro rappresenta la scena come la
vedrebbe il solo occhio sinistro, mentre quello destro fa il
contrario, ritraendo cosi' il soggetto da un'angolatura
differente. Le due immagini, miscelate dal cervello,
rendono una buona idea di profondita'. La distanza tra le
due schermate, chiamata parallasse, influisce sull'effetto
di vicinanza o di lontananza dall'utente: una parallasse
minore crea un'impressione di lontananza, mentre una
maggiore illude che l'oggetto sia vicino.
I caschi stereoscopici, sebbene abbiano un'ottima qualita'
delle immagini, presentano naturalmente qualche svantaggio
(altrimenti non si spegnerebbe l'esistenza dell'altro tipo
di HMD): innanzitutto, l'effetto di stereoscopia (scoperta
peraltro non certo recente, come alcuni potrebbero pensare,
ma risalente addirittura al 1838) non e' "supportato" da
quasi il 20% delle persone, per le quali, quindi, tutte
queste complesse tecniche non sortiscono il benche' minimo
effetto. Inoltre richiede una certa potenza
all'elaboratore, che deve essere in grado di gestire due
immagini alla volta. Oltretutto, un casco come questo
necessita, tutte le volte che viene indossato, di una
regolazione della distanza tra i due schermi, in pratica di
una messa a fuoco, dovuta al fatto che, ovviamente, non
tutti abbiamo la stessa distanza interoculare. Un HMD
monoscopico sacrifica certamente, almeno in parte, la
definizione delle immagini, ma si presenta come piu' adatto
ai semplici appassionati casalinghi di VR, che spesso non
dispongono di un computer proprio potentissimo.
Gli schermi che vengono utilizzati negli HMD possono essere,
anch'essi, di due tipi: gli LCD (cioe' Liquid Crystal
Display, schermo a cristalli liquidi) e i CRT (Cathode Ray
Tube, a raggi catodici).I primi sono molto piu' diffusi,
anche se permettono una risoluzione minore (solitamente di
360 X 240 pixel), soprattutto perche' meno dannosi per la
vista. Infatti gli schermi CRT sono dei veri e propri
schermi televisivi in miniatura, come quelli utilizzati come
visori nelle videocamere, e quindi, dopo un po' di tempo,
affaticano gli occhi. Per ovviare alla grandezza dei tue
tipi di schermi, maggiore sicuramente del diametro dei globi
oculari, vengono utilizzate speciali lenti a prisma, che
deviano i fasci luminosi esattamente al centro delle
pupille. Altre lenti, le lenti di Freesnell, aiutano gli
occhi nella messa a fuoco di immagini estremamente vicine
(spesso 1-2 centimetri), facendole sembrare ingrandite e
distanti piu' o meno un paio di metri.
Un altra caratteristica importante degli HMD e' la velocita'
di refresh (che pero' dipende frequentemente solo dal
computer utilizzato), cioe' la velocita' con cui l'immagine
sul video viene aggiornata. Questo aggiornamento e'
necessario ogni volta che l'utente muove anche leggermente
la testa, o quando un oggetto o un essere animato si muovono
sulla scena. In pratica, il numero di fotogrammi al
secondo. Nelle sale cinematografiche, ad esempio, questa
velocita' e di 25 fotogrammi, ma la VR, specie quella
solitamente definita "fai da te", si accontenta anche di una
ventina di fotogrammi, se non meno. Oltre a questo, viene
considerato il "ritardo", ossia il tempo che trascorre tra
l'azione e il conseguente cambio di immagine: non dovrebbe
superare i 100 millisecondi, se non si vuole distruggere
l'effetto di realta'.
Ultimo, non certo in ordine di importanza, aspetto che
trattero' e' il campo visivo del HMD. I nostri occhi
possono spaziare in un raggio di 180 gradi o piu',
sforzandosi un po', in orizzontale, per 150 gradi in
verticale. I caschi non riescono a mostrare le immagini
anche ai lati (si necessiterebbe di schermi curvi), e
quindi, anche se sono usate apposite lenti, i campi visivi
sono molto inferiori; per mantenere una buona simulazione e'
sufficiente tuttavia superare gli 85 gradi in tutt'e due le
direzioni. Si vedono pero' alcuni HMD che mantengono un
campo visivo molto piu' basso per non dover usare un sistema
di correzione ottica che, ingrandendo le immagini, ne fa
diminuire la definizione. In questi dispositivi, si ha
l'impressione di affacciarsi al mondo virtuale da un tubo,
pero' si vedono molto meglio gli oggetti.
Bye Attila
** "IL PROFUMO DELL'ISTINTO" di Nick Blaster
L'aria fresca e profumata della primavera era una gioia sul
mio viso. Era la prima scorribanda motociclistica da quando
il grigiore dell'inverno aveva lasciato il posto al tiepido
sole di Marzo.
Le cromature strizzavano l'occhio al cielo azzurro e il
dolce borbottio del possente cuore di metallo riempiva le
mie orecchie sotto il vecchio casco, reduce da tante gite
senza meta.
Man mano che mi avvicinavo al luogo dell'appuntamento
sentivo salire l'emozione e, non lo nascondo, un filo di
imbarazzo.
Era il classico appuntamento al buio, da cui non sai mai
cosa aspettarti. Se hai aspettative troppo ottimistiche
rischi di rimanere deluso, ma non mi andava neanche di
pensare al peggio.
Preferivo fantasticare anche se temevo di non trovare cio'
che desideravo, di spezzare un incantesimo durato tre lunghi
mesi incol- lato al monitor. Sapevo solo una cosa con
certezza, che almeno la comune passione per il computer ci
avrebbe aiutato a rompere gli indugi; nella peggiore delle
ipotesi avremmo passato il pomeriggio a parlare di vecchi e
ormai inutili messaggi, rinchiusi chiss… dove nel disco di
un computer, o degli altri utenti, di quelli rimasti senza
un volto e di quelli conosciuti di persona, cosa come stava
per succedere per lei. Il mio cuore batteva forte.
"Utenti", ho sempre odiato questa parola, fredda, la stessa
che usano le Societ… dei telefoni per le comunicazioni ai
comuni mortali, e che male si addice a chi, attraverso una
tastiera ed i fili del telefono, trova il calore di un
piccolo e rassicurante angolo di mondo.
Allungai di proposito la strada, per godere ancora per
qualche minuto di quelle sensazioni. Ero in anticipo, come
sempre quando dovevo vedere una donna.
Quando arrivai sul luogo dell' appuntamento credevo di dover
aspettare per incontrarla, di solito le donne si fanno
attendere, ed io ero sempre in anticipo. Invece lei era
li', e fu proprio lei a riconoscermi ed a venirmi incontro.
Sapeva gi… che sarei arrivato su un Harley, perchŠ pi— volte
me ne ero vantato nei miei messaggi. Lei non era
bellissima, come neanche io l'avrei desiderata, per• era
davvero radiosa. La bella giornata e l'emozione
dell'incontro avevano acceso qualcosa di magico anche in
lei.
Si mosse sinuosa e leggera verso di me e mi porse subito la
guancia per un bacio, come usa tra vecchie amicizie. Ero
come paralizzato. La sfiorai e il profumo della sua pelle
mi riport• alla realt… in un baleno, scatenando una scarica
di adrenalina carica di orgoglio tipicamente da maschio in
caccia. Come per gli animali anche su di noi la primavera
aveva risvegliato ogni istinto.
Il pomeriggio fu piacevole, parlammo di noi, dei nostri
gusti, degli stress della quotidianet…, delle fughe dalla
realt… come unica via d'uscita... e scoprimmo di essere gi…
innamorati.
Il pomeriggio sfum• nel crepuscolo, e decidemmo che non ci
saremmo salutati cosi' presto, non ancora. Cenammo in un
ristorantino messicano, dietro un lume di candela e un buon
piatto di tex-mex fajitas. Il nostro piccolo tavolo librava
nell'aria, ci• che ci circondava era solo un brusio sfuocato
di luci, voci e colori. Il motore caldo dell'harley fuori
ticchettava ancora, ansioso di riprendere la sua corsa.
Le nostre mani si sfiorarono sovente, e i nostri sguardi
complici si incrociarono mille volte. Lei sapeva dove
saremmo finiti.
Quando uscimmo dal ristorante fu lei a prendere la mia mano;
fu lei a condurre il gioco, almeno all'inizio. Salimmo in
moto e lei, stringendomi con dolcezza alla vita mi sussurr•
<>. Il frastuono del big-twin ruppe il
silenzio della via e sfuggi' rapidamente da quel paesaggio.
Le luci della notte erano li', migliaia di lucine in
movimento intorno, e l' asfalto che scorreva veloce sotto di
noi.
In pochi minuti fummo a casa mia. Lei non lasci• traspirare
imbarazzo. Non so se fui io, o fu lei, ma appena varcammo
la soglia ci lasciammo andare in un lungo bacio. Michael
Bolton cantava "completely" e la luce calda dell' abatjour
proiettava le nostre ombre sfuocate che giocavano a
rincorrersi sulla parete. Il suo profumo si fece pi— acuto
ed inebriante. Si tolse con grazia la mia giacca di pelle,
che bene l'aveva protetta dall'aria pungente della sera.
Solo allora mi accorsi della sua bellezza.
Il passaggio alle lenzuola fu lungo e accattivante...
passammo dal soggiorno alla cucina, e poi di nuovo in
soggiorno, sempre vicini, e scoprimmo altre mille cose in
comune. Poi fu amore, e sesso. I nostri corpi si
avvinghiarono e le nostre teste si riempirono di profumi, di
immagini. Sulla sua pelle perline di sudore ballavano un
lento waltzer tra le curve dei suoi fianchi, tesi dai
brividi di piacere. Il morbido profilo delle suo seno
accarezzava il mio torace in un lungo ed erotico carosello.
Fu molto dolce e rassicurante. Fu come riscoprire una parte
di noi stessi e renderci complici delle stesse emozioni.
Poi, con il sorriso sulle labbra lei si alzo, e mostrandosi
a me in tutta la sua bellezza, si avvicin• al computer e
disse, esternando distrattamente i suoi pensieri a voce
alta:<>.
Io mi alzai e accesi il monitor. Il computer era rimasto
sempre acceso nelle ultime 24 ore, dall'ultima sortita per
quel mondo fatto di 0 e 1. In un attimo, come
meccanicamente, composi il numero, "Universal
Conflagration", <>, pensai <>.
beep- beeeeee - beep, le mie dita viaggiavano sicure sulla
tastiera, ALT-N,Y,ALT-S, un paio di INVIO, !, L....
dementia wall. Un bacio ancora mentre sul monitor compare
"annoying unregistered version pause...", ancora una "W" e
poi un nuovo messaggio si perde tra mille fili telefonici
<>. FINE.
By'z Ä¿ tm
ÄÄÄÄ¿Ä¿ÄÄÄ¿Ä¿ Ä¿ ÄÄÄ¿Ä¿ ÄÄÄ¿ÄÄÄ¿ÄÄÄ¿ÄÄÄ¿ÄÄÄ¿
³ ³ ³ ³ / à ´ ³ ³ ³ àÄ¿ ³ àÄ¿ ³ ù
³ ³ ³ àÄ¿ ³ \ à ³ àÄ¿ Ú ³ÄÄù³ ³ àÄ¿ \
úúSúTúeúaúLúTúhúúNúeúTúRúuúNúNúeúRúúúPúoúWúeúRúú
** LETTERE AL CT
** RUNAWAY COPIONE O COPIATO ?
Caro direttore,
ho assistito in area ECHO CT al dibattito sorto dopo
la pubblicazione dell'articolo su Video On Line fatto da
Runaway. Premetto che il suddetto articolo non mi era
piaciuto poi tanto, credo che se il signor Grauso avesse
starnutito, probabilmente sarebbe stato accusato anche di
quello. Comunque il mio giudizio di lettore credo conti
pochissimo, anzi nulla, quindi faccia finta di nulla. Il
motivo che mi spinge a scriverle e' un altro, sempre legato
a questo articolo.
Mi e' capitato di assistere ad uno spettacolo di Beppe
Grillo trasmesso dalla televisione Svizzera, e sicuramente
precedente alla pubblicazione dell'articolo di Runaway. Beh
in questo spettacolo del sig. Grillo c'era una parte
dedicata alla comunicazione che chiamava in causa Internet,
e che ad un certo punto si sviluppava arrivando alla ben
nota societa' Diakron del sig.Pilo. I passaggi, con
riferimenti a dei centralinisti Sardi, a schedature, mi ha
inevitabilmente ricordato l'articolo di Runaway (preciso che
io ho visto la videocassetta registrata pochi giorni fa, ma
lo spettacolo se non erro era di Febbraio). Mi chiedo: e'
possibile che non sia nemmeno tutta farina del suo sacco?
La ringrazio per aver letto questa lettera, e la saluto.
Cazzeddu
Ciao Cazzeddu! (Ma e' il tuo vero alias ?? Contento tu..:-)
Non credo proprio a quello che dici a proposito del fatto
che Runaway abbia copiato Grillo e ti faccio notare che
l'articolo su VOL era stato messo in giro sui net italiani
proprio verso Febbraio, quindi, che sia il contrario? Tutti
sanno che Grillo gestisce una conference su RCM e quindi
sicuramente legge anche il CT. A parte questa inutile
contro illazione penso che chiunque sia capace di fare 2+2
quindi non mi meraviglierei affatto se Grillo avesse avuto
la stessa intuizione di Runaway.
Ciao!
The Spy
P.S.
Pls, non darmi del lei che mi fai sentire vecchio, nella
telematica non si da mai del lei! :-)
** SOLO COMPLIMENTI
Ti rubo un momento :) per farti i miei migliori
complimenti ed auguri per il "Corriere Telematico",
validissima e-zine della quale sei il maggiore curatore e
promotore. :)
Ho quasi tutti i numeri del 'Corriere, dagli ultimi mesi
del '93. Sono molto contento che la rivista abbia riscosso
successo nella scena telematica italiana. :) Apprezzo tutto
il lavoro svolto fino ad ora: hai il merito di aver
costituito uno strumento utile per favorire l'
"aggregazione" e la consapevolezza degli appassionati di
telematica in Italia. E la funzione informativa svolta
fin'ora e' di indubbia qualita' ed interesse :)
Continua cosi', malgrado le - e' normale che avvenga -
critiche (ho sotto mano il numero di Aprile): dopotutto, le
critiche (quelle costruttive) sono indispensabili per
migliorare! :D
Chiudo qui, rinnovandoti la stima. Un saluto a tutta la
Redazione :)
...al prossimo numero del 'Corriere, allora! ;)
PS: e' stata una buona idea quella di aprire uno spazio
dedicato alla corrispondenza con i lettori.
PPS: tra le rubriche, apprezzo molto quella dedicata al
"cyberpunk" (a proposito, mi sapresti - per favore -
riportare un indirizzo per contattare l'ottimo Vanamonde? -
possibilmente FIDO. Grazie :), e approvo lo spazio dedicato
ai racconti. :)
> /\/\attia /\/\alattia <
> (cervello cattivo) <
Ciao e grazie di tutto! Fa sempre piacere ricevere dei
complimenti! Sono contento che ti sia piaciuta la rubrica
sui racconti ... ho dovuto lottare abbastanza per poterla
inserire....
Vanamonde lo puoi trovare su RV BBS o ancora piu' facilmente
su Fabula BBS.
Ciao e alla prossima!
The Spy
** REDAZIONE
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ±±±²Û²±°° ³
³ ÚÄÄÄ¿ ³
³ ³ ÚÄÁÄÄÄ¿ ³
³ ³ àÄ¿ ÚÄù CORRIERE TELEMATICO ³
³ àÄÄÄ´ ³ ³
³ àÄù ³
³ °°±²Û²±°° ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Direttore: THE SPY (Andrea Cassola) ³
³ Vice Direttore: RUNAWAY (Gianluca Neri) ³
³ Capo Redattore: VANAMONDE (Marco Passarello) ³
³ ³
³ Redazione: ³
³ CAPTAIN BRITAIN (Luca Somazzi) ³
³ MALKO LINGE (Alberto Di Stefano) ³
³ JOHN CATILINA (Giordano Contestabile) ³
³ LEONE L'ALLEGRO (Angelo Politi) ³
³ R10513 (Massimo Giussani) ³
³ HAIAX (Thomas Halva LaBella) ³
³ DR. BRAIM (Lapo Luchini) ³
³ PENNYWISE (Davide Cortese) ³
³ FORD PREFECT (Paolo De Chirico) ³
³ ATTILA (Daniele Mutti) ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³Ringraziamo tutti coloro che hanno partecipato alla ³
³realizzazione di questo numero. Un ringraziamento ³
³particolare a : ³
³ ³
³- Valentino Spataro ³
³- Emiliano Pecis ³
³- Giuseppe Familiari ³
³- Hobo ³
³- Ace ³
³- Kirk ³
³- Giancarlo Livraghi e ALCEI ³
³- Tommaso Tozzi ³
³- V. V. Bontchev ³
³- Kappa ³
³- Cazzeddu ³
³- Mattia Malattia ³
³- Slash ³
³- Zeno e tutto lo staff di RCM ³
³- Lone Wolf e la FITEL ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Potete contattare i redattori del CT ai seguenti ³
³ indirizzi e numeri di telefono: ³
³ ³
³ The Spy (Andrea Cassola) Tel. 02/5696325 ³
³ InterNet cassola@dsi.unimi.it ³
³ FidoNet 2:331/342.5 ³
³ PeaceLink 61:3915/1.1 ³
³ ChronosNet 66:392/28.1 ³
³ PNet 91:5/3.1 ³
³ RV-Net 94:2000/2.2 ³
³ RingNet 100:1/21.5 ³
³ Euronet 230:1001/105.3 ³
³ ³
³ Runaway (Gianluca Neri) Tel. 0336/583197 ³
³ Internet gianluca.neri@galactica.it ³
³ RV-Net 94:2000/8 ³
³ ChronosNet 66:392/215 ³
³ Peacelink 61:3915/1 ³
³ PNet 91:5/3 ³
³ ³
³ Captain Britain (Luca Somazzi) ³
³ Internet luca.somazzi@galactica.it ³
³ luca.somazzi@altair.it ³
³ Fidonet 2:331/362 e 2:331/358. ³
³ RPGNet 96:390/301 ³
³ MultiNet 19:1001/1013 ³
³ ³
³ Malko Linge (Alberto Di Stefano) Tel. 0337/321834 ³
³ RV-Net 94:2000/1 ³
³ ChronosNet 66:392/24 ³
³ ³
³ Ford Prefect (Paolo De Chirico) * Versione AmigaGuide * ³
³ FidoNet 2:331/301.36 ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
** DISTRIBUZIONE
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Potete trovare il CT sulle seguenti BBS: ³
³ $ permettono il FileRequest senza password dell'ultimo CT³
³ * diffondono anche la versione AmigaGuide ³
³ ³
³ ABY (0183-299999) [EuroNet] ³
³ Altair Data Bank (02-6420539, 6420515) [InterNet] ³
³ Antares (02-89124407) [EuronetþChronosNet] ³
³ BBS2000 (02-781147, 781149) [FidoNet]*³
³ Celebry (02-33300759) [RV-NetþChronosNet] ³
³ Cornucopia (02-29528616) solo file request $³
³ Datazone (02-70633892) *h 21 - 14* *³
³ Decoder (02-29527597) [CyberNetþFido]$³
³ Digibank (02-33609167, 33106044, 33609132) ³
³ [EuroNet] ³
³ Double Impact (081-5881319) [FidoNet]*³
³ EDI (02-39320122) [EuroNetþChronos] ³
³ ECN Milano (02-2840243) [ECNþCyberNet] ³
³ Euro BBS (02-89200179 [Euronet] ³
³ FreeBook (02-55193851) ³
³ Fast Enough (031-301457, 306674) [FidoþChrþEuro] ³
³ Fonopoli bbs (02-38008044) ³
³ Green Island (081-8763720) [FidoþUfoNet] ³
³ HotSpot (0523-451731) [FidoNetþPeaceLink] ³
³ I.C.T.R. HQ ROMA (06-5098034) [RvNet] ³
³ IDCMP (0542-25983) [FidoNet]*³
³ Imago (02-45701820) [RvNetþItax]*³
³ Kabirya (02-2550480) [FidoNetþCyberNetþEuroNet] ³
³ Leonardo BBS (081-5404613) *h 21 - 07* *³
³ Lorien (0544-470357) [Itax] ³
³ Lucky (02-5396962) [EuroNet] ³
³ Mines of Moria (02-5392086) [RingNet] ³
³ Neverending (081-7111481) *Lun/Ven 22-15* ³
³ Quarta Dimensione(02-39312823) ³
³ Rastan BBS (0377-833211) *h 21.30 - 7.30* ³
³ Pandemonium (02-26221453, 02/26224663 ³
³ 26226544) [RV-NetþItaxþChonos] ³
³ Paradise Lust (02-8462718) ³
³ Pentasystem BBS (090-9962601) [EuroNet] ³
³ Pink Panther (0342-614077) *h 20-07* [EuroNet] ³
³ Purple Rain (02-90849435) [ChronosNet] ³
³ Rendez-Vous (02-33101597, 33106502, 33105756) ³
³ [RV-NetþItaxþCyberþChronos]*³
³ Revenge (02-29008909) $³
³ [RV-NetþChronosþCyberNetþAceNetþFido] ³
³ RCM (02-55182168, 55182133, 55187427 ³
³ 55187981) ³
³ Sicilia (091-6828801) [FidoNet] *³
³ SkyNet (02-8372432, 8376320) ³
³ [RVþCyberþChronosþOS/2þFabula] ³
³ Sottovoce (02-603417, 6888111) $³
³ [RvNetþCuoreþChronosþPeaceLinkþP-Net] ³
³ Stradivarius (02-48302813) *h15.30-5.30* [Euro/Fido]*³
³ The Great Dream (02-27202204) [Itax] ³
³ Trip (031-945304) ³
³ Ultimo Impero (02-55303002,55302337) *³
³ Universal Conflagration (5691463) ³
³ Utopia (0573-368164) [Fido] ³
³ Venice On-Line (041-952132) ³
³ Wild&Hot (02-70300273) ³
³ ³
³ ...e altre ancora, comunicateci quali. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ La distribuzione e' automatica nei seguenti Net: ³
³ EuroNet, Itax, ChronosNet, P-Net, CyberNet, MultiNet, ³
³ PeaceLink grazie all'area EchoFile CTFILE.ITA o alle ³
³ echofile dei singoli net ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Potete trovare il CT nel World Wide Web all'URL ³
³ http://wrcm.usr.dsi.unimi.it/ct.html ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
|
|
|