RV ErreVù Logo

errevu.net il sito dell'associazione telematica ErreVù.

Documenti

Corriere Telematico numero 9 - giugno 1994

         ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ
         Û ±±±²Û²±°° ÉÍ»ÉÍ»ËÍ»ËÍ»ËÉÍ»ËÍ»ÉÍ»  ANNO Û
         Û ÚÄÄÄ¿     º  º ºìËŒìËŒºì¹ ìËŒì¹    III Û
         Û ³ ÚÄÁÄÄÄ¿ èÍŒèÍŒÊèÍÊèÍÊèÍŒÊèÍèÍŒ       Û
         Û ³ àÄ¿ ÚÄù ÉË»ÉÍ»Ë  ÉÍ»ÉË»ÉÍ»ÉË»ËÉÍ»ÉÍ» Û
         Û àÄÄÄŽ ³    º ì¹ º  ì¹ ºººì͹ º ºº  º º Û
         Û     àÄù    Ê èÍŒÊÍŒèÍŒÊ ÊÊ Ê Ê ÊèÍŒèÍŒ Û
         Û °°±²Û²±°°  Numero 9 - Giugno 1994      Û
         ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ

** IN QUESTO NUMERO

Editoriale  -  by La Redazione (Kappa)             Riga 62
ÄÄÄÄÄÄÄÄÄ-

Il Mondo delle BBS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
  Crackdown - aggiornamento  ..................... Riga 104
  L'intervista - by NovaRadio  - Gianluca Pugliese Riga 262
  Crackdown - iniziative di Decoder - by Gomma ... Riga 418
  LE.CI.TI - by Emmanuele Somma .................. Riga 559
  SYSOP.ITALIA ................................... Riga 759
  Il SysOp - by Kappa ............................ Riga 790
  SMAU 1994 - by Thy Turrican .................... Riga 867
  BBS News - by The Spy .......................... Riga 1101
   Rendez-Vous e' down - by Malko Linge .......... Riga 1110
  Non-Solo-BBS : Gli utenti in gita a Gardaland
                                    - by Lucky ... Riga 1131
  CTP_GI94.ZIP ................................... Riga 1265


HW & SW
ÄÄÄÄÄÄÄ

Hardware - by Satoru
  SoundBlaster AWE32 ............................. Riga 1276

Software - by William Wytt ....................... Riga 1359

ALTRE RUBRICHE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
CyberPunk
  "Virtual Light" di W.GIbson - by Vanamonde ..... Riga 1467

Terzapagina                                      
  Chi ha paura degli hackers ? - by Haiax ........ Riga 1649
  Hacker mancato - by The Spy .................... Riga 1875
   
Musica - by Kappa
  The Last Bandit ................................ Riga 1940
  Concerti ....................................... Riga 1980

Redazione ........................................ Riga 2029

Distribuzione .................................... Riga 2103

FILES ALLEGATI
-->  SMAU.TXT    Dettagliata descrizione dei padiglioni dello
                 SMAU '94
     CT_PG94.ZIP Lista aggiornata di BBS Milanesi


** EDITORIALE

Dopo i due numeri speciali  eccoci al primo numero "normale"
del dopo Crackdown.  Su questo  numero  troverete  ulteriori
informazioni   riguardanti  l'operazione  della  Guardia  di
Finanza: un'intervista al net-sysop di Peacelink a cui pochi
giorni fa hanno sequestrato tutto.
Inoltre c'e' un'anteprima sulla  SMAU  94 (con tanto di file
allegato con le descrizioni dei  padiglioni),  un'intervista
ad un "Hacker"(che probabilmente su molti quotidiani sarebbe
uno  scoop, ma per noi e soprattutto per il nostro direttore
non lo e'), e le  "solite" rubriche.  A nome della redazione
devo ringraziare tutti coloro che ci  hanno  aiutato  per  i
numeri  speciali,  che  ci hanno distribuito, e che ci hanno
utilizzato (Chi avvertendoci e  citandoci, come PC MAGAZINE,
chi non, vero C.G.  di  Repubblica?).   Ritengo  che  i  due
numeri  speciali  siano stati essenziali per avere un quadro
chiaro  dell'inchiesta,  siamo  stati  i  primi  a  dare  le
informazioni a chi piu' ne aveva bisogno, cioe' gli utenti e
i sysops.  Abbiamo potuto  sfruttare quella solidarieta' che
per la prima volta si  e'  creata  nell'ambiente  Telematico
Italiano,  la  stessa  che  ha  permesso  la creazione della
Sysop.Italia.
Questa inchiesta un  lato  positivo  forse  ce  l'ha, ora la
Telematica Italiana non e' piu' una  realta'  "underground",
ma  tutti  si sono accorti di noi.  Certo la circostanza non
e' stata delle migliori.  :-(
Abbiamo un nuovo redattore (anzi credo che lui non lo sappia
ancora)  si tratta di  Thy Turrican,  che ha  realizzato  il
favoloso servizio sulla SMAU '94.
Il numero di Luglio sara' sicuramente  piu'  travagliato  di
questo e non siamo sicuri di riuscire a farlo uscire a causa
dei  nostri vari impegni: in primo luogo scolastici (chi con
la maturita', chi con gli  esami  in Universita'), e poi per
goderci ad Agosto una meritata vacanza,  in  fin  dei  conti
abbiamo  fatto  uscire  in  tutto undici numeri, non viviamo
solo  nel   Cyberspazio!    Probabilmente   ci  rivedremo  a
Settembre e speriamo di non dover mai piu' fare  dei  numeri
speciali!

Kappa (anche a nome della redazione)

** ITALIAN CRACKDOWN
** AGGIORNAMENTO 04.06.94 ore 09:15 **

Segue lista  BBS  coinvolti  nei  provvedimenti di sequestro
desunta da messaggi e telefonate.  Scusate  le  omissioni  e
imprefezioni.

Fido:
------
Luca Spada           2:331/106-117-121 sequestrato tutto
Alberto Giovaninetti 2:331/103 sequestrato tutto
Luca Croci           2:331/108 sequestrato floppyes, 
                     sigillato stanza
Ascanio Orlandini    2:331/203 solo perquisito
Paolo Borghesi       2:331/204 sequestrato tutto
Alfredo Persivale    2:331/302  sequestrato  tutto, anche 
                     comp.azienda 
Michele Fadda        2:331/320 solo perquisito
Walter Mascarin      2:331/323 solo perquisito
Domenico Pavone      2:331/331 sequestrata la stanza del 
                     computer!
Giulio Cipriani      2:331/344 sequestrato tutto
Valentino Spataro    2:331/347 sequestrato tutto

Samuele Landi        2:332/115 sequestrato tutto
Massimo Berni        2:332/300-301-303 sequestrato tutto
Alberto Tommasoli    2:332/306 ?
Riccardo Pizzi       2:332/307 sequestrato tutto
Alessandro Trebbi    2:332/313 ?
Lorenzo Lugli        2:332/315 sequestrato tutto a casa sua 
                     (la bbs no)
Fabrizio Carloni     2:332/316 sequestrato tutto
Marco Piazza         2:332/319 sequestrato tutto
Massimo Sabbatini    2:332/320 sequestrato tutto, compreso 
                     negozio
Alessandro Benvenuti 2:332/419 sequestrato tutto
Paolo Sinigaglia     2:332/407-417-427 sequestrato tutto
Mario Mure'          2:332/505 sequestrato tutto
Marco Venturini Auti 2:332/617 perquisito senza sequestro
Riccardo Iacobucci   2:332/618 sequestrato tutto

Nicola Tosi          2:333/110 ?
Mario Zambon         2:333/203 sequestrato solo dischetti

Gianni Bragante      2:334/307 sequestrato Hard Disk
Paolo Goria          2:334/701 risparmiato, sequestrato 
                     floppy sponsor

Andrea Contini       2:335/428 sequestrato tutto
Alberto Marcedone    2:335/503 convocato dai CC
Michele Scopelliti   2:335/512 sequestrato tutto
Giovanni Pugliese    2:335/701 RC Peacelink, sequestrato 
                     03.06 !!
Giuseppe Giardina    2:335/713 sequestrato tutto


Non fido:
----------
Vittorio Mori        ex fido, non piu' bbs, sequestrato 
                     tutto
Curradini            "Breakdown", sequestrato tutto
Giuseppe Paterno'    "Il Tempio BBS", sequestrato tutto
Super pirata, Terni  non identificato, sequestrato tutto 
Riccardo Cassotti    perquisito ditta, BBS chiusa 8 mesi fa.
14 Piratoni          non identificati,in tutta italia, 
                     sequestrati 18.05
Rendez Vous Milano   solo perquisita 19.05
Wild & Hot Milano    sequestrata 19.05
Ultimo Impero Milano sequestrato 11.05
1 BBS Torino         sequestrato 18.05, procura Torino.
Inferno BBS          Milano, sequestrato
Sunday BBS           22.05 point fido calabrese (?), 
                     bbs sperimentale
Jaflow BBS           come sopra (?)




Points:
--------
Castellini           2:331/204.3 sequestrato tutto
Caruso               2:331/204.6 sequestrato tutto
Bisanti              ??          sequestrato tutto
???                  2:335/326.? solo perquisito (Cascella)

 
!* NOTIZIE *!
- I mandati del raid del 11.05-13.05 sono 173.

- L'avvocato Francesco Guida di Taranto, che  collabora  con
  PeaceLink, ha costituito un gruppo di studio del problema.
  FAX/segreteria  099  365812,  richiede l'invio di tutte le
  infos possibili.

- Articoli su:  Repubblica  13.05.94,  Il  Resto Del Carlino
  14.05.94 (cronaca nazionale e locale), Avvenire  15.05.94,
  ancora   il   Resto   Del   Carlino,   data   imprecisata,
  Avvenimenti-PeaceLink-  (intervista al Procuratore Gaetano
  Savoldelli   Pedrocchi,   titolare   dell'inchiesta),   Il
  Messagero  del  17.05.94,  Il   Giornale  di  Brescia  del
  18.05.94, Radio Popolare rubrica 'Liberi Tutti'  19.05.94,
  BresciaOggi   del  19.05.94.   La  Provincia  (Asti)  data
  imprecisata.  Il Sole  24  ore  del  20.05.94, Il Corriere
  dell'Umbria 20.05.94.  Sembra che anche la  CNN  americana
  abbia    fatto   un   servizio   sull'Italian   CrackDown.
  Trasmissione del 18.05.94 su  Radio Onda D'urto.  Serie di
  articoli sul Manifesto del 21.05.94, a cura  di  Gomma  di
  Decoder.   L'Unita'  del  21.05.94.   ANSA di Rifondazione
  Comunista del 25.05.94 Prossimamente  uno spazio in TARGET
  di Canale 5 e sulla radio  tedesca  Deutschlandfunk  e  un
  articolo su Panorama.  29.05.93, altro articolo su Brescia
  Oggi.  30.05.94, paginone di articoli su Repubblica.

- Il 16.05.94 il PM ha dichiarato che non accettera' nessuna
  istanza  di  dissequestro  prima  della  celebrazione  del
  processo.

-  Il  16.05.94  pare  siano stati firmati altri 137 mandati
  (Davide Achilli).  In  totale,  sembra  siano stati emessi
  quindi 310 mandati.

- Il 18.05.94 due bbs piratone napoletane sono finite  nella
  rete.   Riprendono  i  sequestri?   I  mandati sono ora ad
  opera di diverse procure.

-  il  20.05.94  dalle  11:15  alle  12:00,  Radio  Popolare
  parlera'  del  blitz  GDF  nell'ambito  della trasmissione
  "Microfono Aperto".

- Il 19.05.94 Taradash e  altri  deputati  hanno  presentato
  interrogazione  parlamentare  inerentemente  al  caso.  Il
  testo e' quello della Interrogazione Parlamentare Fidonet.

- 21.05.94 Risulta  che  GDF  stia  provvedendo al sequestro
  anche in quei nodi e bbs ove si era  ricorso  al  semplice
  sigillo delle apparecchiature e locali.

-  23.05.94  sembra  che  si  stia  preparando una lista dei
  computer da dissequestrare,  dando  la  priorita' a quelli
  che servono per lavoro.  Finalmente uno spiraglio si apre.

- Le giornate del raid: 11.05, 13.05, 17.05, 18.05, 19.05.

-  30.05.94,  si   ha   notizia   del   dissequestro   delle
  apparecchiature    di   Sinigaglia   (332/407-417-427)   e
  Benvenuti (332/419).   Tutto  dissequestrato  tranne HD's,
  dischetti e CDROM.  Venerdi' 03.06 si sapra'  del  destino
  di altri 20 computers.

-  31.05.94  "Fonti ben informate" riferiscono a G. Cairella
  della possibilita' di  nuovi  raid  della GDF nei prossimi
  giorni...

- 03.06.94 i raid non si sono fatti  attendere...   Giovanni
  Pugliese, RC Peacelink e nodo fidonet, sequestrato....


** LE INTERVISTE - fatta da NOVA RADIO di Firenze

    Segue l'intervista a  Giovanni  Pugliese  andata in onda
alle 10:45 di lunedi`6 giugno 1994 su Nova Radio,  la  radio
dell'Arci Nova di Firenze (fm 101.500) .  L'intervistatore Š
Luca  Scarlini  conduttore  di "Spazio cyber".  L'intervista
telefonica,  durata  poco  meno   di   nove  minuti,  Š  qui
fedelmente trascritta.  Sono  state  riportate  anche  molte
delle incertezze tipiche della lingua parlata.

LS Pronto?

GP Pronto, buongiorno.

LS  Bungiorno.   Giovanni  Pugliese  e' il  coordinatore  di
   PeaceLink,   che  Š  una  rete  di  banche  dati  che  ha
   soprattutto obiettivi all'interno  del  pacifismo e tiene
   collegamenti con la ex-Yugoslavia, se non  ricordo  male.
   Vero?

GP Si, certo.

LS  Ecco...   Vuoi  dirci, innanzitutto, che cosa Š successo
    anche a te?

GP Eh, diciamo che,  purtroppo, il venerdi' scorso, alle 17,
   ero appena rientrato  in  casa;  ho  sentito  suonare  al
   portone,   ho  aperto.   ed  era  la  finanza.   Si  sono
   presentati,   mi   hanno   notificato   un   mandato   di
   perquisizione locale e un avviso di garanzia sia a me che
   a mia  moglie.   Al  che,  diciamo,  sono  rimasto un po`
   spaventato  di  tutto  questo,  perchŠ  il  mio  nome   Š
   abbastanza noto e conosciuto, in quanto con l'attivit… di
   Peacelink,  un`attivit…  gratuita  a  tutti i livelli, di
   volontariato, eccetera...  vedere un po` la finanza sotto
   casa,  ci  sono  rimasto   un  pochino  male.   Mi  hanno
   notificato questo hanno  cominciato  a  perquisire  tutto
   l'appartamento   e  non  solo;  diciamo  che  era  mirato
   sopratutto alla parte PeaceLink,  alla  rete; e quindi al
   software in genere.  Al che  sono  stati  fino  alle  23,
   quindi   dalle   17  alle  23  fra  perquisizioni  varie,
   domande....   Addirittuta  mi   Š  stato  sequestrato  il
   libretto di conto corrente postale, una  serie  di  cose;
   hanno  bloccato  il  sistema  centrale, che Š qui nel mio
   appartamento, di tutta  la  rete PeaceLink.  Tutto questo
   non ha fatto altro che  lasciarmi  veramente  l'amaro  in
   bocca  in  quanto qui non c'Š nulla, assolutamente nulla,
   di  illecito.   Quindi  come  aver  tappato  la  bocca  a
   tantissimi cittadini e a tantissimi utenti di telematica.

LS  La  risoluzione   del   pretore   di  Pesaro  Savoldelli
   Petrocchi, secondo le sue parole,  era  stata  anche  una
   sorta  di  cosa  che  andava  al  di  l…  delle sue reali
   competenze;  lui  ha  sempre  detto  che  si  era trovato
   all'interno di un giro di cose molto pi— grandi di lui  e
   di cui non riusciva a capire i parametri.  In questo caso
   mi  sembra  che  la  cosa  sia  molto pi— diretta, perchŠ
   PeaceLink non Š  passibile  di  essere accusata di essere
   una rete che distribuisce programmi piratati....

GP Certo.

LS ...ha degli obiettivi pacifisti che  quindi  sono  sempre
   stati  espliciti.   Tu  hai  un'idea da cosa possa essere
   nato questo, o ti ha colto assolutamente di sorpresa?

GP  Diciamo  che  io,  ancora  oggi,  non  voglio  darmi una
   spiegazione particolare.  Resta il fatto  che  questo  mi
   lascia veramente con l'amaro in bocca, ma non solo perch‚
   sono  stato colpito in prima persona, in quanto la storia
   precedente di  Pesaro,  dei  vari  sequestri, coinvolgeva
   molta gente; in questo caso, invece, Š diretto  alla  mia
   persona  in  modo  proprio  diretto.   ma non solo, ma al
   centro stella della  rete  e  quindi  al sistema centrale
   della struttura di peaceLink, una struttura che si occupa
   di pacifismo, di antimafia, di problemi legati all'alcool
   e alla droga, ex-Yugoslavia.  Nel nostro piccolo  abbiamo
   contribuito  a  far s che una struttura dell'elisoccorso,
   che Š  molto  molto  vicino  a  noi, contribuisse.  anche
   gratuitamente,  a...  hanno mandato degli aerei in Bosnia
   per poter soccorrere  feriti,  uomini  anziani e bambini,
   portati qui a curarsi in Italia.

LS  Mi  sembra  abbastanza  evidente  comunque  che ormai si
   tratti in generale  di  un  grande attacco...  "attacco",
   forse, Š una parola impropria...  comunque di mettere  in
   discussione  le  possibilit…  di comunicare e ridefinirle
   secondo    criteri     che     sono     tutti    diversi.
   Indipendentemente anche dalla legislazione,  dalla  legge
   Conso....

GP  Si ,  si certo.   A  tal proposito noi proprio in questi
   giorni stavamo  divulgando  un  comunicato  per i diritti
   telematici del cittadino laddove chiedevamo  che  -  okay
   per  la  tutela  del software copyright, anzi noi siamo i
   primi a  combattere  contro  la  pirateria  informatica e
   telematica in genere, ma non solo - chiedevamo  anche  un
   riconoscimento   per   tutti   quei  sysop,  cio‚  quegli
   operatori di sistema  come  noi, che svolgono un`attivit…
   gratuita di volontariato, a far s  che  la  comunicazione
   sia  una  comunicazione di massa, aperta a tutti.  Ma non
   solo,   noi    collaboriamo    con   moltissime   testate
   giornalistiche e diamo voce a chi non ha voce.

LS Per concludere un po' questo itineriario, mi  sembra  che
   la  stampa,  i  media  in  genere, non abbiano ancora ben
   recepito quale sia l'esatta  gravit… di questa questione;
   che Š, bene o male, in gioco la possibilit… di comunicare
   in futuro, sia che si affermi la possibilit… di una  data
   highways,  come il progetto di Al Gore negli USA, sia che
   si affermino delle strutture in  mano a privati, questa Š
   una cosa da vedere; comunque sar… il modo  in  cui  entro
   breve  tempo  comunicheremo.   Tu  da  cosa credi che sia
   anche  questa   sorta   di   resistenza  complessiva  nei
   confronti di  questo  argomento?   perch‚,  per  esempio,
   sulla  questione  di Pesaro, mi sono occupato di fare una
   rassegna stampa  sull'argomento:  gli  unici due giornali
   che ne hanno trattato sono il Manifesto e il Sole 24  ore
   in  modo ampio, e poi ne ha trattato in un articolo molto
   spettacolare  Repubblica,  e  basta,   nel  giro  di  due
   settimane.   Credi  che  sia  proprio  una  mancanza   di
   competenze   specifiche   da   parte   dei   media  o  un
   disinteresse complessivo che  deriva da qualcos'altro che
   io almeno non so spiegare?

GP Diciamo sia l'una che l'altra.  Purtroppo questo modo  di
   fare  comunicazione,  apparentemente,  per  qualcuno, pu•
   sembrare un modo  anomalo.   Per•  io ho sempre affermato
   che  la  comunicazione  fatta   via   telematica   Š   la
   comunicazione  del  futuro...   ma  che  pi— che futuro Š
   presente.  Bisogna tener presente  una cosa: gi… in altre
   nazioni - mi si lasci passare  il  termine  -  molto  pi—
   evolute  della  nostra,  la comunicazione Š ormai normale
   per via telematica; tanto Š vero che in questi guiorni ho
   avuto tantissime attestazioni di solidariet…, e non solo;
   anche di eventuale aiuto anche  da  gente che si trova in
   America, che  si  trova  in  tutte  le  nazioni  europee,
   eccetera.   Questo  mi ha fatto molto molto piacere.  Ci•
   significa che  c'Š  pi—  sensibilit…  da  parte dei media
   all'estero che in  Italia.   Forse,  io  spero  di  no...
   ripeto,  non  vorrei  mettere  il  carro davanti ai buoi,
   spero che non  sia  un  attacco  alla libera informazione
   oppure un business in generale da parte di qualcosa o  di
   qualcuno,  non  lo  so.   PerchŠ  i  nostri  sistemi,  la
   telematica  in genere, Š una telematica amatotiale da una
   parte, per•  soprattutto  gratuita,  libera,  pubblica da
   parte dei sysop a tutti quanti i cittadini

LS Benissimo, io ti ringrazio per ora e avremo occasione  di
   risentirci in seguito anche per tener presente quello che
   sta accedendo in questo campo.

GP Certo...  Grazie a voi e buongiorno.

LS Arrivederci.

** CRACKDOWN - iniziative

UNA  BOZZA  DI  MANIFESTO   RELATIVO  AI  NUOVI  DIRITTI  DI
COMUNICAZIONE ALLE SOGLIE DEL NUOVO MILLENNIO

La prima parte e' il "manifesto" vero e proprio, la  seconda
e'  una  serie  di  proposte  concrete  alla  luce dei fatti
accaduti in Italia e legati al BBS Crackdown

QUESTA E' LA PRIMA BOZZA DI  UN DOCUMENTO CHE STA GIRANDO IN
ALCUNE RETI.   LA  SUA  FORMA  E  SUOI  CONTENUTI  NON  SONO
DEFINITIVI.   SARA'  LA  RETE STESSA, ATTRAVERSO UNO SCAMBIO
ALLA PARI DI OPINIONI,  CHE  LO DEFINIRA' COMPIUTAMENTE.  IL
MANIFESTO VERRA' POI DIFFUSO SU TUTTE LE RETI MONDIALI, ALLE
ORGANIZZAZIONI DI BASE, DEGLI UTENTI E DEI CONSUMATORI, AGLI
ORGANI DI STAMPA E AL PARLAMENTO ITALIANO

SE CE LA  FACCIAMO  A  COMPLETARLO,  IL  MANIFESTO  POTREBBE
ESSERE  PRESENTATO  A MILANO IL 25 (Decoder Media Party) E A
ROMA IL 27  GIUGNO  (Auletta  parlamentare x dibattito sulla
comunicazione organizzato da Cicciomessere e altri)

  ***************** CONTRIBUITE TUTTI *****************

1)   Lo   scambio   libero   e    senza    alcun    ostacolo
dell'informazione  sia  un  elemento essenziale delle nostre
liberta' fondamentali e sia sostenuto in ogni circostanza.

2) L'informazione  appartiene  a  tutto  il  mondo,  essa e'
prodotta per tutto il mondo e  non  bisogna  permettere  che
l'accesso  all'informazione  resti  diritto esclusivo di una
casta di tecnocrati privilegiati.

3)   Nessuna   informazione    riguardante   la   privatezza
dell'individuo dev'essere  stockata  ne'  ricercata  tramite
mezzi  elettronici  senza  accordo  esplicito da parte della
persona interessata.  Ugualmente  bisogna porre sotto tutela
la comunicazione elettronica interpersonale.

4)  Devono  essere  riconosciute  l'utilita'  pubblica   dei
Bullettin  Board  System  e di ogni forma di comunicazione a
carattere amatoriale  e  comunitario,  la  loro autonomia di
gestione dell'informazione, intesa come grande ricchezza  di
produzione  di  informazione  sociale,  basata sul confronto
delle diversita' tra i soggetti partecipanti.

5) Tutte  le  legislazioni  che  sanzionano "penalmente" gli
hacker e tutti coloro che infrangono i cosiddetti  "computer
crime" senza ricercare scopi criminali o commerciali, devono
essere ritirate immediatamente.

6)  Bisogna  che  sia riconosciuto il diritto ad avere delle
connessioni senza alcuna restrizione  con  tutte le reti e i
servizi internazionali di comunicazione di dati,  stabilendo
dei tetti massimali per l'accesso, considerando quest'ultimo
come un servizio sociale.

------------------------------------------------------------

PROPOSTE CONCRETE
COSA PENSIAMO  DELLLA  NORMATIVA  APPROVATA RECENTEMENTE DAL
PARLAMENTO ITALIANO E RIGUARDANTE LA FRONTIERA ELETTRONICA:

Questa legge non e' stata costruita attraverso  un  percorso
di   consultazione   democratica  tanto  che  l'intero  arco
dell'utenza informatica e delle  reti  non e' stato in alcun
modo coinvolto nella sua costruzione.

La sanzione  penale,  che  rimpiazza  quella  amministrativa
della  precedente normativa, appare come il risultato di una
forte  pressione  delle  case  produttrici  di  software, ed
esiste una sproporzione tra  l'effettiva  rilevanza  sociale
dell'eventuale   crimine  commesso  e  l'entita'  del  costo
sociale legato alla  comminazione  di  pene che prevedono il
carcere.


IN CONCRETO PROPONIAMO DI:

A) Modificare immediatamente la legge  sui  computer  crime,
tramite  la raccolta di 50.000 firme e una proposta di legge
popolare che abbia come  primo punto la depenalizzazione dei
comportamenti inclusi nella legge.

B) Imporre una maggiore presenza consultiva delle realta' di
base e del popolo delle reti informatiche, in modo tale  che
le  decisioni  non  vengano  prese  a  totale  discrezione e
interesse  delle  grandi  compagnie   di  software  e  delle
telecomunicazioni, come  e'  avvenuto  nella  stesura  della
liberticida legge attuale.

C)   Opporsi  a  quasiasi  progetto  di  legge  che  volesse
regolamentare l'attivita' dei  bullettin  board system (cosa
che sembra essere in discussione in ambito parlamentare  con
un  tentativo  di  assimilazione  alla  legge sulla stampa).
Questo comporterebbe l'obbligo  da  parte  del gestore della
banca dati (sysop) di comunicare l'esistenza della BBS  alle
autorita',   di  consegnare  su  richiesta  la  lista  e  le
generalita' degli utenti che  si  collegano  al sistema e di
attenersi  a  regole  imposte  dall'esterno.   Crediamo   al
contrario  che  la  grande  forza di diffusione dei bulletin
board system risieda proprio nella loro estrema facilita' di
apertura  senza  bisogno   di   autorizzazione  alcuna.   Ci
auspichiamo quindi che sia mantenuta per ogni  cittadino  la
liberta'  di  poter  partire  con  questa  esperienza  senza
bisogno   di   visti  da  parte  di  quasivoglia  "autorita'
competente".  Nello specifico  proponiamo che debbano essere
accettate  e  legittimate  sotto  ogni  punto  di  vista  le
cosiddette   policy,   ovvero   le   cosiddette   norme   di
autoregolamentazione che fino  a  oggi  hanno  garantito  un
corretto   funzionamento  delle  BBS  senza  il  bisogno  di
imposizioni esterne.

D)  LANCIARE  UNA  BATTAGLIA   PER  IL  DIRITTO  ALL'ACCESSO
INFORMATIVO: Riteniamo che  il  problema  degli  accessi  si
configuri come un problema di democrazia degli anni presenti
e  soprattutto  a  venire.   Chi  sara' escluso dall'accesso
all'informazione sara' un emarginato culturale e pare che le
premesse di fatto prevedano  l'esclusione di larghe fasce di
popolazione che non avranno modo di  pagarsi  un  accesso  a
reti  come  Internet.   Il  motto  per  una reale democrazia
dell'informazione potrebbe essere: una testa un accesso!  In
questa direzione  auspichiamo  la  nascita  immediata presso
l'universita', dove l'accesso e' esclusivo privilegio  delle
baronie,  di  una  lotta  per  avere  l'accesso  a  Internet
all'atto  dell'iscrizione  per  tutti  gli studenti.  Questa
situazione  impedisce,   nel   concreto,   un  accrescimento
culturale degli studenti, lasciando nelle mani di pochi, che
accrescono sempre di piu' il loro potere, la possibilita' di
una crescita individuale.   Questa  lotta  deve  essere  poi
estesa  per un accesso generalizzato a tutti i cittadini che
vogliamo utilizzare Internet.   Quello  che  chiediamo e' la
nascita di un "Network pubblico nazionale", ossia un sistema
ad acceso  a  costo  popolare  e  di  facile  utilizzo.   Il
funzionamento   di   questo   network   dovra'  disporre  di
un'architettura aperta,  in  modo  tale  che  l'utenza possa
controllare, modificare e arricchire i servizi disponibili.

DECODER-RIVISTA UNDERGROUND

**    *LECITI!*  LE_ga-CI_ttadini-T_elematic_I!
                           v1.1

                 Vogliamo essere *LECITI!*

L'11  Maggio  1994 dalle ore 15.30 gli Agenti della Polizia
Tributaria  cominciano  ad irrompere nelle case di presunti
criminali accusati di associazione a delinquere finalizzata
all'uso  illegale  di  codici  rubati  e al contrabbando di
software   illecitamente   riprodotto.  Pistole  alla  mano
vengono  eseguiti  gli  ordini di perquisizione e sequestro
emessi dalla Procura della Repubblica di Pesaro: effettuati
sopralluoghi,   ammonticchiato   materiale  elettronico  in
scatoloni  sigillati  e  notificati  avvisi  di garanzia ad
increduli   gestori   di   sistemi  telematici  amatoriali.

E'  un  momento  particolare.  La  legge  sul  software  e`
entrata  in  vigore da pochissimi mesi e per la prima volta
al  mondo  con  una  tale intensita` la Giustizia decide di
scovare e perseguire chi e` dedito alla diffusione illegale
del  software,  ma  sopratutto  chi utilizza impropriamente
codici  segreti  (password illegali, numeri rubati di carte
di credito ecc. ).

                        Finalmente!

Anni   di  Far  West  hanno  portato  l'Italia  ai  vertici
mondiali   del   traffico   di  programmi  illegali,  della
produzione   di   virus   nonche`   della   pratica   della
penetrazione illegale nei sistemi riservati.

                       Finalmente!!!

Ma  se  e`  vero  che  questo  e` un segnale importante che
puo`,  se  non  tranquillizzare  il  mondo della telematica
`legale`,  almeno lasciargli qualche speranza di un ritorno
alla  vita  civile,  e`  anche  vero  che  ad un esame piu`
approfondito  sembra  proprio  che questo blitz (denominato
"Fidonet  Crackdown" o "Fidobust" per l'alto numero di nodi
Fidonet   implicati,   o   operazione   "Hardware   1"  per
sottolineare  che  le  forze  dell'ordine hanno "preferito"
prelevare  di  peso tutto l'hardware senza procedere ad una
scelta  solo  di cio` che sarebbe stato utile ai fini delle
indagini)   non  potra`  risolvere  nulla  per  quello  che
riguarda  la  lotta  al  soft-traffico e che l'azione cosi`
generica   della   Giustizia   finira`   per   essere  solo
inutile quando non controproducente.

Non  controproducente  per la Giustizia stessa, ovviamente,
che seguira` il proprio corso discriminando, tra coloro che
sono   stati   colpiti   dal  provvedimento,  i  rei  dagli
innocenti.  E provvedera` a condannare gli spacciatori, gli
importatori    e   i produttori   di   software  illegale e
gli utilizzatori di codici rubati.

Non  controproducente  per il Mercato dell'informatica, che
attraverso  queste misure spera di riacquisire quegli spazi
che  ingiustamente  gli  sono  sottratti  dalla concorrenza
sleale dei pirati.

Ne'  controproducente  per i grandi media di oggi, stampa e
tv,  che  potranno  con  semplicita`  tirar fuori da questa
storia   qualche  succulenta  (e  forse  anche  truculenta)
notizia   su   cui   sparare   qualche  titolone  [si  veda
L'Espresso,   o   La  Repubblica  ad  esempio  o  anche  il
Televideo].

Questa  azione  cosi`  vasta  del PM dara`, verosimilmente,
una   connotazione   ulteriormente  negativa  all'attivita`
telematica    in   Italia,   che   gia`   non   e`   rosea.

La  Giustizia,  infatti,  e`  alla  ricerca di `ignoti` che
formano una associazione a delinquere, e per far cio` manda
tecnici   informatici  veramente  preparati  ad  effettuare
chirurgici  sequestri,  una  volta su cento, e per il resto
guardioni ignoranti (nel settore) che sequestrerebbero allo
stesso  modo  arance mercurizzate, mansarde non condonate e
sostanze supefacenti varie.

Il   mondo   della   telematica,   le  mille  reti  che  si
intersecano  e, i milioni di persone che si scambiano dati,
senza  conoscersi  piu`  di  quando  basta a fornire quelle
quattro informazioni tecniche per attivare un collegamento,
sono  a  rischio.  Tutti  sono  in un certo senso `ignoti`.

Anzi  e`  proprio  questa condizione che permette la Grande
Equalizzazione  sociale,  quella  facilita`  di  rapporto e
quindi  quella  capacita`  di  scambio umano che le reti di
computer,   e  solo  le  reti  di  computer,  hanno  saputo
dimostrare.  Non certo la stampa tradizionale, non certo la
TV.

Ma  se basta questo per essere a rischio allora chiunque e`
sotto  la  mannaia.  Il solo fatto di possedere un modem e`
gia` di per se` un indizio.

Insomma  c'e`  da  una parte una federazione (implicita) di
organizzazioni   criminali   che   utilizza   le   reti  di
calcolatori,  ma  non  diversamente  da quanto le Mafie del
mondo   abbiano   fatto  e  facciano  con  tutte  le  altre
tecnologie:  il mercato consumer dei teledrin, prima, e dei
cellulari  poi  e`  decollato  grazie  ai  pusher  (piccoli
spacciatori di droga) di tutto il mondo, sempre reperibili,
sempre  disponibili.  A  questi  che non ci siano regole fa
comodo, li copre.

Dall'altra  i CIttadini TelematicI, che vogliono rispettare
le  regole  quando  ve ne fossero, senza rischiare i propri
lavori,  il  proprio  tempo,  i  propri  soldi e la propria
immagine per il desiderio di stare insieme  e comunicare le
proprie  idee liberamente.

Fino  ad  oggi  le  regole non c'erano e neppure controlli.
Vivevano   tutti   indisturbati,   gli  uni  e  gli  altri.

Poi  un  PM  "ha  stabilito"  la legge, non una Legge dello
Stato   Italiano,   ma  una  legge  dell'esperienza:  quale
persona,  specie  se    libero  professionista,  dipendente
statale, carabiniere, commerciante o guardia penitenziaria,
vorra` piu` gestire uno spazio di discussione telematico se
questo  puo`  comportare  guai con la giustizia senza poter
far  nulla per evitarlo, senza alcuna certezza del diritto.

La  risposta,  purtroppo,  la stanno dando quanti in questi
giorni  stanno  rinunciando al proprio hobby e alla propria
passione.

Non  si  puo`,  e`  vergognoso  ed  incivile,  accettare la
presunzione  di  colpevolezza  che  si  e`  ormai  diffusa.

Non  si  puo`,  e non basta, semplicemente *resistere*, con
caparbieta` e con la fiducia (un po` cieca) che poiche' non
si  e`  mai  fatto nulla di male non tocchera` anche a noi,
sysop o utenti.

Resistere  silenziosamente  non  basta.  Credere  di essere
onesti non basta.

Oggi  i  CIttadini  TelematicI  capiscono  di  essere ad un
passo   dal  poter  rivendicare  il  proprio  DIRITTO  ALLA
INFORMAZIONE  E  ALLA COMUNICAZIONE anche in Italia. Oggi i
CIttadini  TelematicI  non  si  limitano  a  fare i vasi di
coccio, ma si danno da fare per far capire a quelli che con
loro  non  hanno mai parlato perche' non si sono mai calati
nella  matrice  di  indirizzi  elettronici  che  questa  e`
seriamente   la   FRONTIERA  finale  dei  media  e  che  va
colonizzata   con   la  parte  migliore  delle  forze,  con
l'intelligenza  e  non  con  la  forza.  Oggi  i  CIttadini
TelematicI adottano, ciascuno in prima persona o per gruppi
d'interesse o in organizzazioni ad hoc, tutte le iniziative
che   ritengono   utili   per   generare  quella  pressione
informativa  e  democratica  necessaria  per  poter  porre,
finalmente,   la   grande   questione   del   DIRITTO  alla
COMUNICAZIONE   sui   tavoli  dei  parlamenti  nazionali  e
internazionali.

Oggi  la LEga dei CIttadini TelematicI rivendica il proprio
impegno di lunga data a favore dell'ordine pubblico e della
societa`. al rispetto delle leggi e della convivenza civile
e  democratica  di  tutti  gli  individui  nel  nome  della
certezza del diritto.


               *LECITI!* LE_ga dei CI_ttadini T_elematic_I


     *LECITI!* ogni sera una stanza in chat su Agora' dalle ore 23.
               *LECITI!* su CONFERENZA COMMUNITY NETWORKS
                     *LECITI!* ovunque, sempre!

        *LECITI!*
                  Non e' una associazione
        *LECITI!*
                  Non e' una organizzazione
        *LECITI!*
                  E' un urlo di battaglia

         Per Informazioni: Emmanuele Somma (050) - 574379

*LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECIT * 
Emmanuele Somma * E.Somma@agora.stm.it * +39-50-574379 *

         Agora' e' un servizio telematico multiutente gratuito

Tel. 39-6-69920412 (10) 300 > 2400 MNP5 N81
     39-6-6990532  (10) 300 > 9600 MNP5 N81 
     1421 / 1422   (Easy Way Itapac)
Itapac     NUA 26420265 (32) 64Kb  DNIC 0222
           NUA 26430303 (32) 9.6Kb DNIC 0222
BT-Tymnet  login: agora (16) N81 S71
Sprint     login: agora (16) N81 S71
Internet   domain: agora.stm.it

      (Distribuisci dovunque puoi questo messaggio)
          (Please spread wherever this message)

*LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECITI!**LECIT * 
Emmanuele Somma * E.Somma@agora.stm.it * +39-50-574379 *


** SYSOP.ITALIA

Il Net ITALIA come qualcuno osa gia' chiamarlo sta crescendo
a vista d'occhio, sempre  piu' reti aderiscono al'iniziativa
e adesso oltre la SYSOP.ITALIA e' nata  la  USER.ITALIA  per
permettere scambi di messaggi tra utenti di varie reti.
Ecco  l'elenco  delle  reti  che hanno linkato almeno l'area
SYSOP.ITALIA.

  RETE          ZONE 
------------------------------------------------------------
  Chronosnet     66:   
  Cybernet       65:
  BlobNet       666:   
  Eronet         68:
  Euronet       230: - 25 BBS
  FreeNet       200:   
  ITAX           70:
  IntLine       ???:
  Larianet       31:   
  LogosNet       34: - 20 BBS circa
  Ludonet       222:   
  PNet           91:
  RV-Net         94: - 10 BBS circa
  RingNet       100: - 15 BBS circa
  Ultimo Impero 392:   
  ZyxelNet       16:


TS

** IL SYSOP - by Kappa

Tutti gli utenti hanno a che  fare prima o poi con un sysop,
o per chiedergli "umilmente" di essere abilitati o per avere
un po' di Kb di download in piu' o per altri motivi,  legati
sempre al funzionamento della sua BBS.

Nella  quasi  totalita'  delle BBS questa figura e' piu' che
carismatica, solitamente e' lui  che  ha creato dal nulla la
BBS, e' lui che ha passato ore sulle configurazioni,  ed  e'
lui, soprattutto, che paga le bollette e mette l'Hardware.

In  genere  il  sysop  che  ha  appena  aperto  una  BBS  e'
gentilissimo,  concede  livelli  eccezionali  ai  suoi primi
utenti, cerca in tutti i  modi di trattenerli nella sua BBS.
Questo e' logico, comune, e non sbagliato, poiche'  le  BBS,
pur  essendo  un hobby di una persona che smanetta su un PC,
sono  inevitabilmente  per  gli  utenti,  non  per  i sysop.
Quindi e' ovvio che gli utenti vengano favoriti in  tutti  i
modi.

Il  punto  e'  che  quando  il  nostro gentilissimo sysop ha
raggiunto i primi  50  utenti,  che  si collegano almeno una
volta a settimana,  si  ritiene  soddisfatto  ed  inizia  ad
ignorare  gli  ultimi  arrivati, non concede piu' privilegi,
risponde ai msgs  tardi,  e  di  solito  in maniera breve...
sembra eclissarsi, conscio  di  aver  raggiunto  il  proprio
obbiettivo: avere una BBS su cui si collegano degli utenti.

Purtroppo  queste  cose  hanno  delle conseguenze deleterie.
Gli utenti non vanno solo  trattati bene, a poco serve avere
Download infinito, se non c'e' soft, ma devono essere  messi
in  condizione  di  rendere la BBS utile.  Perche' quando un
utente utilizza una  BBS,  lo  fa  per  se,  ma nel contempo
esalta il lavoro del sysop.  Perche' le BBS  sono  il  regno
non  dove  il sysop, ma l'utente domina.  Il credere di fare
il bello e il cattivo  tempo  sulla  propria BBS e' una cosa
stupida, perche' poi l'utente se ne va, si scazza; ditemi un
po':

in quanti di voi si  sono  trovati  davanti  sysops  che  si
ritenevano  i  dominatori incontrastati della loro bbs?  Che
mettevano tutti  gli  utenti  un  palmo  sotto  di loro (pur
rimanendo gentili, ma  continuando  ad  avere  un  irritante
atteggiamento di superiorita')?

Scatta in loro un meccanismo psicologico non tanto complesso
(anzi  abbastanza  stupido,  secondo  me) di aver creato una
cosa e  di  esserne  padroni.   Forse  sfogano  li'  le loro
delusioni amorose (magari al posto della bbs sognano  Sharon
Stone),  o le loro incertezze, o i loro stress, senza capire
che  potrebbero   risparmiare   molti   soldi  non  rendendo
accessibili le loro BBS, collegandosi solo  loro  in  locale
(magari  se  schizofrenici,  simulando anche di essere degli
utenti)...  pensateci:  Niente  bollette  SIP, niente Modem.
In un anno risparmierebbero anche un milione.

A  parte  questo  discorso,  il  problema  e'   che   questo
atteggiamento  e'  stato  all'origine  di  centinaia  di BBS
vuote, che poi  chiudevano,  a  tutto  questo va aggiunta la
splendida  operazione  della   Guardia   di   Finanza.    Il
risultato?  Ora come ora l'utente che si trova a cercare una
spiaggia  su  cui approdare, trova il deserto in buona parte
dei casi.  BBS inutili.

Concludo con un appello:

Sysops aprite BBS  se  avete  un  motivo  valido, una vostra
passione (cito ad esempio il mitico Bubba con  Genesis  BBS,
dedicata  all'astronomia,  ora  -sig-  chiusa dalla GdF), ma
evitateci i vostri deliri.  Basta  con le BBS che hanno come
tema il loro Sysop.  BASTA.  K

ps:ringrazio Adam Reith di SkyNet  BBS  per  lo  spunto  per
questo articolo.


** SMAU 94 - APPUNTAMENTO CON IL RINNOVAMENTO
   by Thy Turrican
                                                   
Da giovedi' 13 a martedi' 18 ottobre 1994, nei padiglioni di
Fiera  Milano si svolgera' lo SMAU, il Salone internazionale
dell'informatica, delle telecomunicazioni e dei prodotti per
l'ufficio.
La trentunesima edizione e' stata presentata nella mattinata
di  martedi' 14 giugno, nel corso di un'affollata conferenza
stampa  che  si  e'   tenuta   presso  il  Centro  Congressi
Michelangelo  di  Milano,  affiancata  da  uno  ®spettacolo¯
multimediale   rappresentato   da   un    collegamento    in
videoconferenza  con  Roma, realizzato in collaborazione con
SIP  e  il  Consorzio   ISDN,   e  da  un  viaggio  virtuale
all'interno di uno SMAU schematizzato sulle  immagini  della
®Citta'   ideale¯,   il   celebre  dipinto  di  Piero  della
Francesca,   realizzato   da   Silicon   Graphics,   colosso
informatico statunitense noto  ai  piu'  per aver fornito il
supporto  tecnologico  dei  fantastici  trucchi   del   film
®Jurassic  Park¯, in collaborazione con Softimage Italia, su
supercomputer grafici avanzati Onyx.
La principale novita'  di  quest'anno  e' che l'accesso alla
manifestazione  prevede  giornate  riservate  agli  invitati
delle aziende espositrici (venerdi' 14 e lunedi' 17 ottobre)
e l'ingresso a  pagamento  per  il  pubblico  (giovedi'  13,
sabato 15, domenica 16 e martedi' 18 ottobre).  Gli invitati
degli  espositori  e  la stampa avranno diritto, in tutte le
giornate, all'ingresso gratuito.  I  prezzi sono lire 20.000
adulti, 15.000 per studenti  maggiorenni  e  10.000  giovani
fino  ai  18  anni.   Il  14 e il 17, non saranno in vendita
biglietti.  Si tratta,  secondo  gli organizzatori, di nuove
modalita'   di   ingresso   decise   con   gli   espositori,
interpellati l'anno scorso attraverso un sondaggio  condotto
da Eurisko.
Enore  Deotto,  Presidente  Smau, ha introdotto i lavori con
una analisi della  situazione  di  mercato:  ®L'anno 1993 e'
stato certamente, uno dei piu' difficili anche per il nostro
mercato:  alla  congiuntura  internazionale  si sono infatti
sovrapposte le ombre  sociali  e  politiche della situazione
italiana.   Il  mercato  dell'Information  &  Communications
Technology ha fatto registrare, rispetto al 1992 un  vero  e
proprio calo che ha toccato l'1,1%¯.
Ovviamente  SMAU  ha risentito di questa fase riflessiva del
mercato.  ®Anche se il nostro  bilancio  si e' chiuso con un
modesto attivo - ha proseguito Deotto -, rispetto al 1993 il
numero degli espositori e' diminuito, come e'  diminuito  il
numero  dei  metri  quadrati  occupati.  Ma l'anno scorso e'
stato  anche  l'anno  in  cui  -  e  fu  questo  un prezioso
indicatore - aumentarono numero e qualita'  dei  visitatori.
Un  aumento di visitatori professionali, che ha testimoniato
il bisogno di capire  cosa  il mondo dei produttori offrisse
al mondo dell'utenza; quali fossero i nuovi strumenti  e  le
nuove  tecnologie  a disposizione per poter affrontare e per
poter iniziare  -  come  d'altra  parte  auspicava la nostra
campagna pubblicitaria - a uscire dalla crisi¯.
E Smau non si perde d'animo e  annuncia  molte  novita'  per
rispondere  alle istanze del mercato.  Ci sara', ad esempio,
il  nuovo   settore   "Tecnologie   per   la   copia",  nato
dall'esigenza dei produttori di poter disporre di un habitat
autonomo, in cui poter spiegare e mostrare agli utenti tutti
i   nuovi   intrecci   tra   tecnologie    informatiche    e
fotocopiatrici,  con risultati impensabili fino a poco tempo
fa;  il  padiglione  istituzionale  "Financialsmau",  in cui
verranno presentate le soluzioni  informatiche  per  banche,
assicurazioni e operatori di intermediazione finanziaria: un
mercato  in  fortissimo  sviluppo,  che  dall'Information  &
Communications  Technology  dovra'  trarre nel breve periodo
importanti   vantaggi   competitivi,   per   affrontare  con
sicurezza la concorrenza internazionale.
Altro settore di mercato  in  forte  sviluppo  a  cui  sara'
dedicata  particolare  attenzione e' quello del CAE.CAD/CAM.
Quest'anno,  nell'area   specializzata   Catal-CAD,  saranno
infatti presenti le due maggiori organizzazioni statunitensi
del settore, con cui SMAU ha stretto importanti  accordi  di
collaborazione:  SME,  Society of Manufacturing Engineers, e
A/E/C SYSTEMS.
SME e'  la  maggior  associazione  internazionale di manager
aziendali e di  ingegneri  che  operano  nel  settore  della
produzione  e  lavorazioni  meccaniche:  presente in tutti i
Paesi,  conta  80.000   associati   e  organizza  a  Detroit
"Autofact", la  piu'  importante  manifestazione  fieristica
dedicata al CAE.CAD/CAM meccanico.
A/E/C   SYSTEMS   e'   invece   il   piu'  prestigioso  ente
statunitense che  organizza  e  promuove  in  tutto il mondo
convegni  e  manifestazioni  fieristiche  specializzate  nel
settore del CAD  per  architetti,  ingegneri  e  costruttori
edili.
®Ma  oggi  credo sia impossibile ragionare di estensione del
mercato - ha detto ancora  Deotto -, se di questa estensione
non si coglie il suo dato piu' importante:  la  possibilita'
di  annullarla  attraverso  le  reti  di  comunicazione.  La
stagione dell'informatica ci ha  fatto capire, attraverso il
concetto   di   tempo   reale,   quanto   importante   fosse
l'annullamento del tempo che intercorreva tra  la  creazione
del  dato  e  la  sua disponibilita', la sua elaborabilita'.
Ebbene io credo che oggi, grazie alle reti, siamo entrati in
quella che potremmo  definire "era post-informatica": ovvero
l'era che unisce alla possibilita' di abbattere le  barriere
temporali   anche  quelle  spaziali.   Oggi  non  c'e'  piu'
soltanto il "tempo reale", ma c'e' anche quello che potremmo
per analogia definire  come  lo  "spazio  reale": uno spazio
telematico in cui tutto cio' che accade puo' essere visto  e
utilizzato  nello  stesso  momento  e  indipendentemente dal
luogo in cui accade¯.
E' il grande tema delle reti e delle autostrade telematiche,
quelle autostrade che noi del Corriere Telematico e i nostri
lettori percorrono ormai da  tempo,  tutti  i giorni, ma che
solo  in   questi   ultimi   tempi   si   stanno   imponendo
all'attenzione  del  grande pubblico e, di conseguenza, agli
operatori economici.   Ad  esso  Smau  '94 dedichera' grande
attenzione, sia con la mostra tematica di  Piazzale  Italia,
che  sara'  dedicata  alle  reti  ISDN,  sia  con  un grande
convegno internazionale di  apertura, dedicato per l'appunto
a queste ®nuove¯ autostrade immateriali su cui gia' corre  -
e sempre piu' correra' - l'informazione.
Informatica    Hardware   e   Software,   Telecomunicazioni,
Networking, Universo Stampanti e Prodotti per l'Ufficio, che
costituiscono il  cuore  della  manifestazione, si arricchi-
scono quest'anno con la nuova area "Tecnologie per la copia"
dedicata  al   mondo   della   riprografia.    Ed   inoltre,
all'interno  dell'area  Universo  Stampanti,  Smau organizza
un'iniziativa speciale di  grande  interesse, Mondo Monitor,
che dara' ai visitatori la possibilita' di aggiornarsi sulle
novita' del mercato.
Un'altra novita' di quest'anno riguarda i Settori istituzio-
nali: accanto  a  Smart  Hospital,  il  padiglione  dedicato
all'informatica nella Sanita' e a Pubblismau, l'area rivolta
alla   Pubblica   Amministrazione,   nasce   la  nuova  area
Financialsmau che intende offrire una completa panoramica di
soluzioni informatiche e telematiche  per il mondo bancario,
finanziario  e   assicurativo   sottolineando   le   diverse
applicazioni    nello   sviluppo   e   nell'adozione   delle
tecnologie.  Il pubblico cui  si rivolge e' quindi, partico-
larmente ampio e comprende una specifica fascia di operatori
selezionati che  trattano  tecnologie  informatiche  per  le
istituzioni  bancarie,  finanziarie e le compagnie assicura-
tive.  Nell'ambito delle  iniziative  legate a quest'area e'
stato organizzato un  convegno,  in collaborazione con l'Abi
(Associazione Bancaria Italiana),  che  vedra'  la  parteci-
pazione di importanti personalita' del settore.
Per  soddisfare  le  specifiche  esigenze  di  produttori  e
utenti, Smau ripropone  anche  quest'anno Aree Specializzate
quali New  Media,  dedicata  alle  memorie  ottiche  e  alle
applicazioni    multimediali;   Publishow,   dedicata   alle
soluzioni per il Desk Top Publishing; Softland, rivolta alle
tecnologie e  alle  architetture  innovative  del software e
Catal-CAD, realizzata per offrire  una  panoramica  completa
dell'offerta  CAE.CAD/CAM.   In  quest'area saranno ospitati
SME (Society of Manufacturing  Engineers) e A/E/C SYSTEMS, i
due enti statunitensi con cui Smau ha  recentemente  siglato
accordi di collaborazione.
Al  centro  della  trentunesima  edizione  di Smau ci sara',
inoltre, la mostra  tematica  di  Piazzale Italia dal titolo
"Scenario ISDN"  dedicata,  quest'anno,  a  una  delle  piu'
importanti  evoluzioni  in atto nel mondo dell'Information &
Communications Technology: la  diffusione  della rete ISDN e
dei suoi servizi.  La mostra e'  suddivisa  in  tre  sezioni
concentriche:  la  prima  fornisce  i  concetti chiave della
rete; la seconda illustra i piu' importanti prodotti di base
che permettono di realizzare  le applicazioni ISDN; la terza
parte, infine, permette  di  interagire  con  le  principali
applicazioni  e  servizi  consentiti dall'uso di questa rete
avanzata.  Le possibilita'  di  utilizzo  della rete vengono
illustrate con la collaborazione  del  "Consorzio  Promotore
ISDN",  un'organizzazione  senza  fini  di lucro nella quale
coesistono il  gestore  SIP  e  i  fornitori  di  prodotti e
servizi.
Anche  quest'anno,  Smau  prevede  un  ricco  calendario  di
convegni, seminari  tecnici,  incontri  e  workshop  che  si
propongono    di    approfondire   le   tematiche   connesse
all'evoluzione dell'Information  & Communications Technology
e alle sue applicazioni in diversi campi.
Smau  e'  anche  competizione:  il  Premio  Smau  Industrial
Design, giunto quest'anno alla 27a edizione, rappresenta una
delle   piu'   prestigiose  iniziative  di  Smau  a  livello
nazionale e internazionale.   Il  Premio,  che dal 1992 gode
del patrocinio dell'Icsid  (Consiglio  Internazionale  delle
Associazioni di Graphic Design) e di Icograda (International
Council  of  Graphic Design Association) intende segnalare i
prodotti  emergenti   sullo   scenario   dell'Information  &
Communications Technology.  La  Giuria  internazionale,  che
valutera'  i prodotti in termini di innovazione, fruibilita'
e  contributo  a   soddisfare   i   bisogni  dell'utente  e'
presieduta da Pierluigi Molinari e sara' affiancata  da  due
Commissioni tecniche composte da esperti del settore.
Per  il  terzo  anno  consecutivo  viene riproposta la Targa
Bonetto, il premio  riservato  agli  studenti per il miglior
design nell'Information Technology, istituito in memoria del
fondatore del Premio Smau Industrial Design Rodolfo Bonetto.
Il Premio Giornalistico, quest'anno alla 6a edizione,  vuole
valorizzare   l'impegno   del   giornalista   nel  divulgare
conoscenze e  problematiche  riguardanti  l'informatica e le
telecomunicazioni.   La  giuria,  presieduta   da   Giovanni
Giovannini  premia i giornalisti che si sono impegnati nella
divulgazione  di  tematiche  connesse  all'informatica nelle
professioni.
L'area espositiva di Smau  '94  sara' di circa 145.000 metri
quadrati lordi e, con 15 padiglioni,  occupera'  gran  parte
dell'intero  quartiere fieristico.  Il mercato dell'Informa-
tion & Communications Technology (ICT), vale in Italia oltre
65.000 miliardi  di  lire.   L'internazionalita'  di SMAU e'
dimostrata dalla presenza di numerosi espositori  stranieri,
che  trovano  in  esso  la  "porta  di ingresso" del mercato
italiano  dell'ICT.   Smau,  infatti,  ospitera'  collettive
provenienti dai principali  Paesi  europei,  dal Canada, dal
Massachusetts, da Taiwan e, per la prima volta, dal Brasile.
Sara' inoltre presente a Smau  una  delegazione  di  aziende
statunitensi,  rappresentative  del  mercato  americano  del
settore.    La  partecipazione  della  Commissione  Europea,
sottolinea l'importanza,  anche  a  livello comunitario, del
prestigioso appuntamento italiano.
Meritano  un  rapido  accenno  anche  i  principali  servizi
predisposti per rendere  Smau  piu' efficiente, funzionale e
organizzato.   Notizie  dettagliate   sul   Salone   saranno
disponibili  sulle  Pagine  Gialle  Elettroniche  della Seat
(Divisione Stet)  consultabili  mediante  un collegamento ai
servizi telematici Saritel o su Videotel.  Componendo poi il
numero telefonico 144-000935, da settembre a  novembre,  gli
utenti  potranno  accedere  al  sistema  informativo  vocale
Audiotel  realizzato per Smau '94 da SIP.  Anche quest'anno,
dati e informazioni sugli  espositori e sui prodotti saranno
pubblicati su due differenti supporti: il catalogo Smau e il
Cd-Rom.  Per tutta la durata della  manifestazione  Smau  si
avvarra'  del  Centro  Servizi  di  Fiera  Milano, che sara'
aperto a tutti gli espositori e ai visitatori e permettera',
tra l'altro, di  ottenere informazioni turistiche, prenotare
alberghi, effettuare  operazioni  bancarie  o  assicurative.
Smau  ha  inoltre  siglato  accordi  con  Meridiana, vettore
ufficiale di Smau '94,  che  propone riduzioni sulle tariffe
aeree nazionali, con Maggiore rent-a-car, per il noleggio di
auto a condizioni di  favore  e  con  il  corriere  SDA  per
consegne nel periodo della Fiera.
Thy Turrican

** BBS NEWS

þ BBK chiude e si trasferisce su InfoSqeare 02/66011588
þ SkyNet ha aperto la seconda linea tel 02/8370320
þ Ha riaperto il nodo 2 di Universal Conflagration
  tel 02/8266629 (h 22-7)
þ Aby BBS cambia sede, da circa meta' luglio la BBS
  rispondera' al 0183/299999

** RENDEZ-VOUS TEMPORANEAMENTE DOWN????

Alcuni di voi si staranno probabilmente chiedendo: "che fine
avra' fatto  Rendez-Vous  che  e'  da  1  settimana  che non
risponde (o comunque che risponde solo raramente) durante la
giornata?"
Nessun timore!  Non e' stata la Finanza a  chiudere  RV,  il
problema  e' solo il case del PC su cui e' istallata la BBS.
Infatti, purtroppo, si deve  essere fusa qualche cosa, fatto
sta che  ha  "paralizzato"  RV  (e  quindi  anche  i  vostri
messaggi!)  durante  tutto  il  periodo in cui ho cercato di
recuperarne un'altro....   ovviamente  senza pagarlo troppo!
;-)
Vi assicuro che  la  BBS  tornera'  a girare regolarmente al
piu' presto e che a tutti soci verranno aggiunti  30  giorni
alla  data  di  scadenza  della  associazione!   Questo  per
*cercare*  di  farmi  perdonare anche se so che non ho scuse
per meritarmelo!!!

                                        Malko Linge

**  GARDALAND - 11/06/1994

I  protagonisti:  Lucky,  John  Catilina,  Tullio  Cicerone,
                   Tullio Jr., Dan,  Giulia, Jet, Francesca,
                   Mamo,  Tea,  Sid   Vicious,   Darkshadow,
                   Checco, Doctor Mav, Tony, Alexis Machine,
                   Amos, Lupo Alberto.  TOTALE : 18 persone.
                  
Gli  assenteisti:  Brenda  Walsh  (Terzo pacco CONSECUTIVO),
                   Sauron, Mix, Zak,  Mad  P, Shark, Digital
                   (leggere msg), Thalin, Shadow
                    
Condizioni Metereologiche: pioggia interminabile.

Abbigliamento protagonisti: estivo, "Mar dei Caraibi"

============================================================


" Ha piovuto tutto  il  giorno,  ma  e'  stato  un  successo
strepitoso "

Ecco questo articolo non poteva iniziare meglio, dopo questa
prima  anti-  cipazione, rimboccatevi le mani e cominciate a
leggere il resoconto  con  molta attenzione, soprattutto gli
assenteisti e coloro che per qualche  strana  ragione  hanno
voluto rinunciare.....
Tutto comincio' tanto tempo fa, io e John Catilina, SysOp di
Svak-N-Suka  decidiamo  di organizzare qualcosa di veramente
stravagante, pensiamo subito a  Gardaland, il posto e' molto
bello, non c'e' problema per i mezzi  di  trasporto  e  come
organizzazione  e' abbastanza semplice.  Qui su Lucky BBS ne
parlo subito con  gli  "anziani"  e  dato  che i pareri sono
positivi accendo la miccia....  
Siamo  arrivati  finalmente  al  fatidico  giorno,  mi metto
d'accordo con quattro amici per accompagnarli  in  stazione,
la sera prima torno a casa alla 1.30 e, stranamente, squilla
il telefono della BBS, mi alzo dal letto per vedere chi e' e
chi  ci  trovo  ?   Brenda Walsh, ci facciamo una chattatina
come ai vecchi tempi di  Galactica  e  mi dice che lei fara'
parte del gruppo, ma solo di pomeriggio, fissiamo il ritrovo
per le 14 davanti alla "nuvola" e ce ne  torniamo  a  letto.
(ormai  erano  le  2  passate)...   L'indomani mi sveglio di
soprassalto, la sveglia  non  era  suonata, era tardissimo e
dovevo passare a prendere 4 persone, mi tuffo nel lavandino,
mi profumo, mi vesto e mi dirigo verso la macchina....
Mezzo addormentato passo a prendere tutti e  stranamente  in
orario perfetto arrivo alla stazione dove avrei visto per la
prima volta John Catilina.  Arriviamo al punto del ritrovo e
ci  riconosciamo  quasi subito, oddio, ho dovuto fare un po'
il buffone banfando  in  giro  la  parola  BBS, ma alla fine
abbiamo beccato 2 piccioni con una fava, uno  normale  (John
Catilina)     e    l'altro    un    po'    sopradimensionato
(DarkShadow)......ho  avuto  qualche  problema  a chiedergli
"Fai parte di una  BBS  ?"........,  data  la  mole,  se  mi
scambiava   per   un   venditore   Porta-porta  erano  cazzi
ehehehehe!!!  Col  passare  dei  minuti  arrivano  tutti, il
primo e' Mamo, l'ho riconosciuto quasi subito, forse perche'
e' un CoSysOp, forse perche' ci  conosciamo  telematicamente
da parecchi mesi, forse, FORSE.....
Verso  le  8.00  facciamo  l'appello (immaginate gli sguardi
delle   persone    al    grido    "Lupo    Alberto"   "Mamo"
ecc...ecc...)...manca Digital, molto strano, e  anche  altra
gente,  aspettiamo  fino all'ultimo e poi saliamo sul treno,
binario 8 e si  parte......   Il viaggio e' stato abbastanza
tranquillo,  non  abbiamo  fatto  altro   che   parlare   di
telematica,  dando  ragione a Giulia che non voleva venire a
causa   del   ns.    attaccamento   al   mondo   informatico
(chiamiamola    deformazione     professionale    ehehe)....
Arriviamo a Gardaland, mi sembra di capeggiare una banda  di
pazzi,  arriva  l'ora  del  secondo  appello e della seconda
figura di merda.....
Prendiamo il Pullman navetta  e finalmente (dopo aver pagato
25 testoni) ci addentriamo nel magico mondo di Gardaland....
Qui subito c'e' gente che inizia a  fare  precisazione  tipo
"Ah!   io  qua  non salgo su niente"...."Non pensate mica di
salire su quel robo"..."state freschi se pensate che io vada
fin lassu'"...e cosi'  via....   Vorrei  solo riprendere una
frase che diventera' storia detta da Mamo " Il  mio  massimo
e'  l'ortobruco"....abbiamo riso per 10 minuti....  Il bello
e' che non e'  salito  neppure  li' !!!  In sequenza abbiamo
fatto : Montagne Russe, Top Spin, La Valle  dei  Re,  Cinema
Dinamico,  Pizzeria  Laser,  Nuvola,  Castello  di  Dracula,
Ikarus  e  chi  piu'  ne  ha  piu'  ne metta....  Alle 14.00
precise ci dirigiamo verso  la  Nuvula, posto di ritrovo per
Brenda Walsh, stiamo li' mezz'ora e nulla, di Brenda nemmeno
l'ombra, cominciamo a gridare a  squarciagola  il  suo  nome
(immaginate  la  scena!).   Scazzato vado ad una cabina e le
telefono, era a casa !
Terzo pacco consecutivo.....No  Comment....  Vorrei fare una
lode ad Amos che ha fatto tutto senza battere ciglio e senza
la minima  emozione....che  sia  un  Cyborg  ?   ehehehe!!!!
Scattiamo  le foto che poi verranno messe on-line in formato
JPG o convertite in  GIF  e  sotto un acquazzone torrenziale
verso le 16.30 ci dirigiamo verso la stazione per il viaggio
di ritorno, infreddoliti e bagnati come pulcini, senza voce,
pallidi, ma felici e contenti....  Prendiamo il treno  delle
17.16,  facciamo  tutto  il  giro  del treno fino all'ultimo
vagone e ci sediamo, finalmente un po' di riposo....  Invece
no !  Qui accade  un  episodio  degno di nota....  Arriva il
controllore e ci fa "Vi do' la multa a tutti, sono 36.000  a
testa"....noi  lo  guardiamo  strabiliati  e  facciamo  "Che
abbiamo fatto ?"..  Dovevamo convalidare i biglietti, chiude
un  occhio, ma dice che a Brescia qualcuno deve scendere per
convalidarli....
Indovinate un po chi  ?   Io  e  John, da bravi SysOppi!....
Arrivamo alla  stazione  e  guarda  caso  l'accettazione  e'
proprio  in  testa  al  treno, scatto degno di un Carl Lewis
all'apice della forma, convalidiamo,  ma qui scatta il piano
diabolico....   Mamo  nel  frattempo  era  stato   messo   a
sorvegliare il controllore in modo tale che non fischiasse e
non  facesse  partire  il  treno.   Gli ordini erano precisi
(ehehee) alla  minima  ispirazione  avrebbe dovuto placcarlo
selvaggiamente, altrimenti io e John  saremmo  stato  ospiti
dei Bresciani fino all'arrivo del prossimo treno per Milano.
Noi  due  intanto,  senza  farci  vedere, eravamo salita sul
treno, e  stavamo  camminando  in  direzione  coda......  Il
treno parte,  immaginavamo  gia'  le  espressioni  sconvonte
degli  altri, loro stavano tornando a Milano senza biglietto
(multa   sicura),   io   e  John  eravamo  a  terra  con  18
biglietti!!! 
Facciamo passare un paio di minuti e poi  ci  facciamo  vivi
come se nulla fosse successo, non Vi dico la loro reazione e
soprattutto    quella   di   Mamo   ...heheheheheeh!    :-))
Conversazioni, sempre in  tema  computer, arriviamo a Milano
in perfetto orario, ci salutiamo molto calorosamente, felici
anche di aver formato un bel gruppetto, dandoci appuntamento
al  prossimo  ritrovo  che  si  fara'  in  luglio....    Per
l'occasione pero' abbiamo deciso di non esagerare.



                             /_ucky, SysOp di Lucky BBS

** CTP_GI94.ZIP

FInalmente, dopo assordante richiesta ecco la versione
aggiornata e ufficiale del CTPHONE. Vi consiglio di
scompattarlo nella directory /PHONE del vostro Terminate (se
usate qualcos'altro pazienza), vi aspetta una spreresa!

The Spy

P.S. Leggete i DOC!

** SOUND BLASTER AWE32

Questo mese voglio fare  una  "recensione".  Si tratta di un
nuovo prodotto della Creative Labs: la Sound Blaster AWE32.
Si presenta come una scheda a lunghezza piena (o quasi forse
manca 1 centimetro oppure il mio pc e' troppo  spazioso)  da
inserire  in  uno slot a 16 bit ISA standard.  La prima cosa
che spicca sono due slot  per  moduli SIM (a cosa servono lo
vediamo dopo).
La scheda e' costruita a partire dal modello SB 16 ASP Multi
CD, il che significa gestione di suono stereo a 44Khz con 16
bit   di   risoluzione,   interfaccia   per   CD-ROM   Sony,
Creative/Panasonic e Mitzumi (l'interfaccia Mitzumi funziona
egregiamente anche se devo comprarmi un 2x!) per la  sintesi
FM  c'e'  il  solito  OPL3 (cioe' suona come una AdLib).  E'
presente il connettore per la scheda WaveBlaster.
Adesso veniamo alla  parte  che  la  fa costare 300.000 lire
piu' del modello da cui deriva: la tecnologia AWE  (Advanced
Wave Effects).  Sulla scheda troviamo un chipset prodotto su
tecnologia  E'mu Technologies per la sintesi WaveTable, 1 MB
di ROM contenente gli strumenti e 512 KB di RAM (espandibile
tramite  i  due  banchei  SIM)  in  cui  aggiungere versioni
speciali degli strumenti.
La compatibilita' e' offerta come MT-32, come General Midi e
come General Sound, peccato che sia necessario un driver che
si mangia quasi 40 K e  che  non  sempre  funziona  coi  dos
extenders  (in realta' un mucchio di cose non funzionano con
il DOS4GW).
Sotto  Windows  dove  funziona  in  maniera  trasparente  e'
qualcosa di davvero esaltante,  e il CakeWalk Apprentice (in
versione Lite) fornito di serie permette  di  apprezzare  in
pieno  le  potenzialita'  della  scheda  che comprendono gli
effetti Chorus e Reverb.
Nei  512  KB   di   RAM   possono  venire  installati  altri
campionamenti per adattarsi alla particolare emulazione  che
si desidera usare.
La  documentazione  parla di possibilita' di espansione a 28
MB ma in realta' credo che  il "2" sia di troppo (o qualcuno
ha dei SIM da 14 mega a 30 piedini?), ma anche  cosi'  credo
che le performances non perderanno molto.
Una nota di demerito bisogna farla alla documentazione.  Non
si  capisce  come  effettivamente  si faccia ad espandere la
RAM, ne' che cosa  fanno  esattamente  gli effetti di coro e
riverbero, non e' chiaro come si possa da  DOS  inserire  in
ram dei campionamenti.
Secondo  me  e'  grave  la  mancanza  della  possibilita' di
ridirezionare per definizione il  sonoro midi ricevuto dalla
scheda direttamente al sintetizzatore AWE,  sarebbe  inoltre
stato consigliabile includere una utility che permettesse la
"compatibilizzazione"  dei  vari  moduli  .MID esistenti col
formato proprio di  windows  (non  vi  dico  che  cosa mi e'
uscito dalle casse quando ho cercato di suonare "We Are  The
Champion").   Due  note  di  merito  vanno infine alla nuova
suite di programmi per la gestione  di .MID .WAV e CD che si
presenta esattamente come un stereo!  (peccato che pero' non
abbiano fornito anche un player di .MOD che pure con  questa
scheda  dovrebbe  essere di facile realizzazione) e al nuovo
TextAssist, il  sostituto  del  Monologue  che,  nato per le
8bit, era stato distribuito  anche  con  le  16,  per  farlo
funzionare  avete assolutamente bisogno del chip ASP, ma per
il resto tutte le 16  vanno  bene, la differenza di qualita'
e' notevolissima, tanto che al telefono un mio amico  mi  ha
chiesto chi avevo in casa!
Il  giudizio  insomma e' per ora sospeso, la scheda ha delle
potenzialita' davvero incredibili, ma  mi  chiedo fino a che
punto saranno supportate, sicuramente se avevate pianificato
l'acquisto di una piccola roland (che per quanto piccola  vi
costa  una  manica  di  soldi  lo  stesso) per ammazzarvi di
giochi e'consigliabile  aspettare  e  vedere  che evoluzione
avra' questa scheda visto che dovrebbe riuscirsi  a  trovare
intorno  alle  700.000  e  che  vi fornisce comunque anche i
servizi della 16ASP  oltre  a  questa sintesi notevolissima,
sicuramente migliore della Gravis Ultra Sound (che  richiede
un  driver per essere usata come SB, parte da 256k di ram ed
arriva solo a 1024).
Nel momento in cui  esistesse  un  driver  che si mangi solo
15/20k non esisterei a consigliarla senza  riserve.   Adesso
vado a sentire la colonna sonora di guerre stellari...  ops,
volevo dire la musichetta di X-Wing...  ma piu' o meno e' so
stesso con la AWE32!!!

Satoru

** SOFTWARE : FM/2

Rieccoci qui dopo la  pausa  del  mese  scorso : questo mese
voglio parlarvi di un programma molto utile : si chiama FM/2
ed e' , come il nome fa intuire , un File Manager per  OS/2.
La  versione  in  mio  possesso e' la 1.28 , so comunque che
fuori c'e' gia' la 1.35 , quindi cio' che diro' e' possibile
non coincida completamente con l'ultima versione.

FM/2 presenta ,  subito  dopo  essere  stato  caricato , una
interfaccia all'apparenza  abbastanza  comune  a  quelle  di
simili programmi per Windows : la barra del menu , una sotto
finestra  a sinistra grande circa 1/5 dell'area totale con i
drive disponibili e  una  finestra  a  destra  che occupa lo
spazio restante con il contenuto della directory attuale del
drive selezionato ; in piu' e'  attivabile  una  comodissima
Tool  Bar  configurabile  ad  hoc  con i comandi che piu' si
usano.

I menu  sono  ,  da  sinistra  a  destra  :  Utilities , che
racchiude delle utility di uso  generale  (Undelete  ,  Kill
Processes  , Command Line , INI Viewer tanto per dire i piu'
importanti) ; Config ,  attraverso  il quale si puo' attuare
la configurazione completa  di  FM/2  (External  Programs  ,
Associations , Commands , Archiver Data piu' Toolbar Buttons
e  vari  Toggles) ; Split , che divide in due la finestra di
destra e permette di  portarla  allo stato iniziale mediante
UnSplit , che appare nello stesso identico punto della barra
dei menu ; Toolbar , che pemette  di  abilitare/disabilitare
la  Toolbar  ; Collector , che richiama un programma esterno
che e' in pratica  l'equivalente  del "Ricerca file e testo"
fornito con OS/2.

Fin qui  nulla  di  strano  ,  attraverso  la  Toolbar  sono
disponibili  le scelte che uno vuole utilizzare , ma come si
puo' fare senza Toolbar ?   Ecco  che qui arriva il bello di
FM/2 !  Ricordiamoci che  stiamo  usando  OS/2  ,  quindi  ,
proviamo ad andare con il puntatore del mouse , ad esempio ,
nella  lista dei drives e premiamo il tasto destro quando ci
troviamo  sul  drive  C:  :   appare  "per  magia"  il  menu
concatenato  (nome  inventato  dai  traduttori  della   IBM)
relativo  al drive C: , completo di tutto quello che si puo'
fare su un drive  (le  piu'  importanti  : Info, Check Disk,
Format Disk, Make Directory , addirittura Copy !) ; premendo
invece il tasto destro sermpre nella  finestra  di  sinistra
apparira'  il  menu  relativo  alla  finestra , dal quale e'
possibile ad esempio cambiare font  , colore , scegliere tra
icone e testo.  Lo stesso si ha con la finestra di destra  ,
solo che questa volta il menu include altre scelte possibili
tra  cui  Parent  ,  Pick  Directory  e Previous Directory ,
logiche solo se ci troviamo in una directory.

Cliccando su un file o  su  una directory appare allo stesso
modo il menu : Attribs, Rename, Delete,  View,  Edit,  Exec,
Print,  Move, Copy, Shadow, Archive, Extract sono alcuni dei
comandi disponibili.

Molti di questi comandi  non richiedono spiegazioni ; Shadow
serve a creare una copia  collegata  (ancora  le  traduzioni
della IBM !) del file in una cartella scelta nel menu Config
;  Archive  ed  Extract invece servono alla gestione interna
dei files compressi , molto  intuitiva : per creare un nuovo
archivo basta selezionare i files da aggiungere ,  scegliere
Archive  e  indicare  il  compattatore  da  usare  e il nome
dell'archivio  ;  selezionando  un  archivo  basta scegliere
Extract e verra' richiesto dove estrarlo.  Molto piu' comodo
per estrarre un  archivo  e'  fare  doppio  click  sul  file
compresso  ,  selezionare  i  files direttamente nella nuova
finestra aperta e poi Extract  dal menu Files ; e' possibile
anche vedere un determinato file , oppure eseguire Scan  per
cercare eventuali virus.

E' naturalmente possibile usare i Drag'n'Drop per effettuare
molte operazioni : e' possibile addirittura portare le icone
di files o directory fuori dal programma sulla scrivania !

Dopo  tutti  i  pregi  arrivano  purtroppo  i  difetti , che
comunque sono abbastanza pochi :  ho visto che quando si usa
il file system FAT se si prova a  vedere  dei  files  in  un
archivio  si  ha un errore , perche' FM/2 prova a creare una
sottodirectory con un nome valido  solo con HPFS : questo da
abbastanza

fastidio , comunque e' sopportabile ; un  difetto  piuttosto
grave invece , che ho sperimentato a mie spese , e' questo :
vi  consiglio  di  disabilitare  nei  Toggles  il  Rescan in
background delle directory se ci si  trova sul drive A: e si
deve togliere per qualche motivo il dischetto dal drive  per
lungo  tempo  , perche' quando non trova il floppy appare la
finestra di errore di  OS/2  che  dice  che  il drive non e'
pronto , ma selezionando una qualsiasi delle tre scelte , il
risultato e' comunque quello di bloccare tutto il sistema  ,
e  se  si  stava  facendo  qualche  cosa  di  importante nel
frattempo , non e' per niente bello perdere ore di lavoro !

Penso  di  avere  descritto  tutte  le  caratteristiche  del
programma , anche se sono  convinto  che se un programma non
lo si vede non si puo' avere una idea precisa di esso.

Il programma naturalmente e' shareware : all'uscita esce una
finestra con scritto di registrarsi , pe la cifra  ,  se  vi
interessa saperlo , di 35$ USA.  Spero di avervi interessati
con  questa recensione : vi saluto , ci vediamo nel prossimo
numero !

Ciao, William


** "VIRTUAL LIGHT"

NUOVE BARRIERE IN UN MONDO TELEMATICO
"Luce Virtuale",

il  nuovo  romanzo  di William Gibson e' quasi certamente lo
scrittore  di fantascienza  vivente   iu'   noto  al  grande
pubblico.
Una  volta  questo  titolo  apparteneva  indiscutibilmente a
Isaac Asimov.  Ma il buon dottore si era guadagnato la  fama
con   una   carriera   pluridecennale,  e  con  un'attivismo
ecletticoche travalicava spesso e volentieri i confini della
letteratura  fantascientifica.   Al   contrario,  Gibson  ha
acquisito   fama   mondiale   gia'   con   il   suo    primo
romanzo,"Neuromancer" ("Neuromante", ed.  Nord); un'opera il
cui   impatto   e'   stato   decisamente  superiore  a  ogni
previsione.   Con   "Neuromancer"   Gibson   ha  creato  una
parola,"ciberspazio", che e' entrata  immediatamente  a  far
parte  dellessico  di  informatici, filosofi, giornalisti, e
anche della gente qualunque.
Ha fatto si' che la  "realta' virtuale"cessasse di essere un
concetto  esoterico  per  diventare  quasiun  luogo  comune.
Insomma, ha scritto un romanzo che ha davvero "fatto epoca",
che ha dato  consistenza  a  quelle  che  erano  aspettative
nascoste,  contribuendo  a renderle piu'reali.Una fama cosi'
rapidamente conquistata lasciava  pero'  spazioal dubbio che
si fosse trattato di un exploit non piu' ripetibile.
Dubbio  rafforzato  dal  fatto  che i  successivi romanzi di
Gibson, "Count Zero" e  "  Mona  Lisa  Overdrive"("Giu'  nel
Ciberspazio" e "Monnalisa Cyberpunk", ed.Mondadori), e anche
buona  parte dei  suoi racconti raccolti in "Burning Chrome"
("La Notte  che  Bruciammo  Chrome",  ed.Interno Giallo) non
erano altro che variazioni sul tema di Neuromancer,  di  cui
condividevano  ambientazione e personaggi.  Temevamo insomma
che  Gibson   fosse   incapace   distaccarsi  dalla  propria
creatura,  e  si  autocondannasse  a rimanere   per   sempre
prigioniero  del  sottogenere  da lui stesso creato.  Questi
dubbi  erano  in  parte  stati  dissipati da "The Difference
Engine" ("La Macchina  della  Realta'",ed.   Mondadori),  un
vasto   romanzo   in   cui  le  tematiche cyberpunk venivano
affrontate  da  un  punto  di  vista totalmente originale  e
straniante: ambientandole non nel  futuro, ma nel passato, e
precisamente  in  epoca  vittoriana. Un'opera  complessa   e
sottile,   probabilmente   il  piu'  riuscito e interessante
tentativo di  parlare  di  informatica  uscendo da tutti gli
schemi canonici della fantascienza.  Si trattava pero' di un
romanzo scritto in collaborazione con Bruce Sterling, la cui
passione per le  ucronie  e'  ben  nota(si  veda il racconto
"Mozart   con   gli   Occhiali   a   Specchio"sull'antologia
"Mirrorshades", ed.  Bompiani). Rimaneva quindi in dubbio se
Gibson sarebbe  riuscito,  con  il  suo  primo  romanzo  "in
proprio" slegato da  "Neuromancer",  a  darci  un'opera  che
fosse  contemporaneamente  nuova e pregnante.Ora che abbiamo
in mano il suo nuovo libro, "Virtual Light"("Luce Virtuale",
ed.  Interno Giallo),  possiamo  dire  che  l'operazione  e'
riuscita solo in parte.

Ma  non  anticipiamo  troppo:   vediamo   prima  di  che  si
tratta."Virtual  Light"   e'   ambientato   in   un   futuro
indeterminato,  ma  decisamente  piu' prossimo rispetto alle
opere del gruppo di"Neuromancer".   La  trama  di base e' di
una semplicita'  quasi  elementare:  una  ragazza  entra  in
possesso,  senza  volerlo,di un pacchetto di dati che devono
restare segreti; mentre  mezzo  mondo  si  affanna per farla
fuori,  trovera'  l'aiuto  insperato  di  un  ex-poliziotto,
piuttosto sfortunato ma non privo di risorse, che  riuscira'
a  tirarla  fuori  dai guai.  Gibson ha quindi abbandonato i
complicatissimi  intrighi  che  costituivano  l'ossatura dei
romanzi precedenti  (e  che  creavano  qualche  problema  di
comprensione  anche  ad  un  lettore attento); non si tratta
pero'   di   un   ripensamentototale:   il   lettore   sente
costantemente la presenza  di  forze gigantesche che tentano
di irrompere nella vita deipersonaggi, solo che raramente e'
possibile attribuire loro un'identita' o una provenienza.

Lo stesso Loveless, il killer psicopatico che tormenta i due
protagonisti, di fronte alla richiesta di chiarificazioni da
parte di uno di loro, taglia corto: "Non ci arriverai  mai".
Quello  che interessa a Gibson in "Virtual Light" non sono i
grandi giocatori della scacchiera mondiale (questa volta non
c'e'nessuna famiglia Tessier-Ashpool ad appassionarci con le
sue vicende dinastiche),  ma  le semplici pedine.  L'intrigo
poliziesco e' soltanto uno stereotipo  (che  prende  il  via
dalfurto  dei  dati,  un  cliche' presente in quasi tutte le
altre    opere    di     Gibson,    a    simboleggiare    la
centralita'dell'informazione nella  societa'),  e  funge  da
pretesto   peruno   scavo  in  profondita'  nelle  vite  dei
personaggi.
Veniamo cosi' introdotti in un mondo che, pur essendo simile
al  nostro,  ha  subito   un'ondata  di  parcellizzazioni  e
privatizzazioni.  Gli Stati Uniti, il Canada, la  California
si  sono  disgregati,  ed  en  passant apprendiamo che anche
l'Italia, ahime', si  e'  divisa  in  almeno  due parti, una
delle quali si chiama Padania, per la  gioia  del  professor
Miglio.
Per  la  strada   i   poliziotti  comuni  sono affiancati da
efficientissimi agenti privati, che pero' si preoccupano solo
della sicurezza degli "abbonati".  Non solo  le  automobili,
ma anche le biciclette sono dotate di sofisticati e ringhiosi
antifurti  elettronici,  che  accolgono chiunque si avvicini
con scariche di  insulti  (o peggio).  Le comunita' religiose
erigono campi in cui e' proibito l'accesso  agli  "infedeli".
Ovunque     sorgono    ristoranti,supermercati,    complessi
residenziali il cui  principale requisito e' l'esclusivita',
luoghi in cui  solo  gli  eletti possono  entrare.   Insomma,
mentre  la  telematica  penetra  ogni confine, nuove barriere
sorgono ovunque (ed e'  con  suprema ironia che Gibson affida
alla protagonista il ruolo di "corriere": una ciclista il cui
compito e'  recapitare  fisicamente  i  dati  da  un  utente
all'altro,  in  modo  da  ripristinare  quella  sicurezza  e
riservatezza  che  nel ciberspazio e' troppo facile violare).
Tutto cio' emerge dalla consueta prosa gibsoniana, che sfugge
le  lunghe  descrizioni  e  abbonda  invece  di  virtuosismi
strutturali.Gibson non  si  ferma  mai  a  descrivere il suo
mondo, ma ci precipita in esso con una frastornante serie di
salti nel tempo; una prosa  quadridimensionale,  in  cui  le
azioni  deipersonaggi vengon o presentate contemporaneamente
da   piu' punti   di   osservazione:   vissute   in  diretta,
filtrate attraverso ricordi del  passato,  analizzate  da  un
punto  di vista  futuro,  il  tutto  nello  spazio  di  pochi
paragrafi.   E'un  mondo in cui l'avanzata inarrestabile del
progressotecno logico  non  ha  smorzato,  ma  amplificato i
contrasti e  ledifferenze  piu'  stridenti,  che  Gibson  ci
mostra   senzarisparmiarci   i  dettagli  piu'  sordidi,  ma
comunque con menocupezza e molta  piu' ironia del solito (un
esempio tratanti: il genere musicale piu' in voga negli  USA
e'  ilpentecostal-metal,  un  assurdo,  esilarante  connubio
tral'heavy  metal  piu'  satanico  e  il  piu'  intollerante
integralismo   religioso).    Sembra   quasi  che  l'autore,
mentreci mostra la totale  confusione  verso  cui la n ostra
societa'si dirige, si preoccupi  di  lasciarci  un  filo  di
speranza,scegliendo  personaggi meno "maledetti" del solito,
eguidandoli   verso    un    finale    insolitamente   lieto
(forsepersino troppo).  L'esempio piu'  evidente  di  questo
nuovo epiu' ottimista atteggiamento di Gibson e' il "Ponte":
unacomunita'   di   reietti   organizzatasi   spontaneamente
nell'unicospazio rimasto libero nella citta' di S.Francisco:
il  pontesulla  baia,  reso  inservibile  da  un  terremoto.
Questo  e'forse  il  messaggio  piu'  potente  contenuto  in
"VirtualLight":   l'invito  implicito  a  una  solidaristica
autoorganizzazione,   vista   come    unica   salvezza   per
un'umanita'   stretta   tra   il   collasso    dei    propri
sistemiorganizzativi  e  la  legge  della  giungla  che puo'
esserne   laconseguenza.     Il    Ponte,    assurda   icona
tecnologica,ex-capolavoro di ingegneria  ora  sfruttato  per
scopi    completamente    diversi    da   quelli   cui   era
destinato,metaforizza  la  capacita'  umana  di  adattarsi e
trovare spaziin un mondo in cui nulla e' ormai piu' stabile,
affidabile ,controllabile o  comprensibile.   Gibson  e'  un
maestro  neldare  la  sensazione  di  un  mondo  in continua
transizione  e  diinfinita  complessita':  gli bastano pochi
rapidi  accenni  perfarci  intuire  che  oltre  alla realta'
descritta   nel   romanzone   esistono   altre   altrettanto
intricate, che forse in futuro verranno descritte  in  altri
romanzi, o forse rimarranno per sempre indefinite ai margini
del  campo  visivo  del  lettore,con  un  effetto  evocativo
maggiore  di  una  descrizione  esplicita  (una tecnica gia'
usata in "The DifferenceEngine").Torniamo dunque alla nostra
domanda iniziale: con  "VirtualLight"  Gibson  e' riuscito a
riconfermarsi come uno degli  scrittori  contemporanei  piu'
interessanti  e  innovativi?   E'  necessaria  una  risposta
articolata.   Nel  suo  insieme,  "Virtual  Light" ha alcuni
difetti, il piu' grave  dei  quali  e' una trama imperfetta,
non esente da eccessive semplificazioni  e  "buchi"  logici.
D'altro canto, da un punto di vista stilistico il romanzo e'
validissimo,  e  riesce  a  trasmettere  al lettore tutta la
tensione  e  la  meraviglia  delle  opere  precedenti, senza
cadere troppo spesso in  quello  "stile  cyberpunk"  che  e'
ormai  diventato  uno  stereotipo.  Possiamo quindi supporre
che "VirtualLight"  sia  un'opera  di  transizione,  con cui
Gibson tenta di spostarsi dall'impianto  in  fin  dei  conti
quasi "classico" dei suoi precedenti romanzi verso territori
piu'  sperimentali.   Sicuramente  "Virtual Light" non e' il
"Neuromancer" degli anni '90,  ma e' comunque un'opera molto
interessante  e innovativa in un campo, la fantascienza, che
in questi anni  si  e'  fatto  straordinariamente avaro.  Se
volete captare segnali dal futuro, non c'e' nulla di  meglio
di un'antenna sensibile come Gibson.
Buona lettura
Vanamonde


** CHI HA PAURA DEGLI HACKER - by Haiax

Se siete possessori di  un  telefono cellulare, oppure di un
terminale VideoTel, e vi ritrovate una bolletta enorme anche
se non li avete mai usati, oppure  possedete  una  carta  di
credito  telefonica  che  si  esaurisce subito senza neanche
averla utilizzata, sappiate che non  sempre la colpa Š della
vostra azienda telefonica.  Potrebbe esserciqualcuno  che  Š
riuscito a "copiare" il vostro cellulare, oppure acopiare il
codice  della  vostra  carta  di  credito.  Non Š un'ipotesi
fantascientifica, ma Š realt…!   Ogni giorno tutto un popolo
dell'underground elettronico fa di  queste  cose:  sono  gli
hackers!    Ma   state  pure  tranquilli,  i  loro  bersagli
preferiti sono  molto  spesso  delle  grandi  aziende, anche
perch‚colpire dei privati significa  essere  scoperti  quasi
subito.   Ma  gli hackers non si occupano solo di telefonia,
come  fanno  invece  i  Phone  Phreaker,  ma  normalmente di
qualsiasi cosa abbia a che fare con i computer (ma non solo,
come si vedr… pi— avanti) La distinzione tra i  due  Š  per•
ormai  alquanto  effimera,  data la rapida informatizzazione
del sistema telefonico.  Ma  non  si  pu• ridurre la pratica
dell'hacking  a  del  semplice   "pirataggio   informatico".
Essere  un  hacker Š qualcosa di pi— che essere un "pirata",
significa essere liberi di vagare in un cyberspazio virtuale
dove  nessuno  ti  pu•  bloccare.   Essere  hacker significa
essere un  esperto  di  informatica,  avere  una  conoscenza
tecnologica  che nessuno ha!  Non credete a quello che viene
raccontato sugli hacker dai  media, sono solo leggende senza
verit….  Questo tipo di pubblicit… provoca eccessivo  timore
nei  confronti di questi "talenti" dei computer.  Ad esempio
quando  venne  arrestato  un   hacker   negli  USA,  il  cui
pseudonimo era "The Condor", egli fu messo in isolamento per
SETTE mesi, per paura che con il telefono  a  gettoni  della
prigione  potesse  scatenare  la Terza Guerra Mondiale.  Ora
The Condor Š libero da molto  tempo,  e mi pare che la Terza
Guerra Mondiale non sia ancora scoppiata...  Questa era solo
una breve introduzione, ma per spiegarvi esattamente  chi  Š
un  hacker  e  come  lavora io non vado bene, non essendo un
"esperto".   E'  per   questo   motivo   che  ho  cercato  e
intervistato un hacker vero per farvi  spiegare  da  lui  la
situazione.    Naturalmente  il  suo  pseudonimo  non  verr…
diffuso per motivi di sicurezza (sua).

-Ciao.  Innanzi tutto  ti  ringrazio  per  aver accettato di
collaborare con il giornale "Sottovoce".  La prima domanda Š
molto semplice: sei  disposto  a  rendere  pubblico  il  tuo
pseudonimo?

®No, la riservatezza Š troppo importante.¯

-Spiega con parole tue cos'Š l'hacking, e chi Š un hacker.

®Beh  con  il termine hacking si intende l'insieme di azioni
svolte  da  una  persona  per  riuscire  ad  impadronirsi di
sistemi   informatici   apparentemente   superprotetti    ed
impenetrabili.   Chi  di voi non ha mai visto WAR GAMES?  Il
protagonista  Š,   seppur   involontariamente,   un  hacker.
Bisogna anche precisare  che  l'hacking  non  si  limita  ai
computer.   Qualsiasi  oggetto  che  presenta  un sistema di
difesa  contro   intrusioni   non   autorizzate  pu•  essere
hackerato  (dal  distributore  di  lattine  alle  segreterie
telefoniche).¯

-Quali pensi che siano i motivi che spingono uno a diventare
un hacker?  Ci  sono  motivi  ideologici  (per  esempio  una
possibile   adesione  al  Cyberpunk),  politici,  sociali  o
economici (lucro, risparmio, ecc.)?

®Non Š facile rispondere a questa domanda.  Diciamo che ogni
hacker Š diventato tale  per ragioni differenti.  Negli anni
'70, in USA, nacque il movimento  dei  CyberPunk.   Non  era
altro  che  un  insieme  di persone che chiedevano la libera
circolazione  delle  informazioni  sulle  reti  informatiche
nazionali.  Da questo gruppo  si staccarono poi alcuni soci,
che videro nell'hacking un vero e proprio lavoro, con enormi
possibilit… di guadagno.  Con l'informatizzazione di  massa,
il  fenomeno  coinvolse  sempre  pi—  persone, desiderose di
sapere "tutto di tutti" senza doversi muovere da casa.  Oggi
come  oggi,  si  pu•   diventare   hacker  pi—  per  ragioni
economiche che per altro.  Per quanto mi riguarda,  l'essere
hacker Š solo una forma di divertimento.¯

-Trovi  che in Italia ci possa essere un terreno fertile per
lo sviluppo dell'hacking?   Esistono  controlli efficaci che
possano prevenire questi fenomeni, secondo te?

®Per  quanto  riguarda  la  prima  domanda,  la  risposta  Š
sicuramente affermativa.  La nascita  (si  spera)  di  nuovi
sistemi  informatici  nazionali,  lo  sviluppo di quelli gi…
esistenti, non far… altro che portare "linfa vitale" per gli
hackers italiani.  Per il momento  ci si accontenta del poco
che si ha.  Alla seconda domanda, rispondo con un no  secco.
Un  vero  hacker  agisce  cos segretamente che neanche dopo
anni di indagini si riuscirebbe ad incastrarlo.  Il problema
sta' tutto nel modo  di  agire.   Bisogna evitare di operare
sempre   nella    stessa    maniera.     Bisogna    cambiare
frequentemente bersagli, per tornare poi su uno gi… colpito.
Bisogna sapersi limitare in alcune occasioni.  Insomma non Š
proprio facile essere hacker veri.¯

-Qual Š il tuo bersaglio preferito?

®Beh  io  sono sempre stato un patito di telefonia.  A parte
il  carding  [diffusione   ed   uso   di  carte  di  credito
telefoniche.  N.d.A.] che ormai Š di pubblico dominio (mi sa
che anche il panettiere sotto casa si metter… a  vendere  CC
[Carte  di  Credito N.d.A]), mi diverto moltissimo a tentare
di  chiamare  "a  scrocco"  attraverso  servizi particolari.
L'unico campo in cui ancora non sono entrato Š la  telefonia
cellulare...  molto interessante...¯

-Le  recenti modifiche apportate alla legislazione giuridica
(il divieto di  diffondere  materiale  protetto da copyright
tramite le BBS  del  1  Gennaio  1993,  e  le  pi—  recenti,
riguardanti  proprio  i crimini informatici, del 14 dicembre
1993),   possono   arginare   il   diffondersi   di   pirati
informatici, o manca,  secondo  te,  un supporto della legge
per quanto riguarda la sua applicazione (controlli, ecc.)?

®Beh dal punto di vista strettamente informatico  devo  dire
che  i  legislatori italiani hanno agito "stranamente" bene:
la legge c'Š e chi ha  una board pirata conosce i rischi che
corre.  Non penso tuttavia che il fenomeno  della  pirateria
si  possa  estinguere in questa maniera.  E' impensabile che
le associazioni di controllo  (tipo  la BSA [Associazione di
controllo informatico, nata da un accordo tra le pi—  grandi
case   prodruttrici   di  programmai  in  Italia.   N.d.A.])
riescano a scovare  tutte  le  migliaia  di board pirata che
esistono.   Potrebbero  anche  riuscirci,  ma  la  spesa  in
termini  di  persone  e  soldi  investiti  sarebbe  tale  da
renderne nullo il beneficio ottenuto.¯

-Ho sentito alcuni dire che proprio le ultime modifiche  del
14   Dicembre   sono  in  effetti  fin  troppo  esagerate  e
drastiche.  Cosa ne pensi?

®Effettivamente le ultime modifiche apportate dal Parlamento
hanno   inasprito   troppo   le   sanzioni.    Probabilmente
otterranno  in  questo  modo   risultati  opposti  a  quelli
sperati.  Staremo comunque a vedere.¯

-Vorrei fare un discorso a parte sui Virus.   Credi  che  la
loro   creazione  &  diffusione  possa  essere  parte  della
"pratica" di un hacker?  Perch‚?

®Anche in questo  caso  vanno  fatte delle distinzioni.  Non
nego che ci possa essere qualche hacker che  crea  un  virus
per i propri scopi.  Ma penso che le persone che programmano
virus  abbiano ben altri scopi.  Il mio sospetto Š che molti
coder di programmi  [programmatori  N.d.A.]  virali siano in
qualche modo  vincolati  con  gli  autori  degli  anti-virus
(senn• come potrebbero fare soldi??).¯

-Per  quanto  riguarda  i virus e in generale l'informazione
informatica (brutto gioco di parole), credi che in Italia la
conoscenza e  la  diffusione  (sempre  dell'informatica) sia
sufficiente?  Cosa  dovrebbe  essere  migliorato,  e  a  che
livello?

®Ormai,  anche  in  Italia,  l'informatizzazione di massa ha
avuto il suo inizio.  Naturalmente dobbiamo crescere ancora,
ed Š necessario un grande  investimento da parte dello Stato
in sviluppo, ricerca  e  insegnamento.   Certo,  in  Italia,
l'utente  medio  Š  comunque  molto  ignorante  sulle  reali
caratteristiche  della  propria  macchina e dei pericoli che
corre.   Inoltre,  con  il  miglioramento  degli anti-virus,
nasceranno virus cos cattivi e perfidi che ci vorranno mesi
di indagini per individuarli!¯

-Adesso  entriamo  nel  fantastico:  descrivi  una  giornata
virtuale  media  di  un  hacker,  relativa  al  solo   campo
informatico  (non  mi interessa sapere a che ora si alza, ma
piuttosto cosa fa appena accende un computer).

®Per quanto mi  riguarda,  preferisco  "lavorare" a ritmo di
musica.  La prima cosa che  faccio  Š  accendere  la  radio.
Qualche  volta  accendo  anche  il  televisore  togliendogli
l'audio.   Assieme  al  mio  fido PC accendo sempre il modem
[Apparecchiatura usata per collegare  il computer alla linea
telefonica; indispensabile per un hacker.   N.d.A.].   Sulla
mia scrivania non manca mai un microregistratore, utilissimo
nel caso debba registrare toni e frequenze particolari.  Una
volta  acceso  il  PC  faccio  partire  DV [un programma che
permette  di  utilizzare  pi—  programmi contemporaneamente.
N.d.A.] e tengo aperte tre  o  quattro  finestre:  La  prima
naturalmente   per  Terminate,  la  seconda  per  un  Dialer
[programmi utilizzati per il  modem.   N.d.A.], la terza con
un editor di testi e la  quarta  con  programmi  particolari
(tipo  un CC Generator).  [Generatore di numeri per carte di
credito  telefoniche.    N.d.A.]   Se   devo  farmi  qualche
programmino  utilizzo  il  C++  3.0  della   Borland.    Per
decrunchare  gli  eseguibili uso il TronV, per visualizzarli
l'Adva nced  Lister  1.7,  e  come  debugger/disassembler il
Sourcer.  [Questa Š una serie di programmi che  servono  per
studiare  il  funzionamento di altri programmi, generalmente
al fine di poterli modificare.  N.d.A.]¯

-Come sei entrato nel mondo dell'hacking?

®Sono circa 4 anni che ho "joinato" [Dall'inglese "to join",
unirsi.  N.d.A.] la  scena  italiana.   Tutto Š incominciato
quando ho avuto in regalo il primo modem 1200.   Allora  era
di  moda  frequentare  le  messaggerie, passando per Itapac.
Proprio  in  queste  messaggerie  non  era  raro  incontrare
hacker, sia italiani  che  stranieri.  Proprio chattando con
uno di questi personaggi Š iniziata la mia "carriera".  Devo
dire comunque che non Š stata una passeggiata, anche  perch‚
gli  hackers sono molto "gelosi" dei loro segreti.  Il primo
"lavoro" che ho svolto Š stato su un VAX (/Vms 1.0) [Un tipo
di computer.  N.d.A.]  di  una  piccola  messaggeria.  Ma mi
emozionavo anche quando facevo un semplice OD [Acronimo  per
"OutDials".   La  spiegazione Š un po' tecnica, e preferisco
evitarla.  N.d.A.] per  chiamare  gli  USA.  Sfrutto inoltre
questa occasione per potere salutare tre amici  che  non  ho
pi—  sentito,  e  due che invece sento regolarmente: I primi
tre sono Pier (della mitica Pier's Group BBS), MFB (l'autore
dei mitici racconti di Twin  Phreak  s) e Raoul (uno dei pi—
kool in Itapac).  Gli ultimi due  sono  MasterBlaster  (Heal
the World BBS), e AlphaBit (Purple Rain BBS).¯

Questo  Š tutto.  Spero che adesso abbiate chiaro chi sia un
hacker, e soprattutto che non fa del male a nessuno.

Haiax


** HACKER MANCATO - by The Spy

Leggendo l'articolo di Haiax mi sono tornati in mente i "bei
tempi andati".  Sono  un  hacker  mancato  (tra l'atro colgo
anch'io l'occasione per salutare Raoul, MFTB  e  perche'  no
anche  Direct  e Piergiorgio), ma in che senso mancato ?  Ho
passato quasi un  anno  cavalcare  le  linee del telefono di
mezzo mondo, ho conosciuto un sacco  di  gente,  ma  proprio
tanta,  tutti  avevano  un solo divertimento ed occupazione:
avere piu'  informazioni  possibili.   Ma  non  stiamo certo
parlando del  prezzo  del  petrolio  e  del  nuovo  film  di
Stallone,  tutti  erano  avidi  di  password,  di  accessi a
sistemi privati.  Non penso  che la mentalita' sia cambiata.
Io c'ho provato  ci  sono  stati  dei  momenti  in  cui  ero
paricolarmente  pieno di accessi e di "informazioni" fresche
di giornata, ma non ero  soddisfatto.....  che gusto c'era a
ficcare il naso  in  sistemi  protetti?   Leggere  la  posta
altrui dare un'occhiata in giro e poi andarsene ?  E la cosa
peggiore: guai a dare informazioni gratis ad altri "hacker",
e' il piu' grande peccato che tu possa commettere se sei nel
giro.   No,  non  era  decisamente  il  mio mondo.  C'e' una
contraddizione in  termini,  se  l'ideologia  hacker  e' per
"l'informazione libera" (e' per questo si forzano i  sistemi
privati, no?), l'informazione non e' piu' libera dal moemnto
in  cui  l'"hacker"  stesso  se ne appropria, l'informazione
diventa sua  propieta'  privata  e  decidera'  lui chi sara'
"degno" di averla.  Ci saranno persone disposte a tutto  pur
di   sapere   anche   loro   cio'   ha  scoperto  l'altro...
L'informazione  in  se  e'  un  potere  enorme  che  neanche
v'immaginate.  L'"hacker" e'  furbo  solo  fino  ad un certo
punto, se si lascia coinvolgere e' fin  troppo  vulnerabile,
poi  la  comunicazione telematica lascia, come sapete, tutto
molto sulla fiducia,  personalmente  ho estorto informazioni
ai  piu'  malcapitati  con  trucchetti  fin  troppo  banali.
Probabilmente io ero uno di quelli che loro chiamano "lamer"
(letterale  "schifoso"),  sinceramente   mi   sentivo   piu'
avantaggiato,  "lavoravo"  poco e mi divertivo molto vivendo
su cio' che gli  altri  mi  dicevano.   Il momemto fatale e'
stato quando ho conosciuto degli hacker veri, gente  con  la
vera  mentalita' hacker, cioe' "INFORMAZIONE LIBERA!" allora
si' ho capito che erano i  veri "lamer".  No, un hacker, uno
vero non fa danni tanto per farli, non legge la posta altrui
se non e' necessario alla  causa.   Il  vero  hacker  (senza
virgolette)   e'  un  dispensatore  d'informazione,  e'  una
persona che non si  neghera'  mai  a te e t'insegnera' tutto
l'insegnabile.  Il vero hacker stara' anche  delle  ora  per
farti  capire  come entrare in un sistema e non ti trattera'
mai da inferiore "disinformato".   Il  vero hacker ama farsi
riconoscere perche' in fondo non ha niente da  nascondere  e
prende i suoi rischi quando serve (si, l'allusione al nostro
amico  intervistato  non  e' casuale, la'alias almeno poteva
dircelo, no ?).  L'entrare  in  contatto con dei veri hacker
(sopratutto negli USA) ha  cambiato  la  mia  visione  della
telematica,  ho  capito  che  piu'  che  andare  a forzare i
sistemi VAX o chiamare  un  OD  (non capisco le palpitazioni
dell'amico non  era poi  difficile, mi pare )  avrei  dovuto
forzare  la  gente ad  entrare  nel  mondo delle  linee  del
telefono, non sono poche le persone che preferirebero essere
le uniche viventi in un mondo senza confini. A mio parere la
telematica  e  sopratutto  la  messaggistica  va  aiutata  a
crescere (molti  Sysop  sanno  quanto  sono  "rompi" a volte
sull'argomento) visogna entrare nell'ottica di  "piu'  siamo
meglio e'!" 
THE SPY

** MUSICA - by Kappa

THE LAST BANDIT - Promo 1994
----------------------------
I Last Bandit sono una  band che suona Southern-Rock,le loro
influenze principali sono i Rolling  Stones  e  Neil  Young,
anche  se  nel  loro  suono  si  possono  riascoltare i Guns
n'Roses e tutta la matrice street-rock moderna.

Questo demo contiene 4 pezzi,  ed e' prodotto veramente bene
(al contrario  di  certi  demos  gia'  recensiti  in  questa
rubrica, vero Angel Blade?).  I Last Bandit sono quattro:

Rudy,  voce  e  chitarra  ritmica;  Leo  "Pe'",  chitarrista
solista;   Rena,  al  basso  e  all'armonica  e  Singa  alla
batteria.

Non sono proprio alle prime  armi,  anzi si sono formati nel
1988, e, dopo aver pubblicato nel 1989 il  loro  primo  demo
"Vicious",  hanno  aperto  alcuni concerti dei Litfiba e dei
Dogs D'Amour.  Una nota di  merito va al chitarrista solista
che si inserisce armonicamente nel contesto della band senza
diventare la prima stella, pur avendone tutti i mezzi.

Molto bello il rock melodico di "Jesus loves the bandit",  e
il  funky  elettro-acustico  di  "Smalltown".  Gli altri due
pezzi, "Down"  e  "High",  sono  due  ottimi  pezzi  di rock
ruvido.  Sicuramente sono una delle rockband  italiane  piu'
sottovalutate,   forse   il   loro   non  voler  scendere  a
compromessi gli ha  fatto  perdere qualche treno importante,
ma  sarebbe  un  vero  peccato  che   questi   ragazzi   non
riuscissero a trovare un buon contratto.

Se  vi  capitasse l'occasione di vederli dalle vostre parti,
non perdetela, non rimarrete delusi, dal vivo sono veramente
potenti.

per info: Barbara tel.02/92101504 fax.02/92103107


** CONCERTI

!********************************************************
	 Programmazione Musicale
	 Centro Sociale Leoncavallo
!********************************************************
 Venerdi' 24 giugno (Purtroppo non e' pervenuto
 SONNY'S BUTTERFLY   nessun altro concerto del Leonka):(
!********************************************************

Elio & Le Storie Tese
---------------------
18 Luglio - Roma
21   "    - Ascoli Piceno, Piazza del Popolo
23   "    - Grigliasco (TO), Campo Sportivo
27   "    - Cuneo, Cascina Pellegrino
29   "    - Campeggine (Reggio Emilia), Festa dell'Unita'
30   "    - Riccione, Arena Pineta
31   "    - Lignano Sabbiadoro

The Last Bandit
---------------
25 Giugno - Moirago, Raduno Motociclisti

Ritmo Tribale
-------------
24 Giugno - Padova, festa di Radio Sherwood
25 Giugno - Arezzo, festival Arezzo Wave
26 Giugno - Palestrina (Roma), festival
27 Giugno - Siena, Piazza della posta
29 Giugno - Guarene (Cuneo), Officina
1  Luglio - Carpi (Modena), Festa dell'Unita'
16 Luglio - Lustando (Alessandria)
23 Luglio - Murazzano (Cuneo), Festival
24 Luglio - Festival Open Air di Valtellina
31 Luglio - Bologna, Made in BO

SECONDO FESTIVAL BEAT
---------------------
25 Giugno - Castel San Giovanni(PC),Palazzetto dello Sport
inizio ore 15:30, parteciperanno: Macchina del tempo,
Others, Flashback Five, Thanes (UK). Per info: Attilio
Fellegara 0523/881680

Urban Dance Squad
-----------------
7  Luglio - Torino, Cascina Marchesa
 

** REDAZIONE
  
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ±±±²Û²±°°                                                ³
³ ÚÄÄÄ¿                                                    ³
³ ³ ÚÄÁÄÄÄ¿                                                ³
³ ³ àÄ¿ ÚÄù  CORRIERE TELEMATICO                           ³
³ àÄÄÄŽ ³                                                  ³
³     àÄù    Numero 9                                      ³
³ °°±²Û²±°°  Maggio 1994                                   ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Direttore:        THE SPY               (Andrea Cassola) ³
³ Vice Direttore:   KAPPA               (Alfredo Cappello) ³
³ Capo Redattore:   RUNAWAY                (Gianluca Neri) ³
³                                                          ³
³ Redazione:                                               ³
³                   AKIRA           (Francesco Pignatelli) ³
³                   CAPTAIN BRITAIN         (Luca Somazzi) ³
³                   LUPO ALBERTO         (Alberto Favetta) ³
³                   MALKO LINGE       (Alberto Di Stefano) ³
³                   PIPERITA PATTY     (Cristiana Furiosi) ³
³                   SATORU                 (Marco Ullasci) ³
³                   THY TURRICAN        (Antonio Riccobon) ³
³                   WILLIAM WYTT        (Fabrizio Ammollo) ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ La  redazione   ringrazia   tutti   coloro   che   hanno ³
³ contribuito a questo numero.                             ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Un ringraziamento speciale a:                            ³
³                                                          ³
³ - Gianluca DiGiacomo                                     ³
³ - Gianluca Pugliese                                      ³
³ - Giovanni Lopes                                         ³
³ - Marco Fiocchi                                          ³
³ - NovaRadio di Firenze (che ha intervistato anche        ³
³                          Runaway)                        ³
³ - l'anonimo Hacker                                       ³
³ - Haiax                                                  ³
³ - Lucky                                                  ³
³ - Gomma                                                  ³
³ - Vanamonde                                              ³
³ - Emmanuele Somma                                        ³
³ - Davide Achilli                                         ³
³ - John Catilina                                          ³
³ - Tutti i SysOp distributori                             ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Rigraziamo particolramente PCMagazine nella persona del  ³
³ direttore per aver pubblicato integralmente l'intervista ³
³ rilasciata dal P.M. Savoldelli Pedrocchi a Runaway       ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Non rigraziamo  affatto  Cladio Gerino di Repubblica per ³
³ aver  bellamente  copiato  e  parafrasato  l'articolo di ³
³ Runaway  apparso sul primo numero speciale. Non dico che ³
³ abbia fatto una cosa illegale (siamo di dominio pubblico)³
³ ma da un giornalista di Repubblica ci aspettavamo un po' ³
³ piu' di serieta' e di professionalita'.                  ³
³ Nota in coda: Mi e' giunta da poco notizia che ieri 18/6 ³
³ Gerino abbia colpito ancora e stavolta non si e' nemmeno ³
³ degnato di parafrasare l'intervista.. gli ricordo (visto ³
³ che e' uno dei nostri lettori piu' assidui) che era pre- ³
³ cisato in fondo  all'intervista  che poteva  si' essere  ³
³ distribuita, ma integralmente, chi di  dovere  (il  P.M. ³
³ Pedrocchi che aveva imposto la condizione) e' gia' stato ³
³ informato                                                ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ Potete   contattare  i  redattori  del  CT  ai  seguenti ³
³ indirizzi:                                               ³
³                                                          ³
³ GIANLUCA NERI     (Internet)  gianluca.neri@galactica.it ³
³ ANDREA CASSOLA    (Euronet)                 230:1001/5.3 ³
³ THE SPY           (Itax)                      70:101/1.2 ³
³ THE SPY           (RV-Net)                   94:2000/2.2 ³
³ ALFREDO CAPPELLO  (P-Net)                       91:5/2.5 ³
³                                                          ³
³ oppure  in  CyberSupport  e   in  Sysop.Italia  mediante ³
³ messaggio a The Spy                                      ³
³ Potete contattatere il direttore a voce Tel. 02/5695042  ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù

** DISTRIBUZIONE

Insisto nel mettere le BBS ancora  chiuse nella speranza che
riaprano al piu' presto. Come diceva il Kappa, NON MOLLATE!!
Segno  con un  *  le BBS su  cui SICURAMENTE troverete il CT
perche' lo mandiamo noi direttamente e siamo sicuri che sono
aperte.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Potete trovare il CT sulle seguenti BBS:                 ³
³                                                          ³
³ ABY              (0183-666777)                 [EuroNet] ³
³*Altair Data Sys  (02-6420539, 6420515)        [InterNet] ³
³*Antares          (02-89124407)                 [Euronet] ³
³ Brain            (02-59900649)                  [WC-Net] ³       
³*Celebry          (02-33300759)                  [RV-Net] ³
³ Cornucopia       (02-29528616)                           ³
³                            [Logos/Amiga/Fido/Itax/Astro] ³
³*Crazy Train      (0385-250607)                   [P-Net] ³
³*Decoder          (02-29527597)           [CyberNetþFido] ³
³*Digibank         (02-33609167, 33106044, 33609132)       ³
³                                                [EuroNet] ³
³ EDI              (02-39320122)                 [EuroNet] ³
³ Eternity         (0371-610083) *h 22-8*                  ³
³                                      [ItaxþFidoþEterNet] ³
³*ECN - Milano     (02-2840243)             [ECNþCyberNet] ³
³*FreeBook         (02-55193851)                           ³
³ Genesis          (02-4883901)            [AstroNetþFido] ³
³ HotSpot          (0523-451731)          [FidoNetþRV-Net] ³
³ Kabirya          (02-2550480)          [FidoþCyberþEuro] ³
³ Imago            (02-45701820)                           ³
³ Inferno          (02-26221453, 26224663, 26227301,       ³
³                   26224426, 26224425, 26224426)          ³
³                                         [RV-NetþSexyNet] ³               
³*Lucky            (02-5396962)                            ³
³ Mines of Moria   (02-5392086)                  [RingNet] ³
³ Neverending      (081-7111481) *Lun/Ven 22>15*           ³
³ Struggle                       *Sab/Dom 22>8*    [P-Net] ³
³*Nina's Box       (02-27202204) *h 06-22*   [Itax/VirNet] ³
³ Paradise Lust    (02-8462718)                            ³
³ Pink Panther     (0342-614077) *h 20-07*       [EuroNet] ³
³ Purple Rain      (02-90849435)                 [Chronos] ³
³*Rendez-Vous      (02-33101597, 33106502, 33105756)       ³
³                                [RV-NetþSexyNetþCyberNet] ³
³*Rozzano          (02-89200179, 89202186, 8243556)        ³
³                                                [Euronet] ³
³*SkyNet           (02-8372432, 8376320) [RV-NetþCyberNet] ³
³ Stradivarius     (02-48302813) *h19.30-04*     [EuroNet] ³
³ Svak-N-Suka      (02-29008909)                           ³
³ System Halted    (02-33604089)                 [EuroNet] ³
³ Universal        (02-57402031) Node 1                    ³
³  Conflagrazion    (02-8266629)  Node 2                   ³
³*Wild&Hot         (02-70300273)                           ³
³                                                          ³
³ ...e altre ancora, comunicateci quali.                   ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ DA QUESTO MESE IL CT E' ANCHE DISTRIBUITO SU VIDEOTEL    ³
³ ALLA PAGINA *7747* INFOWORLD                             ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄŽ
³ La distribuzione automatica nei seguenti Net:            ³
³                                                          ³
³ EuroNet,Itax, LogosNet (il progetto riviste), P-Net.     ³
àÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄù