Documenti
Corriere Telematico numero 9 - giugno 1994
ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ
Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ» ANNO Û
Û ÚÄÄÄ¿ º º ºìËŒìËŒºì¹ ìËŒì¹ III Û
Û ³ ÚÄÁÄÄÄ¿ èÍŒèÍŒÊèÍÊèÍÊèÍŒÊèÍèÍŒ Û
Û ³ àÄ¿ ÚÄù ÉË»ÉÍ»Ë ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û
Û àÄÄÄŽ ³ º ì¹ º ì¹ ºººì͹ º ºº º º Û
Û àÄù Ê èÍŒÊÍŒèÍŒÊ ÊÊ Ê Ê ÊèÍŒèÍŒ Û
Û °°±²Û²±°° Numero 9 - Giugno 1994 Û
ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ
** IN QUESTO NUMERO
Editoriale - by La Redazione (Kappa) Riga 62
ÄÄÄÄÄÄÄÄÄ-
Il Mondo delle BBS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Crackdown - aggiornamento ..................... Riga 104
L'intervista - by NovaRadio - Gianluca Pugliese Riga 262
Crackdown - iniziative di Decoder - by Gomma ... Riga 418
LE.CI.TI - by Emmanuele Somma .................. Riga 559
SYSOP.ITALIA ................................... Riga 759
Il SysOp - by Kappa ............................ Riga 790
SMAU 1994 - by Thy Turrican .................... Riga 867
BBS News - by The Spy .......................... Riga 1101
Rendez-Vous e' down - by Malko Linge .......... Riga 1110
Non-Solo-BBS : Gli utenti in gita a Gardaland
- by Lucky ... Riga 1131
CTP_GI94.ZIP ................................... Riga 1265
HW & SW
ÄÄÄÄÄÄÄ
Hardware - by Satoru
SoundBlaster AWE32 ............................. Riga 1276
Software - by William Wytt ....................... Riga 1359
ALTRE RUBRICHE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
CyberPunk
"Virtual Light" di W.GIbson - by Vanamonde ..... Riga 1467
Terzapagina
Chi ha paura degli hackers ? - by Haiax ........ Riga 1649
Hacker mancato - by The Spy .................... Riga 1875
Musica - by Kappa
The Last Bandit ................................ Riga 1940
Concerti ....................................... Riga 1980
Redazione ........................................ Riga 2029
Distribuzione .................................... Riga 2103
FILES ALLEGATI
--> SMAU.TXT Dettagliata descrizione dei padiglioni dello
SMAU '94
CT_PG94.ZIP Lista aggiornata di BBS Milanesi
** EDITORIALE
Dopo i due numeri speciali eccoci al primo numero "normale"
del dopo Crackdown. Su questo numero troverete ulteriori
informazioni riguardanti l'operazione della Guardia di
Finanza: un'intervista al net-sysop di Peacelink a cui pochi
giorni fa hanno sequestrato tutto.
Inoltre c'e' un'anteprima sulla SMAU 94 (con tanto di file
allegato con le descrizioni dei padiglioni), un'intervista
ad un "Hacker"(che probabilmente su molti quotidiani sarebbe
uno scoop, ma per noi e soprattutto per il nostro direttore
non lo e'), e le "solite" rubriche. A nome della redazione
devo ringraziare tutti coloro che ci hanno aiutato per i
numeri speciali, che ci hanno distribuito, e che ci hanno
utilizzato (Chi avvertendoci e citandoci, come PC MAGAZINE,
chi non, vero C.G. di Repubblica?). Ritengo che i due
numeri speciali siano stati essenziali per avere un quadro
chiaro dell'inchiesta, siamo stati i primi a dare le
informazioni a chi piu' ne aveva bisogno, cioe' gli utenti e
i sysops. Abbiamo potuto sfruttare quella solidarieta' che
per la prima volta si e' creata nell'ambiente Telematico
Italiano, la stessa che ha permesso la creazione della
Sysop.Italia.
Questa inchiesta un lato positivo forse ce l'ha, ora la
Telematica Italiana non e' piu' una realta' "underground",
ma tutti si sono accorti di noi. Certo la circostanza non
e' stata delle migliori. :-(
Abbiamo un nuovo redattore (anzi credo che lui non lo sappia
ancora) si tratta di Thy Turrican, che ha realizzato il
favoloso servizio sulla SMAU '94.
Il numero di Luglio sara' sicuramente piu' travagliato di
questo e non siamo sicuri di riuscire a farlo uscire a causa
dei nostri vari impegni: in primo luogo scolastici (chi con
la maturita', chi con gli esami in Universita'), e poi per
goderci ad Agosto una meritata vacanza, in fin dei conti
abbiamo fatto uscire in tutto undici numeri, non viviamo
solo nel Cyberspazio! Probabilmente ci rivedremo a
Settembre e speriamo di non dover mai piu' fare dei numeri
speciali!
Kappa (anche a nome della redazione)
** ITALIAN CRACKDOWN
** AGGIORNAMENTO 04.06.94 ore 09:15 **
Segue lista BBS coinvolti nei provvedimenti di sequestro
desunta da messaggi e telefonate. Scusate le omissioni e
imprefezioni.
Fido:
------
Luca Spada 2:331/106-117-121 sequestrato tutto
Alberto Giovaninetti 2:331/103 sequestrato tutto
Luca Croci 2:331/108 sequestrato floppyes,
sigillato stanza
Ascanio Orlandini 2:331/203 solo perquisito
Paolo Borghesi 2:331/204 sequestrato tutto
Alfredo Persivale 2:331/302 sequestrato tutto, anche
comp.azienda
Michele Fadda 2:331/320 solo perquisito
Walter Mascarin 2:331/323 solo perquisito
Domenico Pavone 2:331/331 sequestrata la stanza del
computer!
Giulio Cipriani 2:331/344 sequestrato tutto
Valentino Spataro 2:331/347 sequestrato tutto
Samuele Landi 2:332/115 sequestrato tutto
Massimo Berni 2:332/300-301-303 sequestrato tutto
Alberto Tommasoli 2:332/306 ?
Riccardo Pizzi 2:332/307 sequestrato tutto
Alessandro Trebbi 2:332/313 ?
Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua
(la bbs no)
Fabrizio Carloni 2:332/316 sequestrato tutto
Marco Piazza 2:332/319 sequestrato tutto
Massimo Sabbatini 2:332/320 sequestrato tutto, compreso
negozio
Alessandro Benvenuti 2:332/419 sequestrato tutto
Paolo Sinigaglia 2:332/407-417-427 sequestrato tutto
Mario Mure' 2:332/505 sequestrato tutto
Marco Venturini Auti 2:332/617 perquisito senza sequestro
Riccardo Iacobucci 2:332/618 sequestrato tutto
Nicola Tosi 2:333/110 ?
Mario Zambon 2:333/203 sequestrato solo dischetti
Gianni Bragante 2:334/307 sequestrato Hard Disk
Paolo Goria 2:334/701 risparmiato, sequestrato
floppy sponsor
Andrea Contini 2:335/428 sequestrato tutto
Alberto Marcedone 2:335/503 convocato dai CC
Michele Scopelliti 2:335/512 sequestrato tutto
Giovanni Pugliese 2:335/701 RC Peacelink, sequestrato
03.06 !!
Giuseppe Giardina 2:335/713 sequestrato tutto
Non fido:
----------
Vittorio Mori ex fido, non piu' bbs, sequestrato
tutto
Curradini "Breakdown", sequestrato tutto
Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto
Super pirata, Terni non identificato, sequestrato tutto
Riccardo Cassotti perquisito ditta, BBS chiusa 8 mesi fa.
14 Piratoni non identificati,in tutta italia,
sequestrati 18.05
Rendez Vous Milano solo perquisita 19.05
Wild & Hot Milano sequestrata 19.05
Ultimo Impero Milano sequestrato 11.05
1 BBS Torino sequestrato 18.05, procura Torino.
Inferno BBS Milano, sequestrato
Sunday BBS 22.05 point fido calabrese (?),
bbs sperimentale
Jaflow BBS come sopra (?)
Points:
--------
Castellini 2:331/204.3 sequestrato tutto
Caruso 2:331/204.6 sequestrato tutto
Bisanti ?? sequestrato tutto
??? 2:335/326.? solo perquisito (Cascella)
!* NOTIZIE *!
- I mandati del raid del 11.05-13.05 sono 173.
- L'avvocato Francesco Guida di Taranto, che collabora con
PeaceLink, ha costituito un gruppo di studio del problema.
FAX/segreteria 099 365812, richiede l'invio di tutte le
infos possibili.
- Articoli su: Repubblica 13.05.94, Il Resto Del Carlino
14.05.94 (cronaca nazionale e locale), Avvenire 15.05.94,
ancora il Resto Del Carlino, data imprecisata,
Avvenimenti-PeaceLink- (intervista al Procuratore Gaetano
Savoldelli Pedrocchi, titolare dell'inchiesta), Il
Messagero del 17.05.94, Il Giornale di Brescia del
18.05.94, Radio Popolare rubrica 'Liberi Tutti' 19.05.94,
BresciaOggi del 19.05.94. La Provincia (Asti) data
imprecisata. Il Sole 24 ore del 20.05.94, Il Corriere
dell'Umbria 20.05.94. Sembra che anche la CNN americana
abbia fatto un servizio sull'Italian CrackDown.
Trasmissione del 18.05.94 su Radio Onda D'urto. Serie di
articoli sul Manifesto del 21.05.94, a cura di Gomma di
Decoder. L'Unita' del 21.05.94. ANSA di Rifondazione
Comunista del 25.05.94 Prossimamente uno spazio in TARGET
di Canale 5 e sulla radio tedesca Deutschlandfunk e un
articolo su Panorama. 29.05.93, altro articolo su Brescia
Oggi. 30.05.94, paginone di articoli su Repubblica.
- Il 16.05.94 il PM ha dichiarato che non accettera' nessuna
istanza di dissequestro prima della celebrazione del
processo.
- Il 16.05.94 pare siano stati firmati altri 137 mandati
(Davide Achilli). In totale, sembra siano stati emessi
quindi 310 mandati.
- Il 18.05.94 due bbs piratone napoletane sono finite nella
rete. Riprendono i sequestri? I mandati sono ora ad
opera di diverse procure.
- il 20.05.94 dalle 11:15 alle 12:00, Radio Popolare
parlera' del blitz GDF nell'ambito della trasmissione
"Microfono Aperto".
- Il 19.05.94 Taradash e altri deputati hanno presentato
interrogazione parlamentare inerentemente al caso. Il
testo e' quello della Interrogazione Parlamentare Fidonet.
- 21.05.94 Risulta che GDF stia provvedendo al sequestro
anche in quei nodi e bbs ove si era ricorso al semplice
sigillo delle apparecchiature e locali.
- 23.05.94 sembra che si stia preparando una lista dei
computer da dissequestrare, dando la priorita' a quelli
che servono per lavoro. Finalmente uno spiraglio si apre.
- Le giornate del raid: 11.05, 13.05, 17.05, 18.05, 19.05.
- 30.05.94, si ha notizia del dissequestro delle
apparecchiature di Sinigaglia (332/407-417-427) e
Benvenuti (332/419). Tutto dissequestrato tranne HD's,
dischetti e CDROM. Venerdi' 03.06 si sapra' del destino
di altri 20 computers.
- 31.05.94 "Fonti ben informate" riferiscono a G. Cairella
della possibilita' di nuovi raid della GDF nei prossimi
giorni...
- 03.06.94 i raid non si sono fatti attendere... Giovanni
Pugliese, RC Peacelink e nodo fidonet, sequestrato....
** LE INTERVISTE - fatta da NOVA RADIO di Firenze
Segue l'intervista a Giovanni Pugliese andata in onda
alle 10:45 di lunedi`6 giugno 1994 su Nova Radio, la radio
dell'Arci Nova di Firenze (fm 101.500) . L'intervistatore
Luca Scarlini conduttore di "Spazio cyber". L'intervista
telefonica, durata poco meno di nove minuti, qui
fedelmente trascritta. Sono state riportate anche molte
delle incertezze tipiche della lingua parlata.
LS Pronto?
GP Pronto, buongiorno.
LS Bungiorno. Giovanni Pugliese e' il coordinatore di
PeaceLink, che una rete di banche dati che ha
soprattutto obiettivi all'interno del pacifismo e tiene
collegamenti con la ex-Yugoslavia, se non ricordo male.
Vero?
GP Si, certo.
LS Ecco... Vuoi dirci, innanzitutto, che cosa successo
anche a te?
GP Eh, diciamo che, purtroppo, il venerdi' scorso, alle 17,
ero appena rientrato in casa; ho sentito suonare al
portone, ho aperto. ed era la finanza. Si sono
presentati, mi hanno notificato un mandato di
perquisizione locale e un avviso di garanzia sia a me che
a mia moglie. Al che, diciamo, sono rimasto un po`
spaventato di tutto questo, perch il mio nome
abbastanza noto e conosciuto, in quanto con l'attivit
di
Peacelink, un`attivit
gratuita a tutti i livelli, di
volontariato, eccetera... vedere un po` la finanza sotto
casa, ci sono rimasto un pochino male. Mi hanno
notificato questo hanno cominciato a perquisire tutto
l'appartamento e non solo; diciamo che era mirato
sopratutto alla parte PeaceLink, alla rete; e quindi al
software in genere. Al che sono stati fino alle 23,
quindi dalle 17 alle 23 fra perquisizioni varie,
domande.... Addirittuta mi stato sequestrato il
libretto di conto corrente postale, una serie di cose;
hanno bloccato il sistema centrale, che qui nel mio
appartamento, di tutta la rete PeaceLink. Tutto questo
non ha fatto altro che lasciarmi veramente l'amaro in
bocca in quanto qui non c' nulla, assolutamente nulla,
di illecito. Quindi come aver tappato la bocca a
tantissimi cittadini e a tantissimi utenti di telematica.
LS La risoluzione del pretore di Pesaro Savoldelli
Petrocchi, secondo le sue parole, era stata anche una
sorta di cosa che andava al di l
delle sue reali
competenze; lui ha sempre detto che si era trovato
all'interno di un giro di cose molto pi grandi di lui e
di cui non riusciva a capire i parametri. In questo caso
mi sembra che la cosa sia molto pi diretta, perch
PeaceLink non passibile di essere accusata di essere
una rete che distribuisce programmi piratati....
GP Certo.
LS ...ha degli obiettivi pacifisti che quindi sono sempre
stati espliciti. Tu hai un'idea da cosa possa essere
nato questo, o ti ha colto assolutamente di sorpresa?
GP Diciamo che io, ancora oggi, non voglio darmi una
spiegazione particolare. Resta il fatto che questo mi
lascia veramente con l'amaro in bocca, ma non solo perch
sono stato colpito in prima persona, in quanto la storia
precedente di Pesaro, dei vari sequestri, coinvolgeva
molta gente; in questo caso, invece, diretto alla mia
persona in modo proprio diretto. ma non solo, ma al
centro stella della rete e quindi al sistema centrale
della struttura di peaceLink, una struttura che si occupa
di pacifismo, di antimafia, di problemi legati all'alcool
e alla droga, ex-Yugoslavia. Nel nostro piccolo abbiamo
contribuito a far s che una struttura dell'elisoccorso,
che molto molto vicino a noi, contribuisse. anche
gratuitamente, a... hanno mandato degli aerei in Bosnia
per poter soccorrere feriti, uomini anziani e bambini,
portati qui a curarsi in Italia.
LS Mi sembra abbastanza evidente comunque che ormai si
tratti in generale di un grande attacco... "attacco",
forse, una parola impropria... comunque di mettere in
discussione le possibilit
di comunicare e ridefinirle
secondo criteri che sono tutti diversi.
Indipendentemente anche dalla legislazione, dalla legge
Conso....
GP Si , si certo. A tal proposito noi proprio in questi
giorni stavamo divulgando un comunicato per i diritti
telematici del cittadino laddove chiedevamo che - okay
per la tutela del software copyright, anzi noi siamo i
primi a combattere contro la pirateria informatica e
telematica in genere, ma non solo - chiedevamo anche un
riconoscimento per tutti quei sysop, cio quegli
operatori di sistema come noi, che svolgono un`attivit
gratuita di volontariato, a far s che la comunicazione
sia una comunicazione di massa, aperta a tutti. Ma non
solo, noi collaboriamo con moltissime testate
giornalistiche e diamo voce a chi non ha voce.
LS Per concludere un po' questo itineriario, mi sembra che
la stampa, i media in genere, non abbiano ancora ben
recepito quale sia l'esatta gravit
di questa questione;
che , bene o male, in gioco la possibilit
di comunicare
in futuro, sia che si affermi la possibilit
di una data
highways, come il progetto di Al Gore negli USA, sia che
si affermino delle strutture in mano a privati, questa
una cosa da vedere; comunque sar
il modo in cui entro
breve tempo comunicheremo. Tu da cosa credi che sia
anche questa sorta di resistenza complessiva nei
confronti di questo argomento? perch, per esempio,
sulla questione di Pesaro, mi sono occupato di fare una
rassegna stampa sull'argomento: gli unici due giornali
che ne hanno trattato sono il Manifesto e il Sole 24 ore
in modo ampio, e poi ne ha trattato in un articolo molto
spettacolare Repubblica, e basta, nel giro di due
settimane. Credi che sia proprio una mancanza di
competenze specifiche da parte dei media o un
disinteresse complessivo che deriva da qualcos'altro che
io almeno non so spiegare?
GP Diciamo sia l'una che l'altra. Purtroppo questo modo di
fare comunicazione, apparentemente, per qualcuno, pu
sembrare un modo anomalo. Per io ho sempre affermato
che la comunicazione fatta via telematica la
comunicazione del futuro... ma che pi che futuro
presente. Bisogna tener presente una cosa: gi
in altre
nazioni - mi si lasci passare il termine - molto pi
evolute della nostra, la comunicazione ormai normale
per via telematica; tanto vero che in questi guiorni ho
avuto tantissime attestazioni di solidariet
, e non solo;
anche di eventuale aiuto anche da gente che si trova in
America, che si trova in tutte le nazioni europee,
eccetera. Questo mi ha fatto molto molto piacere. Ci
significa che c' pi sensibilit
da parte dei media
all'estero che in Italia. Forse, io spero di no...
ripeto, non vorrei mettere il carro davanti ai buoi,
spero che non sia un attacco alla libera informazione
oppure un business in generale da parte di qualcosa o di
qualcuno, non lo so. Perch i nostri sistemi, la
telematica in genere, una telematica amatotiale da una
parte, per soprattutto gratuita, libera, pubblica da
parte dei sysop a tutti quanti i cittadini
LS Benissimo, io ti ringrazio per ora e avremo occasione di
risentirci in seguito anche per tener presente quello che
sta accedendo in questo campo.
GP Certo... Grazie a voi e buongiorno.
LS Arrivederci.
** CRACKDOWN - iniziative
UNA BOZZA DI MANIFESTO RELATIVO AI NUOVI DIRITTI DI
COMUNICAZIONE ALLE SOGLIE DEL NUOVO MILLENNIO
La prima parte e' il "manifesto" vero e proprio, la seconda
e' una serie di proposte concrete alla luce dei fatti
accaduti in Italia e legati al BBS Crackdown
QUESTA E' LA PRIMA BOZZA DI UN DOCUMENTO CHE STA GIRANDO IN
ALCUNE RETI. LA SUA FORMA E SUOI CONTENUTI NON SONO
DEFINITIVI. SARA' LA RETE STESSA, ATTRAVERSO UNO SCAMBIO
ALLA PARI DI OPINIONI, CHE LO DEFINIRA' COMPIUTAMENTE. IL
MANIFESTO VERRA' POI DIFFUSO SU TUTTE LE RETI MONDIALI, ALLE
ORGANIZZAZIONI DI BASE, DEGLI UTENTI E DEI CONSUMATORI, AGLI
ORGANI DI STAMPA E AL PARLAMENTO ITALIANO
SE CE LA FACCIAMO A COMPLETARLO, IL MANIFESTO POTREBBE
ESSERE PRESENTATO A MILANO IL 25 (Decoder Media Party) E A
ROMA IL 27 GIUGNO (Auletta parlamentare x dibattito sulla
comunicazione organizzato da Cicciomessere e altri)
***************** CONTRIBUITE TUTTI *****************
1) Lo scambio libero e senza alcun ostacolo
dell'informazione sia un elemento essenziale delle nostre
liberta' fondamentali e sia sostenuto in ogni circostanza.
2) L'informazione appartiene a tutto il mondo, essa e'
prodotta per tutto il mondo e non bisogna permettere che
l'accesso all'informazione resti diritto esclusivo di una
casta di tecnocrati privilegiati.
3) Nessuna informazione riguardante la privatezza
dell'individuo dev'essere stockata ne' ricercata tramite
mezzi elettronici senza accordo esplicito da parte della
persona interessata. Ugualmente bisogna porre sotto tutela
la comunicazione elettronica interpersonale.
4) Devono essere riconosciute l'utilita' pubblica dei
Bullettin Board System e di ogni forma di comunicazione a
carattere amatoriale e comunitario, la loro autonomia di
gestione dell'informazione, intesa come grande ricchezza di
produzione di informazione sociale, basata sul confronto
delle diversita' tra i soggetti partecipanti.
5) Tutte le legislazioni che sanzionano "penalmente" gli
hacker e tutti coloro che infrangono i cosiddetti "computer
crime" senza ricercare scopi criminali o commerciali, devono
essere ritirate immediatamente.
6) Bisogna che sia riconosciuto il diritto ad avere delle
connessioni senza alcuna restrizione con tutte le reti e i
servizi internazionali di comunicazione di dati, stabilendo
dei tetti massimali per l'accesso, considerando quest'ultimo
come un servizio sociale.
------------------------------------------------------------
PROPOSTE CONCRETE
COSA PENSIAMO DELLLA NORMATIVA APPROVATA RECENTEMENTE DAL
PARLAMENTO ITALIANO E RIGUARDANTE LA FRONTIERA ELETTRONICA:
Questa legge non e' stata costruita attraverso un percorso
di consultazione democratica tanto che l'intero arco
dell'utenza informatica e delle reti non e' stato in alcun
modo coinvolto nella sua costruzione.
La sanzione penale, che rimpiazza quella amministrativa
della precedente normativa, appare come il risultato di una
forte pressione delle case produttrici di software, ed
esiste una sproporzione tra l'effettiva rilevanza sociale
dell'eventuale crimine commesso e l'entita' del costo
sociale legato alla comminazione di pene che prevedono il
carcere.
IN CONCRETO PROPONIAMO DI:
A) Modificare immediatamente la legge sui computer crime,
tramite la raccolta di 50.000 firme e una proposta di legge
popolare che abbia come primo punto la depenalizzazione dei
comportamenti inclusi nella legge.
B) Imporre una maggiore presenza consultiva delle realta' di
base e del popolo delle reti informatiche, in modo tale che
le decisioni non vengano prese a totale discrezione e
interesse delle grandi compagnie di software e delle
telecomunicazioni, come e' avvenuto nella stesura della
liberticida legge attuale.
C) Opporsi a quasiasi progetto di legge che volesse
regolamentare l'attivita' dei bullettin board system (cosa
che sembra essere in discussione in ambito parlamentare con
un tentativo di assimilazione alla legge sulla stampa).
Questo comporterebbe l'obbligo da parte del gestore della
banca dati (sysop) di comunicare l'esistenza della BBS alle
autorita', di consegnare su richiesta la lista e le
generalita' degli utenti che si collegano al sistema e di
attenersi a regole imposte dall'esterno. Crediamo al
contrario che la grande forza di diffusione dei bulletin
board system risieda proprio nella loro estrema facilita' di
apertura senza bisogno di autorizzazione alcuna. Ci
auspichiamo quindi che sia mantenuta per ogni cittadino la
liberta' di poter partire con questa esperienza senza
bisogno di visti da parte di quasivoglia "autorita'
competente". Nello specifico proponiamo che debbano essere
accettate e legittimate sotto ogni punto di vista le
cosiddette policy, ovvero le cosiddette norme di
autoregolamentazione che fino a oggi hanno garantito un
corretto funzionamento delle BBS senza il bisogno di
imposizioni esterne.
D) LANCIARE UNA BATTAGLIA PER IL DIRITTO ALL'ACCESSO
INFORMATIVO: Riteniamo che il problema degli accessi si
configuri come un problema di democrazia degli anni presenti
e soprattutto a venire. Chi sara' escluso dall'accesso
all'informazione sara' un emarginato culturale e pare che le
premesse di fatto prevedano l'esclusione di larghe fasce di
popolazione che non avranno modo di pagarsi un accesso a
reti come Internet. Il motto per una reale democrazia
dell'informazione potrebbe essere: una testa un accesso! In
questa direzione auspichiamo la nascita immediata presso
l'universita', dove l'accesso e' esclusivo privilegio delle
baronie, di una lotta per avere l'accesso a Internet
all'atto dell'iscrizione per tutti gli studenti. Questa
situazione impedisce, nel concreto, un accrescimento
culturale degli studenti, lasciando nelle mani di pochi, che
accrescono sempre di piu' il loro potere, la possibilita' di
una crescita individuale. Questa lotta deve essere poi
estesa per un accesso generalizzato a tutti i cittadini che
vogliamo utilizzare Internet. Quello che chiediamo e' la
nascita di un "Network pubblico nazionale", ossia un sistema
ad acceso a costo popolare e di facile utilizzo. Il
funzionamento di questo network dovra' disporre di
un'architettura aperta, in modo tale che l'utenza possa
controllare, modificare e arricchire i servizi disponibili.
DECODER-RIVISTA UNDERGROUND
** *LECITI!* LE_ga-CI_ttadini-T_elematic_I!
v1.1
Vogliamo essere *LECITI!*
L'11 Maggio 1994 dalle ore 15.30 gli Agenti della Polizia
Tributaria cominciano ad irrompere nelle case di presunti
criminali accusati di associazione a delinquere finalizzata
all'uso illegale di codici rubati e al contrabbando di
software illecitamente riprodotto. Pistole alla mano
vengono eseguiti gli ordini di perquisizione e sequestro
emessi dalla Procura della Repubblica di Pesaro: effettuati
sopralluoghi, ammonticchiato materiale elettronico in
scatoloni sigillati e notificati avvisi di garanzia ad
increduli gestori di sistemi telematici amatoriali.
E' un momento particolare. La legge sul software e`
entrata in vigore da pochissimi mesi e per la prima volta
al mondo con una tale intensita` la Giustizia decide di
scovare e perseguire chi e` dedito alla diffusione illegale
del software, ma sopratutto chi utilizza impropriamente
codici segreti (password illegali, numeri rubati di carte
di credito ecc. ).
Finalmente!
Anni di Far West hanno portato l'Italia ai vertici
mondiali del traffico di programmi illegali, della
produzione di virus nonche` della pratica della
penetrazione illegale nei sistemi riservati.
Finalmente!!!
Ma se e` vero che questo e` un segnale importante che
puo`, se non tranquillizzare il mondo della telematica
`legale`, almeno lasciargli qualche speranza di un ritorno
alla vita civile, e` anche vero che ad un esame piu`
approfondito sembra proprio che questo blitz (denominato
"Fidonet Crackdown" o "Fidobust" per l'alto numero di nodi
Fidonet implicati, o operazione "Hardware 1" per
sottolineare che le forze dell'ordine hanno "preferito"
prelevare di peso tutto l'hardware senza procedere ad una
scelta solo di cio` che sarebbe stato utile ai fini delle
indagini) non potra` risolvere nulla per quello che
riguarda la lotta al soft-traffico e che l'azione cosi`
generica della Giustizia finira` per essere solo
inutile quando non controproducente.
Non controproducente per la Giustizia stessa, ovviamente,
che seguira` il proprio corso discriminando, tra coloro che
sono stati colpiti dal provvedimento, i rei dagli
innocenti. E provvedera` a condannare gli spacciatori, gli
importatori e i produttori di software illegale e
gli utilizzatori di codici rubati.
Non controproducente per il Mercato dell'informatica, che
attraverso queste misure spera di riacquisire quegli spazi
che ingiustamente gli sono sottratti dalla concorrenza
sleale dei pirati.
Ne' controproducente per i grandi media di oggi, stampa e
tv, che potranno con semplicita` tirar fuori da questa
storia qualche succulenta (e forse anche truculenta)
notizia su cui sparare qualche titolone [si veda
L'Espresso, o La Repubblica ad esempio o anche il
Televideo].
Questa azione cosi` vasta del PM dara`, verosimilmente,
una connotazione ulteriormente negativa all'attivita`
telematica in Italia, che gia` non e` rosea.
La Giustizia, infatti, e` alla ricerca di `ignoti` che
formano una associazione a delinquere, e per far cio` manda
tecnici informatici veramente preparati ad effettuare
chirurgici sequestri, una volta su cento, e per il resto
guardioni ignoranti (nel settore) che sequestrerebbero allo
stesso modo arance mercurizzate, mansarde non condonate e
sostanze supefacenti varie.
Il mondo della telematica, le mille reti che si
intersecano e, i milioni di persone che si scambiano dati,
senza conoscersi piu` di quando basta a fornire quelle
quattro informazioni tecniche per attivare un collegamento,
sono a rischio. Tutti sono in un certo senso `ignoti`.
Anzi e` proprio questa condizione che permette la Grande
Equalizzazione sociale, quella facilita` di rapporto e
quindi quella capacita` di scambio umano che le reti di
computer, e solo le reti di computer, hanno saputo
dimostrare. Non certo la stampa tradizionale, non certo la
TV.
Ma se basta questo per essere a rischio allora chiunque e`
sotto la mannaia. Il solo fatto di possedere un modem e`
gia` di per se` un indizio.
Insomma c'e` da una parte una federazione (implicita) di
organizzazioni criminali che utilizza le reti di
calcolatori, ma non diversamente da quanto le Mafie del
mondo abbiano fatto e facciano con tutte le altre
tecnologie: il mercato consumer dei teledrin, prima, e dei
cellulari poi e` decollato grazie ai pusher (piccoli
spacciatori di droga) di tutto il mondo, sempre reperibili,
sempre disponibili. A questi che non ci siano regole fa
comodo, li copre.
Dall'altra i CIttadini TelematicI, che vogliono rispettare
le regole quando ve ne fossero, senza rischiare i propri
lavori, il proprio tempo, i propri soldi e la propria
immagine per il desiderio di stare insieme e comunicare le
proprie idee liberamente.
Fino ad oggi le regole non c'erano e neppure controlli.
Vivevano tutti indisturbati, gli uni e gli altri.
Poi un PM "ha stabilito" la legge, non una Legge dello
Stato Italiano, ma una legge dell'esperienza: quale
persona, specie se libero professionista, dipendente
statale, carabiniere, commerciante o guardia penitenziaria,
vorra` piu` gestire uno spazio di discussione telematico se
questo puo` comportare guai con la giustizia senza poter
far nulla per evitarlo, senza alcuna certezza del diritto.
La risposta, purtroppo, la stanno dando quanti in questi
giorni stanno rinunciando al proprio hobby e alla propria
passione.
Non si puo`, e` vergognoso ed incivile, accettare la
presunzione di colpevolezza che si e` ormai diffusa.
Non si puo`, e non basta, semplicemente *resistere*, con
caparbieta` e con la fiducia (un po` cieca) che poiche' non
si e` mai fatto nulla di male non tocchera` anche a noi,
sysop o utenti.
Resistere silenziosamente non basta. Credere di essere
onesti non basta.
Oggi i CIttadini TelematicI capiscono di essere ad un
passo dal poter rivendicare il proprio DIRITTO ALLA
INFORMAZIONE E ALLA COMUNICAZIONE anche in Italia. Oggi i
CIttadini TelematicI non si limitano a fare i vasi di
coccio, ma si danno da fare per far capire a quelli che con
loro non hanno mai parlato perche' non si sono mai calati
nella matrice di indirizzi elettronici che questa e`
seriamente la FRONTIERA finale dei media e che va
colonizzata con la parte migliore delle forze, con
l'intelligenza e non con la forza. Oggi i CIttadini
TelematicI adottano, ciascuno in prima persona o per gruppi
d'interesse o in organizzazioni ad hoc, tutte le iniziative
che ritengono utili per generare quella pressione
informativa e democratica necessaria per poter porre,
finalmente, la grande questione del DIRITTO alla
COMUNICAZIONE sui tavoli dei parlamenti nazionali e
internazionali.
Oggi la LEga dei CIttadini TelematicI rivendica il proprio
impegno di lunga data a favore dell'ordine pubblico e della
societa`. al rispetto delle leggi e della convivenza civile
e democratica di tutti gli individui nel nome della
certezza del diritto.
*LECITI!* LE_ga dei CI_ttadini T_elematic_I
*LECITI!* ogni sera una stanza in chat su Agora' dalle ore 23.
*LECITI!* su CONFERENZA COMMUNITY NETWORKS
*LECITI!* ovunque, sempre!
*LECITI!*
Non e' una associazione
*LECITI!*
Non e' una organizzazione
*LECITI!*
E' un urlo di battaglia
Per Informazioni: Emmanuele Somma (050) - 574379
*LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECIT *
Emmanuele Somma * E.Somma@agora.stm.it * +39-50-574379 *
Agora' e' un servizio telematico multiutente gratuito
Tel. 39-6-69920412 (10) 300 > 2400 MNP5 N81
39-6-6990532 (10) 300 > 9600 MNP5 N81
1421 / 1422 (Easy Way Itapac)
Itapac NUA 26420265 (32) 64Kb DNIC 0222
NUA 26430303 (32) 9.6Kb DNIC 0222
BT-Tymnet login: agora (16) N81 S71
Sprint login: agora (16) N81 S71
Internet domain: agora.stm.it
(Distribuisci dovunque puoi questo messaggio)
(Please spread wherever this message)
*LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECIT *
Emmanuele Somma * E.Somma@agora.stm.it * +39-50-574379 *
** SYSOP.ITALIA
Il Net ITALIA come qualcuno osa gia' chiamarlo sta crescendo
a vista d'occhio, sempre piu' reti aderiscono al'iniziativa
e adesso oltre la SYSOP.ITALIA e' nata la USER.ITALIA per
permettere scambi di messaggi tra utenti di varie reti.
Ecco l'elenco delle reti che hanno linkato almeno l'area
SYSOP.ITALIA.
RETE ZONE
------------------------------------------------------------
Chronosnet 66:
Cybernet 65:
BlobNet 666:
Eronet 68:
Euronet 230: - 25 BBS
FreeNet 200:
ITAX 70:
IntLine ???:
Larianet 31:
LogosNet 34: - 20 BBS circa
Ludonet 222:
PNet 91:
RV-Net 94: - 10 BBS circa
RingNet 100: - 15 BBS circa
Ultimo Impero 392:
ZyxelNet 16:
TS
** IL SYSOP - by Kappa
Tutti gli utenti hanno a che fare prima o poi con un sysop,
o per chiedergli "umilmente" di essere abilitati o per avere
un po' di Kb di download in piu' o per altri motivi, legati
sempre al funzionamento della sua BBS.
Nella quasi totalita' delle BBS questa figura e' piu' che
carismatica, solitamente e' lui che ha creato dal nulla la
BBS, e' lui che ha passato ore sulle configurazioni, ed e'
lui, soprattutto, che paga le bollette e mette l'Hardware.
In genere il sysop che ha appena aperto una BBS e'
gentilissimo, concede livelli eccezionali ai suoi primi
utenti, cerca in tutti i modi di trattenerli nella sua BBS.
Questo e' logico, comune, e non sbagliato, poiche' le BBS,
pur essendo un hobby di una persona che smanetta su un PC,
sono inevitabilmente per gli utenti, non per i sysop.
Quindi e' ovvio che gli utenti vengano favoriti in tutti i
modi.
Il punto e' che quando il nostro gentilissimo sysop ha
raggiunto i primi 50 utenti, che si collegano almeno una
volta a settimana, si ritiene soddisfatto ed inizia ad
ignorare gli ultimi arrivati, non concede piu' privilegi,
risponde ai msgs tardi, e di solito in maniera breve...
sembra eclissarsi, conscio di aver raggiunto il proprio
obbiettivo: avere una BBS su cui si collegano degli utenti.
Purtroppo queste cose hanno delle conseguenze deleterie.
Gli utenti non vanno solo trattati bene, a poco serve avere
Download infinito, se non c'e' soft, ma devono essere messi
in condizione di rendere la BBS utile. Perche' quando un
utente utilizza una BBS, lo fa per se, ma nel contempo
esalta il lavoro del sysop. Perche' le BBS sono il regno
non dove il sysop, ma l'utente domina. Il credere di fare
il bello e il cattivo tempo sulla propria BBS e' una cosa
stupida, perche' poi l'utente se ne va, si scazza; ditemi un
po':
in quanti di voi si sono trovati davanti sysops che si
ritenevano i dominatori incontrastati della loro bbs? Che
mettevano tutti gli utenti un palmo sotto di loro (pur
rimanendo gentili, ma continuando ad avere un irritante
atteggiamento di superiorita')?
Scatta in loro un meccanismo psicologico non tanto complesso
(anzi abbastanza stupido, secondo me) di aver creato una
cosa e di esserne padroni. Forse sfogano li' le loro
delusioni amorose (magari al posto della bbs sognano Sharon
Stone), o le loro incertezze, o i loro stress, senza capire
che potrebbero risparmiare molti soldi non rendendo
accessibili le loro BBS, collegandosi solo loro in locale
(magari se schizofrenici, simulando anche di essere degli
utenti)... pensateci: Niente bollette SIP, niente Modem.
In un anno risparmierebbero anche un milione.
A parte questo discorso, il problema e' che questo
atteggiamento e' stato all'origine di centinaia di BBS
vuote, che poi chiudevano, a tutto questo va aggiunta la
splendida operazione della Guardia di Finanza. Il
risultato? Ora come ora l'utente che si trova a cercare una
spiaggia su cui approdare, trova il deserto in buona parte
dei casi. BBS inutili.
Concludo con un appello:
Sysops aprite BBS se avete un motivo valido, una vostra
passione (cito ad esempio il mitico Bubba con Genesis BBS,
dedicata all'astronomia, ora -sig- chiusa dalla GdF), ma
evitateci i vostri deliri. Basta con le BBS che hanno come
tema il loro Sysop. BASTA. K
ps:ringrazio Adam Reith di SkyNet BBS per lo spunto per
questo articolo.
** SMAU 94 - APPUNTAMENTO CON IL RINNOVAMENTO
by Thy Turrican
Da giovedi' 13 a martedi' 18 ottobre 1994, nei padiglioni di
Fiera Milano si svolgera' lo SMAU, il Salone internazionale
dell'informatica, delle telecomunicazioni e dei prodotti per
l'ufficio.
La trentunesima edizione e' stata presentata nella mattinata
di martedi' 14 giugno, nel corso di un'affollata conferenza
stampa che si e' tenuta presso il Centro Congressi
Michelangelo di Milano, affiancata da uno ®spettacolo¯
multimediale rappresentato da un collegamento in
videoconferenza con Roma, realizzato in collaborazione con
SIP e il Consorzio ISDN, e da un viaggio virtuale
all'interno di uno SMAU schematizzato sulle immagini della
®Citta' ideale¯, il celebre dipinto di Piero della
Francesca, realizzato da Silicon Graphics, colosso
informatico statunitense noto ai piu' per aver fornito il
supporto tecnologico dei fantastici trucchi del film
®Jurassic Park¯, in collaborazione con Softimage Italia, su
supercomputer grafici avanzati Onyx.
La principale novita' di quest'anno e' che l'accesso alla
manifestazione prevede giornate riservate agli invitati
delle aziende espositrici (venerdi' 14 e lunedi' 17 ottobre)
e l'ingresso a pagamento per il pubblico (giovedi' 13,
sabato 15, domenica 16 e martedi' 18 ottobre). Gli invitati
degli espositori e la stampa avranno diritto, in tutte le
giornate, all'ingresso gratuito. I prezzi sono lire 20.000
adulti, 15.000 per studenti maggiorenni e 10.000 giovani
fino ai 18 anni. Il 14 e il 17, non saranno in vendita
biglietti. Si tratta, secondo gli organizzatori, di nuove
modalita' di ingresso decise con gli espositori,
interpellati l'anno scorso attraverso un sondaggio condotto
da Eurisko.
Enore Deotto, Presidente Smau, ha introdotto i lavori con
una analisi della situazione di mercato: ®L'anno 1993 e'
stato certamente, uno dei piu' difficili anche per il nostro
mercato: alla congiuntura internazionale si sono infatti
sovrapposte le ombre sociali e politiche della situazione
italiana. Il mercato dell'Information & Communications
Technology ha fatto registrare, rispetto al 1992 un vero e
proprio calo che ha toccato l'1,1%¯.
Ovviamente SMAU ha risentito di questa fase riflessiva del
mercato. ®Anche se il nostro bilancio si e' chiuso con un
modesto attivo - ha proseguito Deotto -, rispetto al 1993 il
numero degli espositori e' diminuito, come e' diminuito il
numero dei metri quadrati occupati. Ma l'anno scorso e'
stato anche l'anno in cui - e fu questo un prezioso
indicatore - aumentarono numero e qualita' dei visitatori.
Un aumento di visitatori professionali, che ha testimoniato
il bisogno di capire cosa il mondo dei produttori offrisse
al mondo dell'utenza; quali fossero i nuovi strumenti e le
nuove tecnologie a disposizione per poter affrontare e per
poter iniziare - come d'altra parte auspicava la nostra
campagna pubblicitaria - a uscire dalla crisi¯.
E Smau non si perde d'animo e annuncia molte novita' per
rispondere alle istanze del mercato. Ci sara', ad esempio,
il nuovo settore "Tecnologie per la copia", nato
dall'esigenza dei produttori di poter disporre di un habitat
autonomo, in cui poter spiegare e mostrare agli utenti tutti
i nuovi intrecci tra tecnologie informatiche e
fotocopiatrici, con risultati impensabili fino a poco tempo
fa; il padiglione istituzionale "Financialsmau", in cui
verranno presentate le soluzioni informatiche per banche,
assicurazioni e operatori di intermediazione finanziaria: un
mercato in fortissimo sviluppo, che dall'Information &
Communications Technology dovra' trarre nel breve periodo
importanti vantaggi competitivi, per affrontare con
sicurezza la concorrenza internazionale.
Altro settore di mercato in forte sviluppo a cui sara'
dedicata particolare attenzione e' quello del CAE.CAD/CAM.
Quest'anno, nell'area specializzata Catal-CAD, saranno
infatti presenti le due maggiori organizzazioni statunitensi
del settore, con cui SMAU ha stretto importanti accordi di
collaborazione: SME, Society of Manufacturing Engineers, e
A/E/C SYSTEMS.
SME e' la maggior associazione internazionale di manager
aziendali e di ingegneri che operano nel settore della
produzione e lavorazioni meccaniche: presente in tutti i
Paesi, conta 80.000 associati e organizza a Detroit
"Autofact", la piu' importante manifestazione fieristica
dedicata al CAE.CAD/CAM meccanico.
A/E/C SYSTEMS e' invece il piu' prestigioso ente
statunitense che organizza e promuove in tutto il mondo
convegni e manifestazioni fieristiche specializzate nel
settore del CAD per architetti, ingegneri e costruttori
edili.
®Ma oggi credo sia impossibile ragionare di estensione del
mercato - ha detto ancora Deotto -, se di questa estensione
non si coglie il suo dato piu' importante: la possibilita'
di annullarla attraverso le reti di comunicazione. La
stagione dell'informatica ci ha fatto capire, attraverso il
concetto di tempo reale, quanto importante fosse
l'annullamento del tempo che intercorreva tra la creazione
del dato e la sua disponibilita', la sua elaborabilita'.
Ebbene io credo che oggi, grazie alle reti, siamo entrati in
quella che potremmo definire "era post-informatica": ovvero
l'era che unisce alla possibilita' di abbattere le barriere
temporali anche quelle spaziali. Oggi non c'e' piu'
soltanto il "tempo reale", ma c'e' anche quello che potremmo
per analogia definire come lo "spazio reale": uno spazio
telematico in cui tutto cio' che accade puo' essere visto e
utilizzato nello stesso momento e indipendentemente dal
luogo in cui accade¯.
E' il grande tema delle reti e delle autostrade telematiche,
quelle autostrade che noi del Corriere Telematico e i nostri
lettori percorrono ormai da tempo, tutti i giorni, ma che
solo in questi ultimi tempi si stanno imponendo
all'attenzione del grande pubblico e, di conseguenza, agli
operatori economici. Ad esso Smau '94 dedichera' grande
attenzione, sia con la mostra tematica di Piazzale Italia,
che sara' dedicata alle reti ISDN, sia con un grande
convegno internazionale di apertura, dedicato per l'appunto
a queste ®nuove¯ autostrade immateriali su cui gia' corre -
e sempre piu' correra' - l'informazione.
Informatica Hardware e Software, Telecomunicazioni,
Networking, Universo Stampanti e Prodotti per l'Ufficio, che
costituiscono il cuore della manifestazione, si arricchi-
scono quest'anno con la nuova area "Tecnologie per la copia"
dedicata al mondo della riprografia. Ed inoltre,
all'interno dell'area Universo Stampanti, Smau organizza
un'iniziativa speciale di grande interesse, Mondo Monitor,
che dara' ai visitatori la possibilita' di aggiornarsi sulle
novita' del mercato.
Un'altra novita' di quest'anno riguarda i Settori istituzio-
nali: accanto a Smart Hospital, il padiglione dedicato
all'informatica nella Sanita' e a Pubblismau, l'area rivolta
alla Pubblica Amministrazione, nasce la nuova area
Financialsmau che intende offrire una completa panoramica di
soluzioni informatiche e telematiche per il mondo bancario,
finanziario e assicurativo sottolineando le diverse
applicazioni nello sviluppo e nell'adozione delle
tecnologie. Il pubblico cui si rivolge e' quindi, partico-
larmente ampio e comprende una specifica fascia di operatori
selezionati che trattano tecnologie informatiche per le
istituzioni bancarie, finanziarie e le compagnie assicura-
tive. Nell'ambito delle iniziative legate a quest'area e'
stato organizzato un convegno, in collaborazione con l'Abi
(Associazione Bancaria Italiana), che vedra' la parteci-
pazione di importanti personalita' del settore.
Per soddisfare le specifiche esigenze di produttori e
utenti, Smau ripropone anche quest'anno Aree Specializzate
quali New Media, dedicata alle memorie ottiche e alle
applicazioni multimediali; Publishow, dedicata alle
soluzioni per il Desk Top Publishing; Softland, rivolta alle
tecnologie e alle architetture innovative del software e
Catal-CAD, realizzata per offrire una panoramica completa
dell'offerta CAE.CAD/CAM. In quest'area saranno ospitati
SME (Society of Manufacturing Engineers) e A/E/C SYSTEMS, i
due enti statunitensi con cui Smau ha recentemente siglato
accordi di collaborazione.
Al centro della trentunesima edizione di Smau ci sara',
inoltre, la mostra tematica di Piazzale Italia dal titolo
"Scenario ISDN" dedicata, quest'anno, a una delle piu'
importanti evoluzioni in atto nel mondo dell'Information &
Communications Technology: la diffusione della rete ISDN e
dei suoi servizi. La mostra e' suddivisa in tre sezioni
concentriche: la prima fornisce i concetti chiave della
rete; la seconda illustra i piu' importanti prodotti di base
che permettono di realizzare le applicazioni ISDN; la terza
parte, infine, permette di interagire con le principali
applicazioni e servizi consentiti dall'uso di questa rete
avanzata. Le possibilita' di utilizzo della rete vengono
illustrate con la collaborazione del "Consorzio Promotore
ISDN", un'organizzazione senza fini di lucro nella quale
coesistono il gestore SIP e i fornitori di prodotti e
servizi.
Anche quest'anno, Smau prevede un ricco calendario di
convegni, seminari tecnici, incontri e workshop che si
propongono di approfondire le tematiche connesse
all'evoluzione dell'Information & Communications Technology
e alle sue applicazioni in diversi campi.
Smau e' anche competizione: il Premio Smau Industrial
Design, giunto quest'anno alla 27a edizione, rappresenta una
delle piu' prestigiose iniziative di Smau a livello
nazionale e internazionale. Il Premio, che dal 1992 gode
del patrocinio dell'Icsid (Consiglio Internazionale delle
Associazioni di Graphic Design) e di Icograda (International
Council of Graphic Design Association) intende segnalare i
prodotti emergenti sullo scenario dell'Information &
Communications Technology. La Giuria internazionale, che
valutera' i prodotti in termini di innovazione, fruibilita'
e contributo a soddisfare i bisogni dell'utente e'
presieduta da Pierluigi Molinari e sara' affiancata da due
Commissioni tecniche composte da esperti del settore.
Per il terzo anno consecutivo viene riproposta la Targa
Bonetto, il premio riservato agli studenti per il miglior
design nell'Information Technology, istituito in memoria del
fondatore del Premio Smau Industrial Design Rodolfo Bonetto.
Il Premio Giornalistico, quest'anno alla 6a edizione, vuole
valorizzare l'impegno del giornalista nel divulgare
conoscenze e problematiche riguardanti l'informatica e le
telecomunicazioni. La giuria, presieduta da Giovanni
Giovannini premia i giornalisti che si sono impegnati nella
divulgazione di tematiche connesse all'informatica nelle
professioni.
L'area espositiva di Smau '94 sara' di circa 145.000 metri
quadrati lordi e, con 15 padiglioni, occupera' gran parte
dell'intero quartiere fieristico. Il mercato dell'Informa-
tion & Communications Technology (ICT), vale in Italia oltre
65.000 miliardi di lire. L'internazionalita' di SMAU e'
dimostrata dalla presenza di numerosi espositori stranieri,
che trovano in esso la "porta di ingresso" del mercato
italiano dell'ICT. Smau, infatti, ospitera' collettive
provenienti dai principali Paesi europei, dal Canada, dal
Massachusetts, da Taiwan e, per la prima volta, dal Brasile.
Sara' inoltre presente a Smau una delegazione di aziende
statunitensi, rappresentative del mercato americano del
settore. La partecipazione della Commissione Europea,
sottolinea l'importanza, anche a livello comunitario, del
prestigioso appuntamento italiano.
Meritano un rapido accenno anche i principali servizi
predisposti per rendere Smau piu' efficiente, funzionale e
organizzato. Notizie dettagliate sul Salone saranno
disponibili sulle Pagine Gialle Elettroniche della Seat
(Divisione Stet) consultabili mediante un collegamento ai
servizi telematici Saritel o su Videotel. Componendo poi il
numero telefonico 144-000935, da settembre a novembre, gli
utenti potranno accedere al sistema informativo vocale
Audiotel realizzato per Smau '94 da SIP. Anche quest'anno,
dati e informazioni sugli espositori e sui prodotti saranno
pubblicati su due differenti supporti: il catalogo Smau e il
Cd-Rom. Per tutta la durata della manifestazione Smau si
avvarra' del Centro Servizi di Fiera Milano, che sara'
aperto a tutti gli espositori e ai visitatori e permettera',
tra l'altro, di ottenere informazioni turistiche, prenotare
alberghi, effettuare operazioni bancarie o assicurative.
Smau ha inoltre siglato accordi con Meridiana, vettore
ufficiale di Smau '94, che propone riduzioni sulle tariffe
aeree nazionali, con Maggiore rent-a-car, per il noleggio di
auto a condizioni di favore e con il corriere SDA per
consegne nel periodo della Fiera.
Thy Turrican
** BBS NEWS
þ BBK chiude e si trasferisce su InfoSqeare 02/66011588
þ SkyNet ha aperto la seconda linea tel 02/8370320
þ Ha riaperto il nodo 2 di Universal Conflagration
tel 02/8266629 (h 22-7)
þ Aby BBS cambia sede, da circa meta' luglio la BBS
rispondera' al 0183/299999
** RENDEZ-VOUS TEMPORANEAMENTE DOWN????
Alcuni di voi si staranno probabilmente chiedendo: "che fine
avra' fatto Rendez-Vous che e' da 1 settimana che non
risponde (o comunque che risponde solo raramente) durante la
giornata?"
Nessun timore! Non e' stata la Finanza a chiudere RV, il
problema e' solo il case del PC su cui e' istallata la BBS.
Infatti, purtroppo, si deve essere fusa qualche cosa, fatto
sta che ha "paralizzato" RV (e quindi anche i vostri
messaggi!) durante tutto il periodo in cui ho cercato di
recuperarne un'altro.... ovviamente senza pagarlo troppo!
;-)
Vi assicuro che la BBS tornera' a girare regolarmente al
piu' presto e che a tutti soci verranno aggiunti 30 giorni
alla data di scadenza della associazione! Questo per
*cercare* di farmi perdonare anche se so che non ho scuse
per meritarmelo!!!
Malko Linge
** GARDALAND - 11/06/1994
I protagonisti: Lucky, John Catilina, Tullio Cicerone,
Tullio Jr., Dan, Giulia, Jet, Francesca,
Mamo, Tea, Sid Vicious, Darkshadow,
Checco, Doctor Mav, Tony, Alexis Machine,
Amos, Lupo Alberto. TOTALE : 18 persone.
Gli assenteisti: Brenda Walsh (Terzo pacco CONSECUTIVO),
Sauron, Mix, Zak, Mad P, Shark, Digital
(leggere msg), Thalin, Shadow
Condizioni Metereologiche: pioggia interminabile.
Abbigliamento protagonisti: estivo, "Mar dei Caraibi"
============================================================
" Ha piovuto tutto il giorno, ma e' stato un successo
strepitoso "
Ecco questo articolo non poteva iniziare meglio, dopo questa
prima anti- cipazione, rimboccatevi le mani e cominciate a
leggere il resoconto con molta attenzione, soprattutto gli
assenteisti e coloro che per qualche strana ragione hanno
voluto rinunciare.....
Tutto comincio' tanto tempo fa, io e John Catilina, SysOp di
Svak-N-Suka decidiamo di organizzare qualcosa di veramente
stravagante, pensiamo subito a Gardaland, il posto e' molto
bello, non c'e' problema per i mezzi di trasporto e come
organizzazione e' abbastanza semplice. Qui su Lucky BBS ne
parlo subito con gli "anziani" e dato che i pareri sono
positivi accendo la miccia....
Siamo arrivati finalmente al fatidico giorno, mi metto
d'accordo con quattro amici per accompagnarli in stazione,
la sera prima torno a casa alla 1.30 e, stranamente, squilla
il telefono della BBS, mi alzo dal letto per vedere chi e' e
chi ci trovo ? Brenda Walsh, ci facciamo una chattatina
come ai vecchi tempi di Galactica e mi dice che lei fara'
parte del gruppo, ma solo di pomeriggio, fissiamo il ritrovo
per le 14 davanti alla "nuvola" e ce ne torniamo a letto.
(ormai erano le 2 passate)... L'indomani mi sveglio di
soprassalto, la sveglia non era suonata, era tardissimo e
dovevo passare a prendere 4 persone, mi tuffo nel lavandino,
mi profumo, mi vesto e mi dirigo verso la macchina....
Mezzo addormentato passo a prendere tutti e stranamente in
orario perfetto arrivo alla stazione dove avrei visto per la
prima volta John Catilina. Arriviamo al punto del ritrovo e
ci riconosciamo quasi subito, oddio, ho dovuto fare un po'
il buffone banfando in giro la parola BBS, ma alla fine
abbiamo beccato 2 piccioni con una fava, uno normale (John
Catilina) e l'altro un po' sopradimensionato
(DarkShadow)......ho avuto qualche problema a chiedergli
"Fai parte di una BBS ?"........, data la mole, se mi
scambiava per un venditore Porta-porta erano cazzi
ehehehehe!!! Col passare dei minuti arrivano tutti, il
primo e' Mamo, l'ho riconosciuto quasi subito, forse perche'
e' un CoSysOp, forse perche' ci conosciamo telematicamente
da parecchi mesi, forse, FORSE.....
Verso le 8.00 facciamo l'appello (immaginate gli sguardi
delle persone al grido "Lupo Alberto" "Mamo"
ecc...ecc...)...manca Digital, molto strano, e anche altra
gente, aspettiamo fino all'ultimo e poi saliamo sul treno,
binario 8 e si parte...... Il viaggio e' stato abbastanza
tranquillo, non abbiamo fatto altro che parlare di
telematica, dando ragione a Giulia che non voleva venire a
causa del ns. attaccamento al mondo informatico
(chiamiamola deformazione professionale ehehe)....
Arriviamo a Gardaland, mi sembra di capeggiare una banda di
pazzi, arriva l'ora del secondo appello e della seconda
figura di merda.....
Prendiamo il Pullman navetta e finalmente (dopo aver pagato
25 testoni) ci addentriamo nel magico mondo di Gardaland....
Qui subito c'e' gente che inizia a fare precisazione tipo
"Ah! io qua non salgo su niente"...."Non pensate mica di
salire su quel robo"..."state freschi se pensate che io vada
fin lassu'"...e cosi' via.... Vorrei solo riprendere una
frase che diventera' storia detta da Mamo " Il mio massimo
e' l'ortobruco"....abbiamo riso per 10 minuti.... Il bello
e' che non e' salito neppure li' !!! In sequenza abbiamo
fatto : Montagne Russe, Top Spin, La Valle dei Re, Cinema
Dinamico, Pizzeria Laser, Nuvola, Castello di Dracula,
Ikarus e chi piu' ne ha piu' ne metta.... Alle 14.00
precise ci dirigiamo verso la Nuvula, posto di ritrovo per
Brenda Walsh, stiamo li' mezz'ora e nulla, di Brenda nemmeno
l'ombra, cominciamo a gridare a squarciagola il suo nome
(immaginate la scena!). Scazzato vado ad una cabina e le
telefono, era a casa !
Terzo pacco consecutivo.....No Comment.... Vorrei fare una
lode ad Amos che ha fatto tutto senza battere ciglio e senza
la minima emozione....che sia un Cyborg ? ehehehe!!!!
Scattiamo le foto che poi verranno messe on-line in formato
JPG o convertite in GIF e sotto un acquazzone torrenziale
verso le 16.30 ci dirigiamo verso la stazione per il viaggio
di ritorno, infreddoliti e bagnati come pulcini, senza voce,
pallidi, ma felici e contenti.... Prendiamo il treno delle
17.16, facciamo tutto il giro del treno fino all'ultimo
vagone e ci sediamo, finalmente un po' di riposo.... Invece
no ! Qui accade un episodio degno di nota.... Arriva il
controllore e ci fa "Vi do' la multa a tutti, sono 36.000 a
testa"....noi lo guardiamo strabiliati e facciamo "Che
abbiamo fatto ?".. Dovevamo convalidare i biglietti, chiude
un occhio, ma dice che a Brescia qualcuno deve scendere per
convalidarli....
Indovinate un po chi ? Io e John, da bravi SysOppi!....
Arrivamo alla stazione e guarda caso l'accettazione e'
proprio in testa al treno, scatto degno di un Carl Lewis
all'apice della forma, convalidiamo, ma qui scatta il piano
diabolico.... Mamo nel frattempo era stato messo a
sorvegliare il controllore in modo tale che non fischiasse e
non facesse partire il treno. Gli ordini erano precisi
(ehehee) alla minima ispirazione avrebbe dovuto placcarlo
selvaggiamente, altrimenti io e John saremmo stato ospiti
dei Bresciani fino all'arrivo del prossimo treno per Milano.
Noi due intanto, senza farci vedere, eravamo salita sul
treno, e stavamo camminando in direzione coda...... Il
treno parte, immaginavamo gia' le espressioni sconvonte
degli altri, loro stavano tornando a Milano senza biglietto
(multa sicura), io e John eravamo a terra con 18
biglietti!!!
Facciamo passare un paio di minuti e poi ci facciamo vivi
come se nulla fosse successo, non Vi dico la loro reazione e
soprattutto quella di Mamo ...heheheheheeh! :-))
Conversazioni, sempre in tema computer, arriviamo a Milano
in perfetto orario, ci salutiamo molto calorosamente, felici
anche di aver formato un bel gruppetto, dandoci appuntamento
al prossimo ritrovo che si fara' in luglio.... Per
l'occasione pero' abbiamo deciso di non esagerare.
/_ucky, SysOp di Lucky BBS
** CTP_GI94.ZIP
FInalmente, dopo assordante richiesta ecco la versione
aggiornata e ufficiale del CTPHONE. Vi consiglio di
scompattarlo nella directory /PHONE del vostro Terminate (se
usate qualcos'altro pazienza), vi aspetta una spreresa!
The Spy
P.S. Leggete i DOC!
** SOUND BLASTER AWE32
Questo mese voglio fare una "recensione". Si tratta di un
nuovo prodotto della Creative Labs: la Sound Blaster AWE32.
Si presenta come una scheda a lunghezza piena (o quasi forse
manca 1 centimetro oppure il mio pc e' troppo spazioso) da
inserire in uno slot a 16 bit ISA standard. La prima cosa
che spicca sono due slot per moduli SIM (a cosa servono lo
vediamo dopo).
La scheda e' costruita a partire dal modello SB 16 ASP Multi
CD, il che significa gestione di suono stereo a 44Khz con 16
bit di risoluzione, interfaccia per CD-ROM Sony,
Creative/Panasonic e Mitzumi (l'interfaccia Mitzumi funziona
egregiamente anche se devo comprarmi un 2x!) per la sintesi
FM c'e' il solito OPL3 (cioe' suona come una AdLib). E'
presente il connettore per la scheda WaveBlaster.
Adesso veniamo alla parte che la fa costare 300.000 lire
piu' del modello da cui deriva: la tecnologia AWE (Advanced
Wave Effects). Sulla scheda troviamo un chipset prodotto su
tecnologia E'mu Technologies per la sintesi WaveTable, 1 MB
di ROM contenente gli strumenti e 512 KB di RAM (espandibile
tramite i due banchei SIM) in cui aggiungere versioni
speciali degli strumenti.
La compatibilita' e' offerta come MT-32, come General Midi e
come General Sound, peccato che sia necessario un driver che
si mangia quasi 40 K e che non sempre funziona coi dos
extenders (in realta' un mucchio di cose non funzionano con
il DOS4GW).
Sotto Windows dove funziona in maniera trasparente e'
qualcosa di davvero esaltante, e il CakeWalk Apprentice (in
versione Lite) fornito di serie permette di apprezzare in
pieno le potenzialita' della scheda che comprendono gli
effetti Chorus e Reverb.
Nei 512 KB di RAM possono venire installati altri
campionamenti per adattarsi alla particolare emulazione che
si desidera usare.
La documentazione parla di possibilita' di espansione a 28
MB ma in realta' credo che il "2" sia di troppo (o qualcuno
ha dei SIM da 14 mega a 30 piedini?), ma anche cosi' credo
che le performances non perderanno molto.
Una nota di demerito bisogna farla alla documentazione. Non
si capisce come effettivamente si faccia ad espandere la
RAM, ne' che cosa fanno esattamente gli effetti di coro e
riverbero, non e' chiaro come si possa da DOS inserire in
ram dei campionamenti.
Secondo me e' grave la mancanza della possibilita' di
ridirezionare per definizione il sonoro midi ricevuto dalla
scheda direttamente al sintetizzatore AWE, sarebbe inoltre
stato consigliabile includere una utility che permettesse la
"compatibilizzazione" dei vari moduli .MID esistenti col
formato proprio di windows (non vi dico che cosa mi e'
uscito dalle casse quando ho cercato di suonare "We Are The
Champion"). Due note di merito vanno infine alla nuova
suite di programmi per la gestione di .MID .WAV e CD che si
presenta esattamente come un stereo! (peccato che pero' non
abbiano fornito anche un player di .MOD che pure con questa
scheda dovrebbe essere di facile realizzazione) e al nuovo
TextAssist, il sostituto del Monologue che, nato per le
8bit, era stato distribuito anche con le 16, per farlo
funzionare avete assolutamente bisogno del chip ASP, ma per
il resto tutte le 16 vanno bene, la differenza di qualita'
e' notevolissima, tanto che al telefono un mio amico mi ha
chiesto chi avevo in casa!
Il giudizio insomma e' per ora sospeso, la scheda ha delle
potenzialita' davvero incredibili, ma mi chiedo fino a che
punto saranno supportate, sicuramente se avevate pianificato
l'acquisto di una piccola roland (che per quanto piccola vi
costa una manica di soldi lo stesso) per ammazzarvi di
giochi e'consigliabile aspettare e vedere che evoluzione
avra' questa scheda visto che dovrebbe riuscirsi a trovare
intorno alle 700.000 e che vi fornisce comunque anche i
servizi della 16ASP oltre a questa sintesi notevolissima,
sicuramente migliore della Gravis Ultra Sound (che richiede
un driver per essere usata come SB, parte da 256k di ram ed
arriva solo a 1024).
Nel momento in cui esistesse un driver che si mangi solo
15/20k non esisterei a consigliarla senza riserve. Adesso
vado a sentire la colonna sonora di guerre stellari... ops,
volevo dire la musichetta di X-Wing... ma piu' o meno e' so
stesso con la AWE32!!!
Satoru
** SOFTWARE : FM/2
Rieccoci qui dopo la pausa del mese scorso : questo mese
voglio parlarvi di un programma molto utile : si chiama FM/2
ed e' , come il nome fa intuire , un File Manager per OS/2.
La versione in mio possesso e' la 1.28 , so comunque che
fuori c'e' gia' la 1.35 , quindi cio' che diro' e' possibile
non coincida completamente con l'ultima versione.
FM/2 presenta , subito dopo essere stato caricato , una
interfaccia all'apparenza abbastanza comune a quelle di
simili programmi per Windows : la barra del menu , una sotto
finestra a sinistra grande circa 1/5 dell'area totale con i
drive disponibili e una finestra a destra che occupa lo
spazio restante con il contenuto della directory attuale del
drive selezionato ; in piu' e' attivabile una comodissima
Tool Bar configurabile ad hoc con i comandi che piu' si
usano.
I menu sono , da sinistra a destra : Utilities , che
racchiude delle utility di uso generale (Undelete , Kill
Processes , Command Line , INI Viewer tanto per dire i piu'
importanti) ; Config , attraverso il quale si puo' attuare
la configurazione completa di FM/2 (External Programs ,
Associations , Commands , Archiver Data piu' Toolbar Buttons
e vari Toggles) ; Split , che divide in due la finestra di
destra e permette di portarla allo stato iniziale mediante
UnSplit , che appare nello stesso identico punto della barra
dei menu ; Toolbar , che pemette di abilitare/disabilitare
la Toolbar ; Collector , che richiama un programma esterno
che e' in pratica l'equivalente del "Ricerca file e testo"
fornito con OS/2.
Fin qui nulla di strano , attraverso la Toolbar sono
disponibili le scelte che uno vuole utilizzare , ma come si
puo' fare senza Toolbar ? Ecco che qui arriva il bello di
FM/2 ! Ricordiamoci che stiamo usando OS/2 , quindi ,
proviamo ad andare con il puntatore del mouse , ad esempio ,
nella lista dei drives e premiamo il tasto destro quando ci
troviamo sul drive C: : appare "per magia" il menu
concatenato (nome inventato dai traduttori della IBM)
relativo al drive C: , completo di tutto quello che si puo'
fare su un drive (le piu' importanti : Info, Check Disk,
Format Disk, Make Directory , addirittura Copy !) ; premendo
invece il tasto destro sermpre nella finestra di sinistra
apparira' il menu relativo alla finestra , dal quale e'
possibile ad esempio cambiare font , colore , scegliere tra
icone e testo. Lo stesso si ha con la finestra di destra ,
solo che questa volta il menu include altre scelte possibili
tra cui Parent , Pick Directory e Previous Directory ,
logiche solo se ci troviamo in una directory.
Cliccando su un file o su una directory appare allo stesso
modo il menu : Attribs, Rename, Delete, View, Edit, Exec,
Print, Move, Copy, Shadow, Archive, Extract sono alcuni dei
comandi disponibili.
Molti di questi comandi non richiedono spiegazioni ; Shadow
serve a creare una copia collegata (ancora le traduzioni
della IBM !) del file in una cartella scelta nel menu Config
; Archive ed Extract invece servono alla gestione interna
dei files compressi , molto intuitiva : per creare un nuovo
archivo basta selezionare i files da aggiungere , scegliere
Archive e indicare il compattatore da usare e il nome
dell'archivio ; selezionando un archivo basta scegliere
Extract e verra' richiesto dove estrarlo. Molto piu' comodo
per estrarre un archivo e' fare doppio click sul file
compresso , selezionare i files direttamente nella nuova
finestra aperta e poi Extract dal menu Files ; e' possibile
anche vedere un determinato file , oppure eseguire Scan per
cercare eventuali virus.
E' naturalmente possibile usare i Drag'n'Drop per effettuare
molte operazioni : e' possibile addirittura portare le icone
di files o directory fuori dal programma sulla scrivania !
Dopo tutti i pregi arrivano purtroppo i difetti , che
comunque sono abbastanza pochi : ho visto che quando si usa
il file system FAT se si prova a vedere dei files in un
archivio si ha un errore , perche' FM/2 prova a creare una
sottodirectory con un nome valido solo con HPFS : questo da
abbastanza
fastidio , comunque e' sopportabile ; un difetto piuttosto
grave invece , che ho sperimentato a mie spese , e' questo :
vi consiglio di disabilitare nei Toggles il Rescan in
background delle directory se ci si trova sul drive A: e si
deve togliere per qualche motivo il dischetto dal drive per
lungo tempo , perche' quando non trova il floppy appare la
finestra di errore di OS/2 che dice che il drive non e'
pronto , ma selezionando una qualsiasi delle tre scelte , il
risultato e' comunque quello di bloccare tutto il sistema ,
e se si stava facendo qualche cosa di importante nel
frattempo , non e' per niente bello perdere ore di lavoro !
Penso di avere descritto tutte le caratteristiche del
programma , anche se sono convinto che se un programma non
lo si vede non si puo' avere una idea precisa di esso.
Il programma naturalmente e' shareware : all'uscita esce una
finestra con scritto di registrarsi , pe la cifra , se vi
interessa saperlo , di 35$ USA. Spero di avervi interessati
con questa recensione : vi saluto , ci vediamo nel prossimo
numero !
Ciao, William
** "VIRTUAL LIGHT"
NUOVE BARRIERE IN UN MONDO TELEMATICO
"Luce Virtuale",
il nuovo romanzo di William Gibson e' quasi certamente lo
scrittore di fantascienza vivente iu' noto al grande
pubblico.
Una volta questo titolo apparteneva indiscutibilmente a
Isaac Asimov. Ma il buon dottore si era guadagnato la fama
con una carriera pluridecennale, e con un'attivismo
ecletticoche travalicava spesso e volentieri i confini della
letteratura fantascientifica. Al contrario, Gibson ha
acquisito fama mondiale gia' con il suo primo
romanzo,"Neuromancer" ("Neuromante", ed. Nord); un'opera il
cui impatto e' stato decisamente superiore a ogni
previsione. Con "Neuromancer" Gibson ha creato una
parola,"ciberspazio", che e' entrata immediatamente a far
parte dellessico di informatici, filosofi, giornalisti, e
anche della gente qualunque.
Ha fatto si' che la "realta' virtuale"cessasse di essere un
concetto esoterico per diventare quasiun luogo comune.
Insomma, ha scritto un romanzo che ha davvero "fatto epoca",
che ha dato consistenza a quelle che erano aspettative
nascoste, contribuendo a renderle piu'reali.Una fama cosi'
rapidamente conquistata lasciava pero' spazioal dubbio che
si fosse trattato di un exploit non piu' ripetibile.
Dubbio rafforzato dal fatto che i successivi romanzi di
Gibson, "Count Zero" e " Mona Lisa Overdrive"("Giu' nel
Ciberspazio" e "Monnalisa Cyberpunk", ed.Mondadori), e anche
buona parte dei suoi racconti raccolti in "Burning Chrome"
("La Notte che Bruciammo Chrome", ed.Interno Giallo) non
erano altro che variazioni sul tema di Neuromancer, di cui
condividevano ambientazione e personaggi. Temevamo insomma
che Gibson fosse incapace distaccarsi dalla propria
creatura, e si autocondannasse a rimanere per sempre
prigioniero del sottogenere da lui stesso creato. Questi
dubbi erano in parte stati dissipati da "The Difference
Engine" ("La Macchina della Realta'",ed. Mondadori), un
vasto romanzo in cui le tematiche cyberpunk venivano
affrontate da un punto di vista totalmente originale e
straniante: ambientandole non nel futuro, ma nel passato, e
precisamente in epoca vittoriana. Un'opera complessa e
sottile, probabilmente il piu' riuscito e interessante
tentativo di parlare di informatica uscendo da tutti gli
schemi canonici della fantascienza. Si trattava pero' di un
romanzo scritto in collaborazione con Bruce Sterling, la cui
passione per le ucronie e' ben nota(si veda il racconto
"Mozart con gli Occhiali a Specchio"sull'antologia
"Mirrorshades", ed. Bompiani). Rimaneva quindi in dubbio se
Gibson sarebbe riuscito, con il suo primo romanzo "in
proprio" slegato da "Neuromancer", a darci un'opera che
fosse contemporaneamente nuova e pregnante.Ora che abbiamo
in mano il suo nuovo libro, "Virtual Light"("Luce Virtuale",
ed. Interno Giallo), possiamo dire che l'operazione e'
riuscita solo in parte.
Ma non anticipiamo troppo: vediamo prima di che si
tratta."Virtual Light" e' ambientato in un futuro
indeterminato, ma decisamente piu' prossimo rispetto alle
opere del gruppo di"Neuromancer". La trama di base e' di
una semplicita' quasi elementare: una ragazza entra in
possesso, senza volerlo,di un pacchetto di dati che devono
restare segreti; mentre mezzo mondo si affanna per farla
fuori, trovera' l'aiuto insperato di un ex-poliziotto,
piuttosto sfortunato ma non privo di risorse, che riuscira'
a tirarla fuori dai guai. Gibson ha quindi abbandonato i
complicatissimi intrighi che costituivano l'ossatura dei
romanzi precedenti (e che creavano qualche problema di
comprensione anche ad un lettore attento); non si tratta
pero' di un ripensamentototale: il lettore sente
costantemente la presenza di forze gigantesche che tentano
di irrompere nella vita deipersonaggi, solo che raramente e'
possibile attribuire loro un'identita' o una provenienza.
Lo stesso Loveless, il killer psicopatico che tormenta i due
protagonisti, di fronte alla richiesta di chiarificazioni da
parte di uno di loro, taglia corto: "Non ci arriverai mai".
Quello che interessa a Gibson in "Virtual Light" non sono i
grandi giocatori della scacchiera mondiale (questa volta non
c'e'nessuna famiglia Tessier-Ashpool ad appassionarci con le
sue vicende dinastiche), ma le semplici pedine. L'intrigo
poliziesco e' soltanto uno stereotipo (che prende il via
dalfurto dei dati, un cliche' presente in quasi tutte le
altre opere di Gibson, a simboleggiare la
centralita'dell'informazione nella societa'), e funge da
pretesto peruno scavo in profondita' nelle vite dei
personaggi.
Veniamo cosi' introdotti in un mondo che, pur essendo simile
al nostro, ha subito un'ondata di parcellizzazioni e
privatizzazioni. Gli Stati Uniti, il Canada, la California
si sono disgregati, ed en passant apprendiamo che anche
l'Italia, ahime', si e' divisa in almeno due parti, una
delle quali si chiama Padania, per la gioia del professor
Miglio.
Per la strada i poliziotti comuni sono affiancati da
efficientissimi agenti privati, che pero' si preoccupano solo
della sicurezza degli "abbonati". Non solo le automobili,
ma anche le biciclette sono dotate di sofisticati e ringhiosi
antifurti elettronici, che accolgono chiunque si avvicini
con scariche di insulti (o peggio). Le comunita' religiose
erigono campi in cui e' proibito l'accesso agli "infedeli".
Ovunque sorgono ristoranti,supermercati, complessi
residenziali il cui principale requisito e' l'esclusivita',
luoghi in cui solo gli eletti possono entrare. Insomma,
mentre la telematica penetra ogni confine, nuove barriere
sorgono ovunque (ed e' con suprema ironia che Gibson affida
alla protagonista il ruolo di "corriere": una ciclista il cui
compito e' recapitare fisicamente i dati da un utente
all'altro, in modo da ripristinare quella sicurezza e
riservatezza che nel ciberspazio e' troppo facile violare).
Tutto cio' emerge dalla consueta prosa gibsoniana, che sfugge
le lunghe descrizioni e abbonda invece di virtuosismi
strutturali.Gibson non si ferma mai a descrivere il suo
mondo, ma ci precipita in esso con una frastornante serie di
salti nel tempo; una prosa quadridimensionale, in cui le
azioni deipersonaggi vengon o presentate contemporaneamente
da piu' punti di osservazione: vissute in diretta,
filtrate attraverso ricordi del passato, analizzate da un
punto di vista futuro, il tutto nello spazio di pochi
paragrafi. E'un mondo in cui l'avanzata inarrestabile del
progressotecno logico non ha smorzato, ma amplificato i
contrasti e ledifferenze piu' stridenti, che Gibson ci
mostra senzarisparmiarci i dettagli piu' sordidi, ma
comunque con menocupezza e molta piu' ironia del solito (un
esempio tratanti: il genere musicale piu' in voga negli USA
e' ilpentecostal-metal, un assurdo, esilarante connubio
tral'heavy metal piu' satanico e il piu' intollerante
integralismo religioso). Sembra quasi che l'autore,
mentreci mostra la totale confusione verso cui la n ostra
societa'si dirige, si preoccupi di lasciarci un filo di
speranza,scegliendo personaggi meno "maledetti" del solito,
eguidandoli verso un finale insolitamente lieto
(forsepersino troppo). L'esempio piu' evidente di questo
nuovo epiu' ottimista atteggiamento di Gibson e' il "Ponte":
unacomunita' di reietti organizzatasi spontaneamente
nell'unicospazio rimasto libero nella citta' di S.Francisco:
il pontesulla baia, reso inservibile da un terremoto.
Questo e'forse il messaggio piu' potente contenuto in
"VirtualLight": l'invito implicito a una solidaristica
autoorganizzazione, vista come unica salvezza per
un'umanita' stretta tra il collasso dei propri
sistemiorganizzativi e la legge della giungla che puo'
esserne laconseguenza. Il Ponte, assurda icona
tecnologica,ex-capolavoro di ingegneria ora sfruttato per
scopi completamente diversi da quelli cui era
destinato,metaforizza la capacita' umana di adattarsi e
trovare spaziin un mondo in cui nulla e' ormai piu' stabile,
affidabile ,controllabile o comprensibile. Gibson e' un
maestro neldare la sensazione di un mondo in continua
transizione e diinfinita complessita': gli bastano pochi
rapidi accenni perfarci intuire che oltre alla realta'
descritta nel romanzone esistono altre altrettanto
intricate, che forse in futuro verranno descritte in altri
romanzi, o forse rimarranno per sempre indefinite ai margini
del campo visivo del lettore,con un effetto evocativo
maggiore di una descrizione esplicita (una tecnica gia'
usata in "The DifferenceEngine").Torniamo dunque alla nostra
domanda iniziale: con "VirtualLight" Gibson e' riuscito a
riconfermarsi come uno degli scrittori contemporanei piu'
interessanti e innovativi? E' necessaria una risposta
articolata. Nel suo insieme, "Virtual Light" ha alcuni
difetti, il piu' grave dei quali e' una trama imperfetta,
non esente da eccessive semplificazioni e "buchi" logici.
D'altro canto, da un punto di vista stilistico il romanzo e'
validissimo, e riesce a trasmettere al lettore tutta la
tensione e la meraviglia delle opere precedenti, senza
cadere troppo spesso in quello "stile cyberpunk" che e'
ormai diventato uno stereotipo. Possiamo quindi supporre
che "VirtualLight" sia un'opera di transizione, con cui
Gibson tenta di spostarsi dall'impianto in fin dei conti
quasi "classico" dei suoi precedenti romanzi verso territori
piu' sperimentali. Sicuramente "Virtual Light" non e' il
"Neuromancer" degli anni '90, ma e' comunque un'opera molto
interessante e innovativa in un campo, la fantascienza, che
in questi anni si e' fatto straordinariamente avaro. Se
volete captare segnali dal futuro, non c'e' nulla di meglio
di un'antenna sensibile come Gibson.
Buona lettura
Vanamonde
** CHI HA PAURA DEGLI HACKER - by Haiax
Se siete possessori di un telefono cellulare, oppure di un
terminale VideoTel, e vi ritrovate una bolletta enorme anche
se non li avete mai usati, oppure possedete una carta di
credito telefonica che si esaurisce subito senza neanche
averla utilizzata, sappiate che non sempre la colpa della
vostra azienda telefonica. Potrebbe esserciqualcuno che
riuscito a "copiare" il vostro cellulare, oppure acopiare il
codice della vostra carta di credito. Non un'ipotesi
fantascientifica, ma realt
! Ogni giorno tutto un popolo
dell'underground elettronico fa di queste cose: sono gli
hackers! Ma state pure tranquilli, i loro bersagli
preferiti sono molto spesso delle grandi aziende, anche
perchcolpire dei privati significa essere scoperti quasi
subito. Ma gli hackers non si occupano solo di telefonia,
come fanno invece i Phone Phreaker, ma normalmente di
qualsiasi cosa abbia a che fare con i computer (ma non solo,
come si vedr
pi avanti) La distinzione tra i due per
ormai alquanto effimera, data la rapida informatizzazione
del sistema telefonico. Ma non si pu ridurre la pratica
dell'hacking a del semplice "pirataggio informatico".
Essere un hacker qualcosa di pi che essere un "pirata",
significa essere liberi di vagare in un cyberspazio virtuale
dove nessuno ti pu bloccare. Essere hacker significa
essere un esperto di informatica, avere una conoscenza
tecnologica che nessuno ha! Non credete a quello che viene
raccontato sugli hacker dai media, sono solo leggende senza
verit
. Questo tipo di pubblicit
provoca eccessivo timore
nei confronti di questi "talenti" dei computer. Ad esempio
quando venne arrestato un hacker negli USA, il cui
pseudonimo era "The Condor", egli fu messo in isolamento per
SETTE mesi, per paura che con il telefono a gettoni della
prigione potesse scatenare la Terza Guerra Mondiale. Ora
The Condor libero da molto tempo, e mi pare che la Terza
Guerra Mondiale non sia ancora scoppiata... Questa era solo
una breve introduzione, ma per spiegarvi esattamente chi
un hacker e come lavora io non vado bene, non essendo un
"esperto". E' per questo motivo che ho cercato e
intervistato un hacker vero per farvi spiegare da lui la
situazione. Naturalmente il suo pseudonimo non verr
diffuso per motivi di sicurezza (sua).
-Ciao. Innanzi tutto ti ringrazio per aver accettato di
collaborare con il giornale "Sottovoce". La prima domanda
molto semplice: sei disposto a rendere pubblico il tuo
pseudonimo?
®No, la riservatezza troppo importante.¯
-Spiega con parole tue cos' l'hacking, e chi un hacker.
®Beh con il termine hacking si intende l'insieme di azioni
svolte da una persona per riuscire ad impadronirsi di
sistemi informatici apparentemente superprotetti ed
impenetrabili. Chi di voi non ha mai visto WAR GAMES? Il
protagonista , seppur involontariamente, un hacker.
Bisogna anche precisare che l'hacking non si limita ai
computer. Qualsiasi oggetto che presenta un sistema di
difesa contro intrusioni non autorizzate pu essere
hackerato (dal distributore di lattine alle segreterie
telefoniche).¯
-Quali pensi che siano i motivi che spingono uno a diventare
un hacker? Ci sono motivi ideologici (per esempio una
possibile adesione al Cyberpunk), politici, sociali o
economici (lucro, risparmio, ecc.)?
®Non facile rispondere a questa domanda. Diciamo che ogni
hacker diventato tale per ragioni differenti. Negli anni
'70, in USA, nacque il movimento dei CyberPunk. Non era
altro che un insieme di persone che chiedevano la libera
circolazione delle informazioni sulle reti informatiche
nazionali. Da questo gruppo si staccarono poi alcuni soci,
che videro nell'hacking un vero e proprio lavoro, con enormi
possibilit
di guadagno. Con l'informatizzazione di massa,
il fenomeno coinvolse sempre pi persone, desiderose di
sapere "tutto di tutti" senza doversi muovere da casa. Oggi
come oggi, si pu diventare hacker pi per ragioni
economiche che per altro. Per quanto mi riguarda, l'essere
hacker solo una forma di divertimento.¯
-Trovi che in Italia ci possa essere un terreno fertile per
lo sviluppo dell'hacking? Esistono controlli efficaci che
possano prevenire questi fenomeni, secondo te?
®Per quanto riguarda la prima domanda, la risposta
sicuramente affermativa. La nascita (si spera) di nuovi
sistemi informatici nazionali, lo sviluppo di quelli gi
esistenti, non far
altro che portare "linfa vitale" per gli
hackers italiani. Per il momento ci si accontenta del poco
che si ha. Alla seconda domanda, rispondo con un no secco.
Un vero hacker agisce cos segretamente che neanche dopo
anni di indagini si riuscirebbe ad incastrarlo. Il problema
sta' tutto nel modo di agire. Bisogna evitare di operare
sempre nella stessa maniera. Bisogna cambiare
frequentemente bersagli, per tornare poi su uno gi
colpito.
Bisogna sapersi limitare in alcune occasioni. Insomma non
proprio facile essere hacker veri.¯
-Qual il tuo bersaglio preferito?
®Beh io sono sempre stato un patito di telefonia. A parte
il carding [diffusione ed uso di carte di credito
telefoniche. N.d.A.] che ormai di pubblico dominio (mi sa
che anche il panettiere sotto casa si metter
a vendere CC
[Carte di Credito N.d.A]), mi diverto moltissimo a tentare
di chiamare "a scrocco" attraverso servizi particolari.
L'unico campo in cui ancora non sono entrato la telefonia
cellulare... molto interessante...¯
-Le recenti modifiche apportate alla legislazione giuridica
(il divieto di diffondere materiale protetto da copyright
tramite le BBS del 1 Gennaio 1993, e le pi recenti,
riguardanti proprio i crimini informatici, del 14 dicembre
1993), possono arginare il diffondersi di pirati
informatici, o manca, secondo te, un supporto della legge
per quanto riguarda la sua applicazione (controlli, ecc.)?
®Beh dal punto di vista strettamente informatico devo dire
che i legislatori italiani hanno agito "stranamente" bene:
la legge c' e chi ha una board pirata conosce i rischi che
corre. Non penso tuttavia che il fenomeno della pirateria
si possa estinguere in questa maniera. E' impensabile che
le associazioni di controllo (tipo la BSA [Associazione di
controllo informatico, nata da un accordo tra le pi grandi
case prodruttrici di programmai in Italia. N.d.A.])
riescano a scovare tutte le migliaia di board pirata che
esistono. Potrebbero anche riuscirci, ma la spesa in
termini di persone e soldi investiti sarebbe tale da
renderne nullo il beneficio ottenuto.¯
-Ho sentito alcuni dire che proprio le ultime modifiche del
14 Dicembre sono in effetti fin troppo esagerate e
drastiche. Cosa ne pensi?
®Effettivamente le ultime modifiche apportate dal Parlamento
hanno inasprito troppo le sanzioni. Probabilmente
otterranno in questo modo risultati opposti a quelli
sperati. Staremo comunque a vedere.¯
-Vorrei fare un discorso a parte sui Virus. Credi che la
loro creazione & diffusione possa essere parte della
"pratica" di un hacker? Perch?
®Anche in questo caso vanno fatte delle distinzioni. Non
nego che ci possa essere qualche hacker che crea un virus
per i propri scopi. Ma penso che le persone che programmano
virus abbiano ben altri scopi. Il mio sospetto che molti
coder di programmi [programmatori N.d.A.] virali siano in
qualche modo vincolati con gli autori degli anti-virus
(senn come potrebbero fare soldi??).¯
-Per quanto riguarda i virus e in generale l'informazione
informatica (brutto gioco di parole), credi che in Italia la
conoscenza e la diffusione (sempre dell'informatica) sia
sufficiente? Cosa dovrebbe essere migliorato, e a che
livello?
®Ormai, anche in Italia, l'informatizzazione di massa ha
avuto il suo inizio. Naturalmente dobbiamo crescere ancora,
ed necessario un grande investimento da parte dello Stato
in sviluppo, ricerca e insegnamento. Certo, in Italia,
l'utente medio comunque molto ignorante sulle reali
caratteristiche della propria macchina e dei pericoli che
corre. Inoltre, con il miglioramento degli anti-virus,
nasceranno virus cos cattivi e perfidi che ci vorranno mesi
di indagini per individuarli!¯
-Adesso entriamo nel fantastico: descrivi una giornata
virtuale media di un hacker, relativa al solo campo
informatico (non mi interessa sapere a che ora si alza, ma
piuttosto cosa fa appena accende un computer).
®Per quanto mi riguarda, preferisco "lavorare" a ritmo di
musica. La prima cosa che faccio accendere la radio.
Qualche volta accendo anche il televisore togliendogli
l'audio. Assieme al mio fido PC accendo sempre il modem
[Apparecchiatura usata per collegare il computer alla linea
telefonica; indispensabile per un hacker. N.d.A.]. Sulla
mia scrivania non manca mai un microregistratore, utilissimo
nel caso debba registrare toni e frequenze particolari. Una
volta acceso il PC faccio partire DV [un programma che
permette di utilizzare pi programmi contemporaneamente.
N.d.A.] e tengo aperte tre o quattro finestre: La prima
naturalmente per Terminate, la seconda per un Dialer
[programmi utilizzati per il modem. N.d.A.], la terza con
un editor di testi e la quarta con programmi particolari
(tipo un CC Generator). [Generatore di numeri per carte di
credito telefoniche. N.d.A.] Se devo farmi qualche
programmino utilizzo il C++ 3.0 della Borland. Per
decrunchare gli eseguibili uso il TronV, per visualizzarli
l'Adva nced Lister 1.7, e come debugger/disassembler il
Sourcer. [Questa una serie di programmi che servono per
studiare il funzionamento di altri programmi, generalmente
al fine di poterli modificare. N.d.A.]¯
-Come sei entrato nel mondo dell'hacking?
®Sono circa 4 anni che ho "joinato" [Dall'inglese "to join",
unirsi. N.d.A.] la scena italiana. Tutto incominciato
quando ho avuto in regalo il primo modem 1200. Allora era
di moda frequentare le messaggerie, passando per Itapac.
Proprio in queste messaggerie non era raro incontrare
hacker, sia italiani che stranieri. Proprio chattando con
uno di questi personaggi iniziata la mia "carriera". Devo
dire comunque che non stata una passeggiata, anche perch
gli hackers sono molto "gelosi" dei loro segreti. Il primo
"lavoro" che ho svolto stato su un VAX (/Vms 1.0) [Un tipo
di computer. N.d.A.] di una piccola messaggeria. Ma mi
emozionavo anche quando facevo un semplice OD [Acronimo per
"OutDials". La spiegazione un po' tecnica, e preferisco
evitarla. N.d.A.] per chiamare gli USA. Sfrutto inoltre
questa occasione per potere salutare tre amici che non ho
pi sentito, e due che invece sento regolarmente: I primi
tre sono Pier (della mitica Pier's Group BBS), MFB (l'autore
dei mitici racconti di Twin Phreak s) e Raoul (uno dei pi
kool in Itapac). Gli ultimi due sono MasterBlaster (Heal
the World BBS), e AlphaBit (Purple Rain BBS).¯
Questo tutto. Spero che adesso abbiate chiaro chi sia un
hacker, e soprattutto che non fa del male a nessuno.
Haiax
** HACKER MANCATO - by The Spy
Leggendo l'articolo di Haiax mi sono tornati in mente i "bei
tempi andati". Sono un hacker mancato (tra l'atro colgo
anch'io l'occasione per salutare Raoul, MFTB e perche' no
anche Direct e Piergiorgio), ma in che senso mancato ? Ho
passato quasi un anno cavalcare le linee del telefono di
mezzo mondo, ho conosciuto un sacco di gente, ma proprio
tanta, tutti avevano un solo divertimento ed occupazione:
avere piu' informazioni possibili. Ma non stiamo certo
parlando del prezzo del petrolio e del nuovo film di
Stallone, tutti erano avidi di password, di accessi a
sistemi privati. Non penso che la mentalita' sia cambiata.
Io c'ho provato ci sono stati dei momenti in cui ero
paricolarmente pieno di accessi e di "informazioni" fresche
di giornata, ma non ero soddisfatto..... che gusto c'era a
ficcare il naso in sistemi protetti? Leggere la posta
altrui dare un'occhiata in giro e poi andarsene ? E la cosa
peggiore: guai a dare informazioni gratis ad altri "hacker",
e' il piu' grande peccato che tu possa commettere se sei nel
giro. No, non era decisamente il mio mondo. C'e' una
contraddizione in termini, se l'ideologia hacker e' per
"l'informazione libera" (e' per questo si forzano i sistemi
privati, no?), l'informazione non e' piu' libera dal moemnto
in cui l'"hacker" stesso se ne appropria, l'informazione
diventa sua propieta' privata e decidera' lui chi sara'
"degno" di averla. Ci saranno persone disposte a tutto pur
di sapere anche loro cio' ha scoperto l'altro...
L'informazione in se e' un potere enorme che neanche
v'immaginate. L'"hacker" e' furbo solo fino ad un certo
punto, se si lascia coinvolgere e' fin troppo vulnerabile,
poi la comunicazione telematica lascia, come sapete, tutto
molto sulla fiducia, personalmente ho estorto informazioni
ai piu' malcapitati con trucchetti fin troppo banali.
Probabilmente io ero uno di quelli che loro chiamano "lamer"
(letterale "schifoso"), sinceramente mi sentivo piu'
avantaggiato, "lavoravo" poco e mi divertivo molto vivendo
su cio' che gli altri mi dicevano. Il momemto fatale e'
stato quando ho conosciuto degli hacker veri, gente con la
vera mentalita' hacker, cioe' "INFORMAZIONE LIBERA!" allora
si' ho capito che erano i veri "lamer". No, un hacker, uno
vero non fa danni tanto per farli, non legge la posta altrui
se non e' necessario alla causa. Il vero hacker (senza
virgolette) e' un dispensatore d'informazione, e' una
persona che non si neghera' mai a te e t'insegnera' tutto
l'insegnabile. Il vero hacker stara' anche delle ora per
farti capire come entrare in un sistema e non ti trattera'
mai da inferiore "disinformato". Il vero hacker ama farsi
riconoscere perche' in fondo non ha niente da nascondere e
prende i suoi rischi quando serve (si, l'allusione al nostro
amico intervistato non e' casuale, la'alias almeno poteva
dircelo, no ?). L'entrare in contatto con dei veri hacker
(sopratutto negli USA) ha cambiato la mia visione della
telematica, ho capito che piu' che andare a forzare i
sistemi VAX o chiamare un OD (non capisco le palpitazioni
dell'amico non era poi difficile, mi pare ) avrei dovuto
forzare la gente ad entrare nel mondo delle linee del
telefono, non sono poche le persone che preferirebero essere
le uniche viventi in un mondo senza confini. A mio parere la
telematica e sopratutto la messaggistica va aiutata a
crescere (molti Sysop sanno quanto sono "rompi" a volte
sull'argomento) visogna entrare nell'ottica di "piu' siamo
meglio e'!"
THE SPY
** MUSICA - by Kappa
THE LAST BANDIT - Promo 1994
----------------------------
I Last Bandit sono una band che suona Southern-Rock,le loro
influenze principali sono i Rolling Stones e Neil Young,
anche se nel loro suono si possono riascoltare i Guns
n'Roses e tutta la matrice street-rock moderna.
Questo demo contiene 4 pezzi, ed e' prodotto veramente bene
(al contrario di certi demos gia' recensiti in questa
rubrica, vero Angel Blade?). I Last Bandit sono quattro:
Rudy, voce e chitarra ritmica; Leo "Pe'", chitarrista
solista; Rena, al basso e all'armonica e Singa alla
batteria.
Non sono proprio alle prime armi, anzi si sono formati nel
1988, e, dopo aver pubblicato nel 1989 il loro primo demo
"Vicious", hanno aperto alcuni concerti dei Litfiba e dei
Dogs D'Amour. Una nota di merito va al chitarrista solista
che si inserisce armonicamente nel contesto della band senza
diventare la prima stella, pur avendone tutti i mezzi.
Molto bello il rock melodico di "Jesus loves the bandit", e
il funky elettro-acustico di "Smalltown". Gli altri due
pezzi, "Down" e "High", sono due ottimi pezzi di rock
ruvido. Sicuramente sono una delle rockband italiane piu'
sottovalutate, forse il loro non voler scendere a
compromessi gli ha fatto perdere qualche treno importante,
ma sarebbe un vero peccato che questi ragazzi non
riuscissero a trovare un buon contratto.
Se vi capitasse l'occasione di vederli dalle vostre parti,
non perdetela, non rimarrete delusi, dal vivo sono veramente
potenti.
per info: Barbara tel.02/92101504 fax.02/92103107
** CONCERTI
!********************************************************
Programmazione Musicale
Centro Sociale Leoncavallo
!********************************************************
Venerdi' 24 giugno (Purtroppo non e' pervenuto
SONNY'S BUTTERFLY nessun altro concerto del Leonka):(
!********************************************************
Elio & Le Storie Tese
---------------------
18 Luglio - Roma
21 " - Ascoli Piceno, Piazza del Popolo
23 " - Grigliasco (TO), Campo Sportivo
27 " - Cuneo, Cascina Pellegrino
29 " - Campeggine (Reggio Emilia), Festa dell'Unita'
30 " - Riccione, Arena Pineta
31 " - Lignano Sabbiadoro
The Last Bandit
---------------
25 Giugno - Moirago, Raduno Motociclisti
Ritmo Tribale
-------------
24 Giugno - Padova, festa di Radio Sherwood
25 Giugno - Arezzo, festival Arezzo Wave
26 Giugno - Palestrina (Roma), festival
27 Giugno - Siena, Piazza della posta
29 Giugno - Guarene (Cuneo), Officina
1 Luglio - Carpi (Modena), Festa dell'Unita'
16 Luglio - Lustando (Alessandria)
23 Luglio - Murazzano (Cuneo), Festival
24 Luglio - Festival Open Air di Valtellina
31 Luglio - Bologna, Made in BO
SECONDO FESTIVAL BEAT
---------------------
25 Giugno - Castel San Giovanni(PC),Palazzetto dello Sport
inizio ore 15:30, parteciperanno: Macchina del tempo,
Others, Flashback Five, Thanes (UK). Per info: Attilio
Fellegara 0523/881680
Urban Dance Squad
-----------------
7 Luglio - Torino, Cascina Marchesa
** REDAZIONE
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ±±±²Û²±°° ³
³ ÚÄÄÄ¿ ³
³ ³ ÚÄÁÄÄÄ¿ ³
³ ³ àÄ¿ ÚÄù CORRIERE TELEMATICO ³
³ àÄÄÄŽ ³ ³
³ àÄù Numero 9 ³
³ °°±²Û²±°° Maggio 1994 ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Direttore: THE SPY (Andrea Cassola) ³
³ Vice Direttore: KAPPA (Alfredo Cappello) ³
³ Capo Redattore: RUNAWAY (Gianluca Neri) ³
³ ³
³ Redazione: ³
³ AKIRA (Francesco Pignatelli) ³
³ CAPTAIN BRITAIN (Luca Somazzi) ³
³ LUPO ALBERTO (Alberto Favetta) ³
³ MALKO LINGE (Alberto Di Stefano) ³
³ PIPERITA PATTY (Cristiana Furiosi) ³
³ SATORU (Marco Ullasci) ³
³ THY TURRICAN (Antonio Riccobon) ³
³ WILLIAM WYTT (Fabrizio Ammollo) ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ La redazione ringrazia tutti coloro che hanno ³
³ contribuito a questo numero. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Un ringraziamento speciale a: ³
³ ³
³ - Gianluca DiGiacomo ³
³ - Gianluca Pugliese ³
³ - Giovanni Lopes ³
³ - Marco Fiocchi ³
³ - NovaRadio di Firenze (che ha intervistato anche ³
³ Runaway) ³
³ - l'anonimo Hacker ³
³ - Haiax ³
³ - Lucky ³
³ - Gomma ³
³ - Vanamonde ³
³ - Emmanuele Somma ³
³ - Davide Achilli ³
³ - John Catilina ³
³ - Tutti i SysOp distributori ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Rigraziamo particolramente PCMagazine nella persona del ³
³ direttore per aver pubblicato integralmente l'intervista ³
³ rilasciata dal P.M. Savoldelli Pedrocchi a Runaway ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Non rigraziamo affatto Cladio Gerino di Repubblica per ³
³ aver bellamente copiato e parafrasato l'articolo di ³
³ Runaway apparso sul primo numero speciale. Non dico che ³
³ abbia fatto una cosa illegale (siamo di dominio pubblico)³
³ ma da un giornalista di Repubblica ci aspettavamo un po' ³
³ piu' di serieta' e di professionalita'. ³
³ Nota in coda: Mi e' giunta da poco notizia che ieri 18/6 ³
³ Gerino abbia colpito ancora e stavolta non si e' nemmeno ³
³ degnato di parafrasare l'intervista.. gli ricordo (visto ³
³ che e' uno dei nostri lettori piu' assidui) che era pre- ³
³ cisato in fondo all'intervista che poteva si' essere ³
³ distribuita, ma integralmente, chi di dovere (il P.M. ³
³ Pedrocchi che aveva imposto la condizione) e' gia' stato ³
³ informato ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Potete contattare i redattori del CT ai seguenti ³
³ indirizzi: ³
³ ³
³ GIANLUCA NERI (Internet) gianluca.neri@galactica.it ³
³ ANDREA CASSOLA (Euronet) 230:1001/5.3 ³
³ THE SPY (Itax) 70:101/1.2 ³
³ THE SPY (RV-Net) 94:2000/2.2 ³
³ ALFREDO CAPPELLO (P-Net) 91:5/2.5 ³
³ ³
³ oppure in CyberSupport e in Sysop.Italia mediante ³
³ messaggio a The Spy ³
³ Potete contattatere il direttore a voce Tel. 02/5695042 ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
** DISTRIBUZIONE
Insisto nel mettere le BBS ancora chiuse nella speranza che
riaprano al piu' presto. Come diceva il Kappa, NON MOLLATE!!
Segno con un * le BBS su cui SICURAMENTE troverete il CT
perche' lo mandiamo noi direttamente e siamo sicuri che sono
aperte.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Potete trovare il CT sulle seguenti BBS: ³
³ ³
³ ABY (0183-666777) [EuroNet] ³
³*Altair Data Sys (02-6420539, 6420515) [InterNet] ³
³*Antares (02-89124407) [Euronet] ³
³ Brain (02-59900649) [WC-Net] ³
³*Celebry (02-33300759) [RV-Net] ³
³ Cornucopia (02-29528616) ³
³ [Logos/Amiga/Fido/Itax/Astro] ³
³*Crazy Train (0385-250607) [P-Net] ³
³*Decoder (02-29527597) [CyberNetþFido] ³
³*Digibank (02-33609167, 33106044, 33609132) ³
³ [EuroNet] ³
³ EDI (02-39320122) [EuroNet] ³
³ Eternity (0371-610083) *h 22-8* ³
³ [ItaxþFidoþEterNet] ³
³*ECN - Milano (02-2840243) [ECNþCyberNet] ³
³*FreeBook (02-55193851) ³
³ Genesis (02-4883901) [AstroNetþFido] ³
³ HotSpot (0523-451731) [FidoNetþRV-Net] ³
³ Kabirya (02-2550480) [FidoþCyberþEuro] ³
³ Imago (02-45701820) ³
³ Inferno (02-26221453, 26224663, 26227301, ³
³ 26224426, 26224425, 26224426) ³
³ [RV-NetþSexyNet] ³
³*Lucky (02-5396962) ³
³ Mines of Moria (02-5392086) [RingNet] ³
³ Neverending (081-7111481) *Lun/Ven 22>15* ³
³ Struggle *Sab/Dom 22>8* [P-Net] ³
³*Nina's Box (02-27202204) *h 06-22* [Itax/VirNet] ³
³ Paradise Lust (02-8462718) ³
³ Pink Panther (0342-614077) *h 20-07* [EuroNet] ³
³ Purple Rain (02-90849435) [Chronos] ³
³*Rendez-Vous (02-33101597, 33106502, 33105756) ³
³ [RV-NetþSexyNetþCyberNet] ³
³*Rozzano (02-89200179, 89202186, 8243556) ³
³ [Euronet] ³
³*SkyNet (02-8372432, 8376320) [RV-NetþCyberNet] ³
³ Stradivarius (02-48302813) *h19.30-04* [EuroNet] ³
³ Svak-N-Suka (02-29008909) ³
³ System Halted (02-33604089) [EuroNet] ³
³ Universal (02-57402031) Node 1 ³
³ Conflagrazion (02-8266629) Node 2 ³
³*Wild&Hot (02-70300273) ³
³ ³
³ ...e altre ancora, comunicateci quali. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ DA QUESTO MESE IL CT E' ANCHE DISTRIBUITO SU VIDEOTEL ³
³ ALLA PAGINA *7747* INFOWORLD ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ La distribuzione automatica nei seguenti Net: ³
³ ³
³ EuroNet,Itax, LogosNet (il progetto riviste), P-Net. ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù
|
|
|