The Black Page Numero 1 - Settembre 1995 - La prima rivista ITALIANA di H/P/A/V/C/F/C/C HackingPhreakingAnarchyVirusCodezFuckingCellularCyberpunk ======== Redattore Capo, Editore : * Dupree's Paradise * * Remacoll's Group * Redattore - Collaboratore : Ice Mc/DTC >>>>>>>>>>>>>>>>>>> In memoria di Lord Ryu (1975-1995) <<<<<<<<<<<<<<<<<<<<< ---------------------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - ACP:COM Salve gente, L'italia e' pervasa da una paranoia fuori del comune. Tutti parlano di internet, tutti vogliono avere internet, tutti vogliono vendere internet, tutti vogliono CONTROLLARE internet e chi ci sta sopra. Le universita' navigano nella piu' assoluta strafottenza degli studenti, il CERT-IT si inkazza sempre piu', e a noi poveri illusi non resta che attendere che esca l'ennesima legge del cazzo che regolamenti le bbs, con richieste di identificazioni di utenti, garanti, denunce alla questura, log criptati, e chi piu' ne ha, piu' ne metta. Bah. Tutta questa situazione ha creato nel mio stomaco una indescrivibile mappazza che mi ha deciso di scrivere il secondo numero, con o senza di voi. Si, perche' praticamente nessuno di voi collabora alla stesura di queste pagine, e forse nemmeno ve ne frega un cazzo. Ma a me importa, perche' e' giusto che di questo periodo resti qualche traccia, quando un domani magari tutto questo potra' sparire e noi dovremo pagare una tassa per possedere un modem, ed essere schedati in questura per collegarci alle bbs. (come se non lo fossimo gia', huh! :( A complicare la situazione si aggiungono anche : la carta stampata, che propina alla gente articoli sensazionalistici tutti egualmente sintetizzabili nell'equazione internet=pirati=terroristi=pedofili, oppure bbs=pirateria=anarchici. E non solo, ma ci si mettono anche gli stessi "telematici" (impropriamente definiti tali in quanto non meritano di far parte della categoria dei telematici ma di quella degli scassapalle paranoici) che in attesa di una legge che gliela metta in culo, cominciano da soli a metterselo nel culo richiedendo documenti, fotocopie, facendo firmare a chi si collega verbali di responsabilita', e non solo, persino andando al parlamento a proporre disegni di legge letteralmente improponibili in qualsiasi altro stato del mondo. Ma che massa di coglioni. Mi girano veramente le palle. E' forse la fine ? chi sopravvivera' a questa guerra ? Trovo forti analogie tra i movimenti degli anni 60 e 70 con quanto sta succedendo oggi. Non dimentichiamo che quei movimenti sono stati cancellati con un colpo di spugna. E' forse questo che vogliamo ? Dobbiamo continuare a nasconderci ? O piuttosto non potremmo cercare di combattere, riunendoci, discutendo, creando una nostra identita' collettiva capace di avere voce sui giornali, capace di poter provare che cio' che viene scritto sugli stessi altro non e' che pura MERDA ? Perche' non e' possibile riunirsi ? Perche' in Italia e' cosi' difficile partecipare pubblicamente a conferenze e dibattiti ? Perche' non si crea qualcosa come gli HoHoCon o i 2600 party ? Perche' non sono possibili confronti diretti con gente come Fulvio Berghella o Alessandro Pansa ??? (che ben si guardano dall'entrare in rete, forse SANNO che non reggerebbero il confronto). Purtroppo dubito che voi tutti siate capace di creare qualcosa di simile, me ne accorgo dalla collaborazione che ho avuto per stendere queste pagine (cioe' 0). Bisognerebbe che ognuno di noi si assumesse le proprie responsabilita', che cominciasse a prendere sul serio cio' che fa, cominciasse a capire e pianificare non solo come pararsi il culo (criptazione, privacy, ecc. ecc.) ma anche come muoversi e a chi rivolgersi in caso di problemi. Giusto : a chi ? ALCEI forse ? Ancora nessuno di noi ha capito che cazzo vuole fare questa ALCEI. Per ora il continuo scannarsi in quella area piena di duplicati che e' la ALCEI.ITA ha prodotto solamente l'inkazzarsi dei vertici Fido (che negano qualsiasi accusa) e ha lasciato che altri stronzi andassero tranquillamente a proporre i loro aborti di disegni di legge senza che nessuno potesse fermarli. Ah, il clientelismo, ah, il potere dei soldi. E noi ? Ma si, tutti distratti, a cazzeggiare colla cina o meglio con il numero verde di Video On Line, tutti a metter su' distrattamente siti ftp warez ballerini, che bello ! E intanto in italia si preparano a farci il culo per l'ennesima volta, e potremo solamente dire AHI. E a proposito di soldi, cosa dire della BOX ? La box in italia, almeno quella tradizionale, e' morta insieme con la cina. Restano solo dei miseri e schifosissimi numeri verdi con cui consolarsi in Israele su qualcuna delle board che ancora resiste, come One Man Crew, The Front, e tante altre. E adesso (ma e' moda degli ultimi 2 anni ) c'e' anche gente che, in barba a qualsiasi etica, VENDE "LA BOX" ... invece di tenersela stretta. Ma andate affanculo, porcoddiddio. E' per colpa di queste vostre CAZZATE che sistemi come la BOX sono morti. Lamerz !!! Ragazzi, svegliatevi. E' ora di muoversi. O qui ci si rimbocca le maniche creando spunti di discussione e proposte concrete, oppure siamo tutti destinati a mollare il nostro gioco, per diventare anche noi fornitori internet slip ppp 1 ora al giorno 400 mila lire l'anno su una tratta a 19.200 per 48 utenti. (O in alternativa pagare il Berlusca :( Che fine ha fatto il gruppo di Decoder ? Siete ancora vivi ??? Come mai non state seguendo la discussione ? Dove sono gli interventi di Gomma ???? Dove sono gli "sbattimenti collettivi" ? Dove sono le pubblicazioni di una volta ? Mettete un po' da parte i vari snowcrash e i nuovi guru della psichedelia, e provate un po' ad aiutare quella comunita' telematica che ancora crede in voi. Certo il lavoro e' difficile, ma finche' avremo gente che propone leggi censorie anziche' proporre un disegno di legge come il Communication Privacy Act e il Quinto Emendamento, abbiamo il dovere MORALE di combattere con tutti i nostri mezzi. Sempre e solo se crediamo in cio' che facciamo, ovviamente. Da segnalare in questa introduzione il mitico CyberMeeting di Asti al CSA TORREROSSA, tenutosi il 15-16 Luglio 1995, una nottatona non-stop di risate, cazzate, divertimento, musica, film e maschere antigas (chi c'era capira' :) I partecipanti di quella sera ? Zeus, Kyuss, ovviamente io, O'Nero, Virtualcip, H.P.F.S., la simpaticissima Kase (cui devo delle NUA, ahhahaha! :), Luc Pac, Marta McKenzie, e tanta altra bella gente che in questo momento la mia testa di merda non riesce a ricordare. Dico solo che feste come quella ce ne vorrebbero MOLTE di piu' ! :). Altre notizie nella rubrica N.12 ... Altra segnalazione : SECTEC IS BACK !!! Sectec ha riaperto per la gioia di noi tutti. Telnettate "sec.de" ... attenzione perche' e' attiva ad orari strani come la notte fonda (da noi). p.s. c'e' una messaggeria che funziona da 1421 : 25950124DVAR, in emulazione MINITEL. Non sappiamo quanto durera' ... forse poco, visti i precedenti di messaggerie come Arkimede, che tra perquisizioni Digos e spese astronomiche (errore gestionale) ha chiuso i battenti, o come la messaggeria Black Jack (ricordate ?) chiusa dai carabinieri per truffa di MILIARDI e addirittura, pare, sfruttamento della prostituzione e pornografia con ragazze dall' Est (Ma su quest'ultima non posso confermare, e' solo una voce, non ho trovato le agenzie ANSA che parlassero di cio'. Anzi invito chi ha notizie in proposito a forwardarle IN PGP al mio indirizzo internet che e' ay146@freenet.hsc.colorado.edu) Certo che se BJ e' davveri coinvolto in questa storia, siamo felici dell'arresto da parte delle forze dell'ordine, che dovrebbero beccare i criminali VERI, e non i ragazzini che giocano colle reti, con i programmi, con il telefono, senza far male A NESSUNO. Alla prossima, e occhi aperti ! 8) p.s. ricordatevi che esiste anche il numero ZERO di TBP ... cercatelo nelle bbs, se non l'avete : TBP-00.ARJ p.s.2 Ma lo sapete che DIO E' PORCO ? :) (CONEY) Dupree's Paradise --------------------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Indice generale INDICE DEGLI ARGOMENTI TRATTATI ------------------------------- In questo numero parleremo di: ------------------------------ [0] Per non dimenticare mai : La coscienza di un Hacker (by The Mentor) [1] Combattere la falsa informazione : Numeri tel. e FAX di REDAZIONI GIORNALISTICHE ! * [2] Sicurezza dei sistemi : crittografia NON spicciola (cioe' : con questo s'attakkano) (by Dupree's) * [3] Cellulari : Cavetteria utile e anche qualcos'altro :) [4] Gestione dei contenziosi 144 - 00 da parte di TELECOM [5] Anarchia spicciola : per fare casino divertendosi :) [6] L'angolo TELECOM - a cura di Ice MC / DTC [7] La pseudocultura della bestemmia oggi (by Phalanx) [8] La FIDO NOVELAS - Prima puntata ? by UNKNOWN [9] WWW : L'informazione va usata BENE ! [10] GAIA di Virtualcip [11] VOL ti amiamo (by O'Nero) [12] Notizie dalla matrice [13] STRONZATE IN RETE * = Articoli tutti o in parte in lingua Inglese. NEL PROSSIMO NUMERO TROVERETE : (se riusciremo a farlo :) ------------------------- ------------------------- - Hacking FM : trasmettitori per banda 88-108, lineari di potenza da 80 W, eccetera, a basso costo ! - Hacking TV : Trasmissioni VIDEO ??? Si, certo ! :) - Hacking RADIO : come modificare una comune radio FM per ricevere CERTI CANALI ! ;) - HACKING Fido-Nets : come configurare sistemi fake per fottere le reti in tecnologia Fido :) ... E TANTO ANCORA !!! p.s. Volete scrivere un articolo ? MANDATECELO e LO PUBBLICHEREMO !! CERCHIAMO COLLABORATORI !!!!! -------------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 0 \/\La coscienza di un Hacker/\/ di +++The Mentor+++ Scritto l'8 Gennaio 1986 Un altro e' stato preso oggi, e' su tutti i giornali. "Adolescente arrestato nello scandalo del crimine informatico", "Hacker arrestato dopo aver tentato di manomettere una banca"... Maledetti ragazzi. Sono tutti uguali. Ma avete mai, nelle vostra psicologia da tre soldi e nel vostro tecnocervello del 1950, guardato oltre gli occhi dell'hacker? Vi siete mai chiesti cosa lo fa spuntare, quali forze lo condizionano, cosa ha potuto formarlo? Io sono un Hacker, entrate nel mio mondo... Il mio e' un mondo che inizia con la scuola... sono piu' intelligente della maggior parte degli altri ragazzi, questa merda che ci insegnano mi annoia... Dannati sottosviluppati. Sono tutti uguali. Sono alla scuola superiore. Ho ascoltato insegnanti che spiegavano per la quindicesima volta come ridurre una frazione. L'ho capito. "No, Mr. Smith, non ho mostrato il mio lavoro. L'ho nella mia testa..." Maledetti ragazzi. Probabilmente l'ha copiato. Sono tutti uguali. Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un secondo, e' forte. Fa quello che voglio. Se fa un errore, e' perche' ho combinato un guaio. Non perche' non gli piaccio... O perche' ha paura di me... O pensa che io sia un culo intelligente... O non gli piace insegnare e non dovrebbe essere qui... Dannati ragazzi. Tutto quello che fa e' far funzionare i giochi. Sono tutti uguali. E poi e' successo... si e' aperta una porta su un mondo... correndo sulle linee del telefono come l'eroina nelle vene di un drogato, un impulso elettronico viene spedito, cerco un rifugio dalle incompetenze quotidiane... trovo una BBS. "E' qui... qui e' dove io sono..." Conosco tutti qui... anche se non li ho mai incontrati, non ho mai parlato con loro, e forse non li sentiro' piu'... Vi conosco tutti... Dannati Ragazzi. Ancora attaccato alla linea telefonica. Sono tutti uguali. Puoi scommetterci il culo che siamo tutti uguali... Siamo stati bambini nutriti con un cucchiaio a scuola quando noi desideravamo ardentemente una bistecca... i pezzi di carne che avete lasciato cadere erano pre-masticati e senza sapore. Siamo stati dominati da sadici, o ignorati dagli apatici. I pochi che avevavo qualcosa da insegnarci ci hanno visto come alunni volenterosi, ma questi pochi sono come gocce d'acqua in deserto. Questo ora e' il nostro mondo... il mondo dell'elettrone e del commutatore, la bellezza del baud. Noi facciamo uso di un servizio che esiste gia' senza pagare per quello che potrebbe essere a buon prezzo se non fosse gestito da avidi profittatori, e voi ci chiamate criminali. Noi esploriamo... e voi ci chiamate criminali. Noi cerchiamo la conoscenza... e voi ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalita', senza pregiudizi religiosi... e voi ci chiamate criminali. Voi costruite bombe atomiche, voi fate la guerra, voi uccidete, spergiurate, e ci mentite e tentate di farci credere che e' per il nostro bene, eppure siamo noi i criminali. Si, sono un criminale. Il mio crimine e' la curiosita'. Il mio crimine e' quello di giudicare la gente in base a quello che pensa e dice, non per come appare. La mia colpa e' quella di essere piu' furbo di voi e, per questo, non potrete perdonarmi. Io sono un hacker, e questo e' il mio manifesto. Voi potete fermare questo individuo, ma non potete fermarci tutti... dopotutto, siamo tutti uguali. +++The Mentor+++ [Questo toccante pugno di bytes e' stato da noi ripubblicato perche' ci andava di fare cosi'. L'originale viene da un vecchio numero di Phrack Magazine, ed e' in Inglese. Questa traduzione invece e' circolata nella rete Cybernet un po' di tempo fa. :) ] ---------------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 1 -------------------------------- COMBATTERE LA FALSA INFORMAZIONE -------------------------------- ELENCO DI NUMERI DI TELEFONO DI REDAZIONI GIORNALISTICHE E PUBBLICAZIONI VARIE, UTILI PER PROTESTARE VIA TEL. o FAX CONTRO LA FALSA INFORMAZIONE SPECIE IN RELAZIONE A PROBLEMATICHE DI HACKING O PIRATERIA AZIENDA POSIZIONE FAX EMAIL Adn Kronos Direttore Italia 06/3218052 Adn Kronos Redazione 02/784304 ANSA Capo servizio Italia 06/6774294 ANSA Redattore scientifico 06/6774497 ANSA Scienza 02/76087501 ANSA Economia 02/76007501 ANSA Direttore Italia 06/6791472 ANSA Capo servizio 02/76087501 ANSA Economia resp. 02/76087501 ANSA Scienza Roma Italia 06/6791472 Agenzia ASCA Economia resp. 02/55190487 Agenzia ASCA Direttore Italia Agenzia Italia Economia Italia 06/841672 Agenzia Italia Scienza tecnologia 06/8413793 Agenzia Italia Collaboratore 02/52033330 Agenzia Italia Direttore Italia 06/8436366 Agenzia Italia Redattore 02/52033330 Agenzia Italia Redazione 02/52033330 AssociatedPress Direttore 02/76002626 Corriere della Sera Scienza resp. 02/6599196 Corriere della Sera Cultura 02/29009668 Corriere della Sera 02/29009668 Corriere della Sera Vice direttore 02/29002847 Corriere della Sera Vicecapo ec. 02/29009668 Corriere della Sera Informatica 02/29002847 Corriere della Sera Economia resp. 02/29009668 Corriere della Sera Direttore 02/6599196 Corriere della Sera Cronaca 02/29009668 Corriere della Sera Cultura resp. 02/6398936 Giornale di Sicilia Direttore 091/283233 Il Gazzettino pol.Italia 041/665386 Il Gazzettino Direttore Italia 041/665386 Il Gazzettino Vice direttore 041/665386 Il Giornale Capored. cultura 02/72023880 Il Giornale Cultura 02/72023880 Il Giornale Direttore 02/72023880 Il Giornale Caposerv. economia 02/72023880 Il Giornale 02/72023880 Il Giornale Cronaca 02/72023880 Il Giornale Economia resp. 02/72023880 Il Giorno Caporedattore 02/76006656 Il Giorno Direttore 02/76006656 Il Giorno Economia resp. 02/76006656 Il Lavoro Direttore Italia Il Manifesto Redattore Italia 010/687191 f.carlini@agora.stm.it Il Mattino Direttore Italia 081/2451546 Il Messaggero Direttore Italia 06/4720300 Il Messaggero Caporedazione 02/26861555 Il Piccolo Direttore Italia 040/773361 Il Resto del Carlino Direttore 051/6570020 Il Sole 24 Ore Caposervizio 02/3103282 Il Sole 24 Ore Informatica 02/317519 Il Sole 24 Ore Informatica resp. 02/312055 Il Sole 24 Ore Direttore 02/312055 Il Sole 24 Ore Capored. centr. 02/312055 Il Sole 24 Ore Vice caposerv. 02/3103673 Il Sole 24 Ore Informatica 02/312055 Il Sole 24 Ore Cultura 02/312055 Il Sole 24 Ore Cultura resp. 02/312055 Il Tempo Direttore Italia 06/6758869 Info-Press Direttore 02/4987901 Italpress Direttore Italia 091/329462 L'Unita' Cultura 02/6772245 L'Unita' Direttore MI 02/6772245 L'Unita' Direttore 02/6772245 mc1647@mclink.it Gazzetta del Mezzogiorno Direttore 080/270488 La Nazione Direttore Italia 055/6813851 La Repubblica Caposervizio 02/48098236 La Repubblica Caporedattore 02/48098200 La Repubblica Redattore econom. La Repubblica Inviato 06/4456811 La Repubblica Direttore Italia La Stampa Cultura 02/76020713 La Stampa Scienza resp. Italia 011/655306 La Stampa Direttore Italia 011/655306 La Stampa sist. informativi 011/6639053 La Stampa Scienza Italia 011/6502983 La Stampa 02/2810044 La Stampa Corrispondente 02/790713 Omniapress Direttore 02/784070 Paese Sera Direttore Italia 06/4074718 Radiocor Caporedattore 02/8579283 Radiocor Redazione 02/8579283 Radiocor Direttore 02/8579283 Reuters Caposerv. Economia 02/66101502 Bit / PC Magazine area Graphics/ MM 02/66034238 Chip Redattore 02/6127620 Chip Redattore 02/6127620 Computer World Direttore 02/58011670 Gr. Editoriale Jackson Periodici 02/66034270 Gr. Editoriale JCE 02/6127620 Gr. Editoriale JCE Direttore 02/6127620 Internet Magazine .Net Direttore 02/66715171 Italia On Line 02/48201121 Le Scienze Vice direttore 02/6552908 MacWorld Italia Redattore 02/58013422 Micro & Personal Computer Redattore 06/86899711 Pc Magazine Direttore 02/66034238 smg@iol.it Pc Magazine Capo redattore 02/66034238 Pc Professionale Direttore 02/75423247 Pc Professionale Caporedattore 02/75423247 Pc Week Direttore 02/75422548 Pc Week Redattore 02/75422548 Pc World Italia Redattore 02/58013422 Sistemi e Impresa Direttore 02/5455644 Virtual Direttore 02/4982098 stefania@virtual.inet.it Zerouno 02/75423087 Zerouno Direttore 02/75423087 Zerouno 02/75423087 Linea Edp 02/66984822 Internet News 02/57607230 L'Indipendente 02/33025291 Circolo della Stampa 02/76009034 Circolo della Stampa 02/76009034 I Siciliani 095/432953 I Siciliani, Fax 095/434223 I Siciliani Redazione i.siciliani@peacelink.it Avvenimenti avvenimenti@citinv.it I Siciliani Direttore r.orioles@peacelink.it L'Unita' a.marrone@peacelink.it Avvenimenti s.auletta@peacelink.it I Siciliani i.siciliani@peacelink.it Sottovoce g.neri@peacelink.it MIR mir@peacelink.it Guerre & Pace g&p@peacelink.it Giornale della Natura gdn@peacelink.it Panorama a.roveri@agora.stm.it Panorama Capo serv. s.boeri@agora.stm.it Neural a.ludovico@agora.stm.it Panorama anna.masera@inet.it By the Wire btw@audipress.inet.it Decoder decoder@stinch0.csmtbo.mi.cnr.it Manifesto redazione@manifesto.mir.it Tempo Reale redazione@temporeale.iunet.it Virtual virtual@relay1.iunet.it Italia Radio ccataldi@nexus.it Rivista Internazionale r.internazionale@agora.stm.it [Numeri trovati su Agora' Telematica, e ripubblicati per il bene comune. Se conoscete altri numeri telefonici, siete pregati di segnalarli all'indirizzo Email della nostra redazione telematica : ay146@freenet.hsc.colorado.edu] ----------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 2 Sicurezza dei sistemi : Crittografia PIU' CHE SPICCIOLA -------------------------- COME PARARSI IL CULO -------------------------- By Dupree's Paradise ---------------------------------------------------------- Uno dei problemi che noi hackers viviamo ultimamente e' quello di pararsi il culo da eventuali situazioni fastidiose. Situazioni che potrebbero veder compromesso il nostro diritto alla privacy cosi' come il nostro beneamato culo, cosi' semplice da sfondare a causa degli ormai frequenti sequestri cui siamo abituati dalla incompetenza totale delle forze dell'ordine, o dall'incivile modo di operare della GdF, o della ottusa applicazione delle leggi da parte di .... Giusto per farvi capire qualcosa in piu' ecco la traduzione di un testo di Phil Zimmerman, l'autore del PGP, tradotto in italiano : Perche' vi serve il PGP? ======================== E' personale. E' privato. E non e' affare di nessuno se non vostro. Potreste pianificare una campagna politica, discutere delle vostre tasse, o avere una relazione illecita. O potreste fare qualcosa che voi pensate che non dovrebbe essere illegale, ma lo e'. Qualsiasi cosa sia, non volete che nessun altro legga la vostra posta elettronica (E-mail) privata o i vostri documenti riservati. Non c'e' niente di male nell'asserire il vostro diritto alla privacy. La privacy e' Apple Pie quanto la Costituzione. Forse pensate che la vostra E-mail sia abbstanza legittima da rendere superflua la cifratura. Se siete veramente cittadini rispettosi delle leggi e con nulla da nascondere, perche' allora non mandate sempre la vostra posta cartacea su cartolina? Perche' non sottomettersi ai test farmacologici a richiesta? Perche' ci dev'essere bisogno di un mandato perche' la polizia vi possa perquisire casa? State cercando di nascondere qualcosa? Dovete essere dei sovversivi o dei trafficanti di farmaci illegali se nascondete la vostra posta dentro alle buste. O forse dei pazzoidi paranoici. I cittadini rispettosi delle leggi hanno bisogno di cifrare la posta elettronica? E se tutti credessero che i cittadini rispettosi delle leggi dovrebbero usare le cartoline per la posta? Se qualche anima coraggiosa provasse ad asserire il suo diritto alla privacy usando una busta per la sua posta, sarebbe sospetto. Forse le autorita' aprirebbero la sua posta per vedere cosa nasconde. Fortunatamente non viviamo in quel tipo di mondo, perche' tutti proteggono la loro posta con le buste. C'e' della sicurezza nei numeri. Analogamente, non sarebbe male se tutti di routine usassero il cifraggio per la loro posta elettronica, innocente o meno, cosicche' nessuno attirerebbe sospetti asserendo il suo diritto alla privacy con il cifraggio. Pensatela come una forma di solidarieta'. Oggi, se il governo vuole violare la privacy dei normali cittadini, deve metterci una certa quantita' di spesa e di lavoro per intercettare la posta privata e aprirla col vapore e leggerla, e intercettare ed eventualmente trascrivere conversazioni telefoniche a voce. Questo tipo di monitoraggio basato su una buona quantita' di lavoro non e' pratico su larga scala. Viene fatto solo in casi importanti quando sembra che ne valga la pena. Un numero sempre maggiore delle nostre comunicazioni private passano da canali elettronici. La posta elettronica rimpiazzera' gradualmente la posta cartacea. I messaggi E-mail sono semplicemente troppo facili da intercettare e da controllare per parole chiave interessanti. Questo puo' essere fatto facilmente, di routine, automaticamente e in modo invisibile su grande scala dalla NSA. [National Security Agency, n.d.t.] Ci muoviamo verso un futuro in cui le nazioni saranno intersecate da reti a fibre ottiche di grande capacita' che connetteranno i nostri sempre piu' onnipresenti personal computer. Forse il governo proteggera' la nostra E-mail con dei protocolli di cifratura progettati dal governo stesso. Probabilmente la maggior parte della gente avra' fiducia in cio'. Ma forse altra gente preferira' le proprie misure di protezione. --- * --- La proposta di legge al Senato 266, una proposta anti-crimine omnibus, aveva seppellita al suo interno una misura preoccupante. Se questa risoluzione non vincolante fosse diventata legge, avrebbe obbligato i produttori di attrezzature per le comunicazioni riservate a inserire delle speciali backdoor nei loro prodotti cosicche' il governo potesse leggere i messaggi cifrati di chiunque. Dice: "E' idea del Congresso che i fornitori di servizi di comunicazione elettronica e i produttori di attrezzature per i servizi di comunicazione elettronica assicurino che i sistemi di comunicazione permettano al governo di ottenere il contenuto in testo leggibile di voce, dati, e altre comunicazioni quando autorizzati dalla legge." Questa misura e' stata sconfitta dopo rigorose proteste di gruppi industriali e di liberta' civili. Ma il governo ha da allora introdotto altre leggi preoccupanti per arrivare a obbiettivi simili. Se la privacy viene messa fuori legge, solo i fuorilegge avranno la privacy. I servizi segreti hanno accesso a della buona tecnologia di cifgraggio. Anche i grossi trafficanti di armi e di farmaci. E anche i titolari di appalti della difesa, le compagnie petrolifere e i giganti corporativi. Ma la gente normale e le organizzazioni politiche spontanee perlopiu' non hanno mai avuto accesso a una tecnologia di cifraggio a chiave pubblica di "livello militare" che si possano permettere. Finora. IL PGP permette alla gente di prendere la privacy nelle loro mani. C'e' una crescente necessita' sociale per questo. Ecco perche' l'ho scritto. (P. Zimmermann) Ad ogni modo, ora vi snocciolero' una serie di consigli e trukketti per "difendervi" da spiacevoli situazioni, come sequestri, amici guardoni, sysop FIDONET che leggono la vostra posta :D, o simili ... La Ricetta del CryptoPunk Autarchico ------------------------------------ Ingredienti : ------------- - Un Hard Disk con dati compromettenti o, piu' in generale, da mantenere riservati :) - 4DOS versione 5.0 o superiori - Pretty Good Privacy ver.2.3a, preferibilmente i sorgenti del programma (PGP23A.ZIP) - Secure File System V.110 o superiori (SFS110.ZIP in varie BBS) - Utility per formattare i dischi con formati strani (2M, 800, ecc.) consigliata : 2M - Caffe' (preferibilmente a litri) - Sigarette (marche pazzesche : Futura, Nazionali esportazione, consigliate : Winston) Supponiamo di trovarci in una condizione di base : Un computer con un floppy e un Hard Disk contenente diversi files sul cui contenuto non stiamo ora a sindacare. Supponiamo ora che, vista l'attuale tendenza ideologica assunta dal sistema in cui viviamo, si renda evidente la necessita' di proteggere il contenuto dei nostri dati da occhi indiscreti. Procurati gli ingredienti sopracitati + un compilatore per i sorgenti di PGP 2.3a, disponiamoli tutti in bella mostra sulla scrivania, e attuiamo una pausa di raccoglimento accendendo una bella Winston, e andando a preparare un caffe'. Dopo aver ASSORBITO il caffe' con la dovuta contemplazione, prendiamo il PGP ed installiamolo sul nostro sistema. Come ? Presto detto. (NOTA : SI PRESUPPONE CHE SAPPIATE USARE PGP : PER EVENTUALI CHIARIMENTI ANDATE A STUDIARE LA DOCUMENTAZIONE DEL PGP STESSO) (NOTA 2 : SI PRESUPPONE CHE VOI USIATE IL 4DOS, CHE E' UN SOSTITUTO DEL COMMAND.COM MOLTO UTILE, CHE PERMETTE DI FARE UN SACCO DI COSE. ALCUNE COSE CHE SEGUONO POSSONO ESSERE REALIZZATE SOLO CON 4DOS, COME AD ESEMPIO GLI ALIAS. SE NON L'AVETE, INSTALLATELO, SE NON VOLETE USARLO, AL POSTO DEGLI ALIAS CREATE DEI PICCOLI FILE BATCH MA DORMIRETE PER SEMPRE COL RIMORSO DI ESSERE DEI VERI LAMERS ! :) 1) Installare PGP su una directory del vostro Hard Disk. Dopo averlo installato, create le vostre chiavi, configuratelo a dovere, insomma fate tutto cio' che dovete fare. Ad esempio installate il PGP su C:\PGP. Se avete i sorgenti di PGP compilateli da voi : ovviamente dovete capire qualcosa di C per controllare che il programma non sia stato manipolato da CIA, FBI, Berluskoni, Digos o altri :) 2) A questo punto prendete i seguenti files dalla directory C:\PGP : SECRING.PGP PUBRING.PGP CONFIG.TXT LANGUAGE.TXT RANDSEED.BIN Copiateli su un dischetto e CANCELLATELI DALL'HARD DISK, possibilmente SOVRASCRIVENDOLI !!!!!!! DISTRUGGETELI e mantenete la loro copia SOLAMENTE SUL DISCHETTO !!! Copiateli ad esempio su A:\ 3) Fate una copia del dischetto e mettetela da parte. (Basta un vile comando DISKCOPY ma se volete fare gli sperti usate XC o VENUS o quella merda di VGACOPY) 4) Installare un RAMDISK nel vostro sistema. Ad esempio creare un disco virtuale da 400 K chiamato F:, utilizzando "RAMDISK" di DOS (vedere documentazione). Per Ramdisk consigliamo il programma SRD, che e' un Resizeable Ram Disk, cioe' con un semplice comando permette di modificare la dimensione dello stesso. 5) Assumendo che il RAMDISK sia F:\ e che i files di PGP precedentemente copiati si trovino su A: modificare l' AUTOEXEC.BAT inserendovi cio' che segue : -----------------------------------------------cut here copy A:\secring.pgp f:\ /q copy A:\pubring.pgp f:\ /q copy A:\config.txt f:\ /q copy A:\language.txt f:\ /q copy A:\randseed.bin f:\ /q Set PGPPATH=f:\ Set TZ=GMT-1 -----------------------------------------------cut here 6) Create i seguenti ALIAS di 4DOS : upgp=echo Togliere la protezione in scrittura su a:^ pause^ copy f:\secring.pgp a:\^ copy f:\pubring.pgp a:\^ copy f:\pubring.pgp e:\^ del f:\pubring.bak /q pgp=set PGPPATH=F:\^ Set TZ=GMT-1^ c:\pgp\pgp.exe %1 %2 %3 %4 %5 %6 %7^ Set PGPPATH=^ Set TZ=^ if exist f:\pubring.bak call upgp 7) Creare i seguenti file BATCH : ------------- CR.BAT -------------------------------------- @echo off cls echo Criptazione di un FILE BINARIO CON PGP 2.3a echo ÿ echo Uso : CR [nomefile] [utente] [parametri eventuali] Set PGPPATH=f:\ Set TZ=GMT-1 C:\pgp\pgp.exe -e +armor=off %1 %2 -o c:\temptemp If errorlevel 1 Goto ERROR copy c:\temptemp %1 /q del c:\temptemp /q Set PGPPATH= Set TZ= echo Ora il file "%1" e' CRIPTATO e rinominato come l'originale ! echo Usa : DEC [nomefilecrittato] per decrittare il file .pgp prodotto ... Goto END :ERROR Echo ERRORE !!! :END -------------end of CR.BAT------------------------------ ... e anche ... -------------DEC.BAT------------------------------------ @echo off echo DEcriptazione di un FILE PGP 2.3a echo ÿ echo Uso : DEC [nomefile] Set PGPPATH=f:\ Set TZ=GMT-1 c:\pgp\pgp.exe %1 -o c:\temptemp if errorlevel 1 goto ERROR copy c:\temptemp %1 /q del c:\temptemp /q Set PGPPATH= Set TZ= echo File decrittato con successo ! Goto END :ERROR Echo ERRORE !!! :END ----end of DEC.BAT---------------------------------- Mettete questi file BATCH in una directory cui sia assegnato il PATH, in modo che possiate lanciarli da ovunque. E' buona norma nella gestione di un sistema veramente K00l avere una directory C:\BATCH dove mettere tutte le procedure Batch di uso comune, quindi anche queste. :) A questo punto avrete un disco chiave contenente il PGP. Al BOOT del sistema il computer cerchera' di leggere i dati del vostro PGP e li copiera' su un disco RAM. Cio' vuol dire che sul vostro Hard Disk voi non avrete mai la vostra key segreta, ne' le chiavi pubbliche, e senza dischetto il vostro computer non potra' usare il PGP. L'Alias PGP automaticamente settera' il PGPPATH verso F: quindi le chiavi e i files di configurazione del vostro PGP verranno cercati li', sul RAM DISK. Se effettuerete cambiamenti nelle key pubbliche, ad esempio aggiungendo al vs keyring la chiave di qualcuno, l'alias verifichera' la presenza del PUBRING.BAK e chiamera' automaticamente "UPGP" che effettua l'UPDATE su dischetto del keyring modificato. I programmini CR e DEC sono molto utili. Volete crittare la vostra agenda telefonica ? Ad esempio se voi vi chiamate Kriminal e lavorate al Network Control dell' European Space Agency, e avete un file chiamato NUMERI.TXT che contiene tutti i numeri di telefono dei vostri amici War3z-D00Dz-Kardz-K0d3rz-R3z3ll3rs, allora date semplicemente il comando : CR Numeri.txt Kriminal e il file Numeri.txt verra' cosi' criptato per l'utente Kriminal, cioe' voi. Il PGP vi chiedera' la password, e tutto e' fatto. Cio' vale anche per software, per pacchettoni ZIP, ARJ, RAR, GIF, insomma tutto quello che volete. Per decrittare il file bastera' dare : DEC Numeri.txt Il PGP controllera' se voi siete "Kriminal" (Cioe' se avete la Secret Key "Kriminal" nel vostro keyring) e successivamente vi chiedera' la password della vostra key, per decriptare il file. Piu' semplice di cosi' si muore ! :) Ovviamente cosa succede in caso di controllo ? Potete benissimo nascondere il dischetto. Potete occultarlo, scaraventarlo fuori dalla finestra il piu' lontano possibile, potete dargli fuoco, potete romperlo in 2. E per questo e' bene avere SEMPRE una copia del dischetto da dare a una persona fidata, e possibilmente che non c'entri nulla con l'informatica : non so, una vostra zia, una cugina che ogni tanto vi scopate, un amico (che ogni tanto vi scopa), insomma fatevi una copia e nascondetela LONTANO DA CASA !!!! (in modo che una ricerca minuziosa non faccia spuntare fuori la vostra secret key). Quando si spegne il computer, ovviamente sparisce il RAM DISK con tutte le kiavi, segrete, pubbliche, e buonanotte a gesu' cristo ! :) Ovviamente basta distruggere oppure occultare il dischetto per eliminare la possibilita' di decriptare i files. (Questo viene costantemente detto e stradetto nel manuale d'uso del PGP di Phil Zimmerman, di cui consiglio caldamente l'uso). Se proprio volete essere K00L, allora potete crearvi degli alias, ad esempio per l'agenda telefonica di Kriminal che si trovasse su C:\NUMERI.TXT : ALIAS @@ALT-A=DEC c:\numeri.txt^qedit c:\numeri.txt^cr c:\numeri.txt kriminal Il PGP puo' ovviamente essere usato non solo per i files ma anche per la posta. Ad esempio puo' essere inserito facilmente nel programma di posta offline GoldEd che molti conoscono, come segnala l'autore stesso : ---------------------------------------------------------------------- GoldED and PGP. Rev:931218 ---------------------------------------------------------------------- This document describes how you can install PGP in your GoldED setup. The examples assume that you have PGP 2.3 or higher installed in the directory C:\PGP. Add the following to your GOLDED.CFG: --- Cut --- IF DOS EXTERNUTIL 1 c:\pgp\pgp.exe +force -sa @file "@dname" "@oname" -u "@oname" -o @file EXTERNUTIL 2 c:\pgp\pgp.exe +force -ea @file "@dname" "@oname" -o @file EXTERNUTIL 3 c:\pgp\pgp.exe +force @file -o @file ELSEIF OS/2 EXTERNUTIL 1 c:\pgp\pgp2.exe +force -sa @file "@dname" "@oname" -u "@oname" -o @file EXTERNUTIL 2 c:\pgp\pgp2.exe +force -ea @file "@dname" "@oname" -o @file EXTERNUTIL 3 c:\pgp\pgp2.exe +force @file -o @file ENDIF EDITSAVEMENU Yes EDITSAVEUTIL 1 "S PGP Sign the msg" EDITSAVEUTIL 2 "E PGP Encrypt the msg" EDITSAVEUTIL 3 "D PGP Decrypt the msg" --- Cut --- NOTE: The configuration lines for utilities 1 and 2 were split in two due to the document margin. They must of course be on one line in the actual GOLDED.CFG. Add the following to your GOLDKEYS.CFG: --- Cut --- F11 ExternUtil01 ; Sign F12 ExternUtil02 ; Encrypt ^F11 ExternUtil03 ; Decrypt --- Cut --- You need to have KEYBEXT Yes in GOLDED.CFG if you want to use the F11/F12 keys. You can of course assign other keys, just make sure they don't clash with already defined keys. Both the signature and encryption PGP commandlines are set up for multiple recipients, the TO: name and your own FROM: name. Otherwise you would not be able to decrypt your own msgs, and that could get a bit unpractical ;-) HOW TO USE IT: To sign or encrypt a msg, simply select the appropriate menu item in the save menu. Another method is described below. To decrypt an encrypted msg, Hit Ctrl-F11 while viewing the msg in the reader. After decryption, you can write the msg to disk/printer, reply to it, copy it, etc. The decrypted text will revert as soon as you move away from the msg, or after you perform any operation on it. To make a decrypted msg permanent (saved to disk in decrypted form), use the Change Msg command after decryption and then save the msg immediately, or use the copy function if you want to keep the original untouched.. One thing to be aware of, is that the encrypted msg text does NOT contain kludges if it was encrypted from the EDITSAVEMENU. If you make such a text permanent, you would loose the kludges. Currently the only way to keep kludges in the encrypted text is to encrypt it "manually" after saving it, using F11, Change Msg, save immediately. If you do it this way, you should be careful in a multitask/network environment, where a mail scanner could scan out the unencrypted msg before you get a chance to encrypt it... I hope to fix this problem in a future release. Enjoy! Odinn Sorensen ---------------------------------------------------------------------- Per ambienti come il Bluewave esiste il PGPBLUE.ZIP che e' una shell automatica che permette, da Bluewave, di criptare e/o decriptare la posta. :) ---------------------------------------------------------------------- >>>>> Adesso prima di continuare con SFS, e' l'ora del secondo caffe', >>>>> intercalato tra 2 buone winston : una prima e una dopo. :) ---------------------------------------------------------------------- SFS, Secure File System : e' un programma che si spiega da solo. Un solo device driver permette di creare sul vostro computer un file system totalmente criptato con algoritmo simile al DES. Non per niente il suo creatore e' un amico di Philip Zimmermann! :) Peter C.Guntmann quota cosi' queste frasi nel suo DOC : -----------------tratto dal DOC di SFS110.ZIP------------------------------ "The right to privacy... is the most comprehensive of rights and the right most valued by civilized man" - Justice Louis Brandeis, US Supreme Court, 1928 There are two main areas in which privacy protection of data is required: - Protection of bulk data stored on disk or tape. - Protection of messages sent to others. SFS is intended to solve the problem of protecting bulk data stored on disk. The protection of electronic messages is best solved by software packages such as PGP (available on sites the world over) or various implementations of PEM (currently available mainly in the US, although non-US versions are beginning to appear). SFS has the following features: - The current implementation runs as a standard DOS device driver, and therefore works with both plain MSDOS or DRDOS as well as other software such as Windows, QEMM, Share, disk cacheing software, Stacker, JAM, and so on. - Up to five encrypted volumes can be accessed at any one time, chosen from a selection of as many volumes as there is storage for. - Volumes can be quickly unmounted with a user-defined hotkey, or automatically unmounted after a certain amount of time. They can also be converted back to unencrypted volumes or have their contents destroyed if required. - The software contains various stealth features to minimise the possibility of other programs monitoring or altering its operation. - The encryption algorithms used have been selected to be free from any patent restrictions, and the software itself is not covered by US export restrictions as it was developed entirely outside the US (although once a copy is sent into the US it can't be re-exported). - SFS complies with a number of national and international data encryption standards, among them ANSI X3.106, ANSI X9.30 Part 2, Federal Information Processing Standard (FIPS) 180, Australian Standard 2805.5.2, ISO 10116:1991 and ISO 10126-2:1991, and is on nodding terms with several other relevant standards. - The documentation includes fairly in-depth analyses of various security aspects of the software, as well as complete design and programming details necessary to both create SFS-compatible software and to verify the algorithms used in SFS. - The encryption system provides reasonable performance. One tester has reported a throughput of 250 K/s for the basic version of SFS, and 260 K/s for the 486+ version on his 486 system, when copying a file with the DOS copy command from one location on an SFS volume to another. Throughput on a vanilla 386 system was reported at around 160 K/s. - Direct access to IDE and SCSI drives is available for better performance and for drives which aren't normally accessible to DOS (for example systems with more than 2 hard drives). Although the use of DOS is described throughout this document, SFS is not limited to any particular operating environment, and can be used to contain virtually any type of filesystem. In the future an SFS driver for OS/2 HPFS filesystems may be developed, and there have been discussions on creating a Linux SFS driver for Unix machines. A 68000 version of SFS is also reported to be under development. ---------------------fine del doc---------------------------------------------- L'installazione di SFS e' abbastanza semplice : non voglio ora scrivere qui un trattato di come fare, consiglio solamente di leggere il DOC allegato al programma, che e' chiarissimo. In poche parole c'e' un driver, che si chiama SFS486.SYS (per chi ha un 486, se no e' SFS.SYS), che si installa nel Config.Sys. IO CONSIGLIO DI COPIARE IL DRIVER SU DISCHETTO E DI METTERE NEL CONFIG.SYS SEMPLICEMENTE : DEVICE=A:\SFS.SYS Cosicche' un eventuale controllo non trovera' questo driver, perche' su dischetto, facile da far sparire :) Dopo aver rebootato, il computer carichera' il driver. A questo punto c'e' il comando MAKESFS che permette di creare un filesystem criptato. PARENTESI : CONSIGLIO !!! ------------------------- NON tenete un hard disk con UNA SOLA PARTIZIONE. CREATE PIU' PARTIZIONI. Ad esempio su un hard disk da 540 mega, create 3 partizioni dos, 2 da 200 e una da 140. Cio' per vari motivi : - Una partizione da 540 mega ha dei "Cluster" da 8K l'uno, il che equivale ad aumentare lo spreco di bytes sull'hard disk per files piccoli, mentre su una partizione da 120Mega un cluster e' di soli 2K. Ad esempio : un normale autoexec.bat e' lungo di solito 1K, su disco occupa UN CLUSTER, cioe' occupa 8K su un hd da 540 formattato ad una partizione, e okkupa solo 2K su un hd formattato in partizioni < di 120 Megz. Ok ? :) - Conviene tenere una partizione di BOOT, pulita (in tutti i sensi) e poi andare a fare le porcate con SFS su ALTRE partizioni, anche perche' SFS NON FUNZIONA sulla partizione di BOOT, quindi se avete l' Hard Disk formattato con una sola partizione, vi attakkate al cazzo. :) TORNIAMO A NOI : ---------------- Ora dobbiamo creare la partizione criptata, cioe' dobbiamo criptare una partizione che gia' esiste sull' HD. Cio' e' fattibile con il comando MKSFS "vol=nomedeldiscocriptato" X: dove X: e' la partizione da crittare e il nomedeldiscocriptato e' il nome-del-disco-criptato. Ad esempio, se voglio CRITTARE il mio drive D: faccio : MKSFS "vol=fanculo" D: e SFS lo criptera'. Chiedera' una bella password tra 10 e 100 caratteri, impieghera' qualche minuto a criptare tutta la partizione, che da quel momento, senza apposito driver, apparira' a chiunque come PURA MERDA, nemmeno FDISK riuscira' a vederla, e se l'andrete a scoppolare con le Norton Utility, vedrete solamente settori pieni di merdate. ATTENZIONE : LA CRIPTAZIONE GENERERA' UN CODICE CHE VI VERRA' MOSTRATO : PRENDETENE NOTA perche' serve per "MONTARE" la partizione. Se la schermata col numeretto vi scappa via, don't worry, nella directory di SFS (o in quella dove avete lanciato MKSFS, non ricordo) troverete il file "MOUNT.TXT" con il numeretto desiderato. In ogni caso, tramite il comando CHSFS (Check SFS) potrete visualizzare i dati della partizione criptata, tra cui il numeretto, che non e' una password ma semplicemente un identificativo della partizione. Ora, per accedere al nostro filesystem criptato, si deve usare il comando MOUNTSFS, cosi' : MOUNTSFS vol=fanculo Lui chiedera' la password e ci dara' immediato accesso. ATTENZIONE : IMMEDIATO ! Il driver fa' in tempo reale la criptazione e la decriptazione di qualsiasi accesso al disco. Cioe' se voi salvate un file lui automaticamente va a criptare i settori corrispondenti, se dovete leggere li decripta. Tutto in modo trasparente e compatibile con QUALSIASI APPLICAZIONE da me provata, e vi giuro che di stronzate nel mio computer ce ne carico tante, ma tante ! :) Ora potete anche configurare il caricamento del DRIVER in modo che all'atto del suo caricamento automaticamente vi MONTI la partizione ... ovviamente se manca il dischetto col driver, non verra' montato un bel niente :) Ecco come fare, tratto dal DOC : The SFS device driver SFS.SYS or SFS486.SYS can be loaded in the usual manner by specifying it in the CONFIG.SYS file: DEVICE=[drive][path]SFS.SYS [SILENT] [UNITS=n] [NOXMS] [PROMPT=xxxx] [READONLY] [READWRITE] [FIXED] [REMOVABLE] [ECHO] [FAST=n] [HOTKEY=xxxx] [TIMEOUT=nn] [MOUNT=nnnn] It can also be loaded high under those versions of DOS which support this with: DEVICEHIGH=[drive][path]SFS.SYS [SILENT] [UNITS=n] [NOXMS] [PROMPT=xxxx] [READONLY] [READWRITE] [FIXED] [REMOVABLE] [ECHO] [FAST=n] [HOTKEY=xxxx] [TIMEOUT=nn] [MOUNT=nnnn] The SFS486.SYS driver is loaded the same way. This driver contains code for '486 and higher processors, and is slightly smaller and a few percent faster than the equivalent '386 version. Per il nostro filesystem dell'esempio, la riga del Config.Sys potrebbe essere la seguente : devicehigh=a:\sfs486.sys silent prompt="\n\nEnter Password:" mount=04991782 (assumendo che il numeretto di Mount sia quello li' :), ovviamente al posto di Enter Password possiamo mettere quel che ci pare : per dettagli andatevi a studiare la documentazione di SFS : non ve ne pentirete !!! :) Ora abbiamo anche un bel filesystem criptato. Contenti ? Su questo filesystem potreste installare tutti i vostri programmi di comunicazione, in modo che qualsiasi logfile, qualsiasi combinazione di hotkeys, qualsiasi vostra password nel Terminate o nel Telix, qualsiasi vostro programma di contorno con relativi files (tipo Bluebeep o Cmaster3 ;) si trovi su tale partizione, e quindi CRIPTATO :), cosi' come i vostri download, upload, ma potreste anche metterci il Bluewave, la Posta, i pacchetti QWK, i Nwesgroup. Potreste farci puntare Netscape, WinFTP, Win IRC, e quindi tutti i log da questi generati finirebbero cosi' CRIPTATI IN AUTOMATICO :) p.s. dimenticavo : sfs e' OVVIAMENTE compatibile con windows, tranne che per l'opzione di auto shutdown che "UNMOUNTa" l'hard disk dopo tot minuti di inattivita' o alla pressione di una combinazione di tasti definita dall' utente. Basta comunque spegnere il computer e l'hd diventa inaccessibile senza driver, e soprattutto senza la password. :) Direi che e' tutto : -------------------- Vi consiglio caldamente di leggere le documentazioni di PGP e SFS. Quella di SFS in particolare spiega anche come funzionano i generici sistemi di criptazione (a livello teorico matematico con formule ecc. ecc.) e non solo, spiega anche quanto siano INSICURI e FACILMENTE DECODIFICABILI CON CARTA E MATITA presunti programmi di criptazione come il Norton DISKREET, il PCSECURE della PcTools e simili programmi commerciali, assolutamente DA EVITARE. Per quanto riguarda cazzate come il BrainStorming o come cazzo si chiama : se siete cosi' infognati nella merda da avere sotto casa un furgoncino per intercettare anche i vostri peli del culo, e' meglio che buttate tutto il computer in un cassonetto, gli diate fuoco, e vi convertite al buddismo ... :)))))))))))))) DOVE TROVARE QUESTI MERAVIGLIOSI PRODOTTI PER PARARVI IL CULO : =============================================================== PGP : Il pgp 2.3a non so se si trova ancora da qualche parte. Cercatelo da voi, fate un Archie, al limite fidatevi della versione 2.6ui, ma se potete usate e controllate i sorgenti. Dicono che sia buona. Io il mio PGP 2.3a me lo tengo stretto : me lo sono compilato da me un bel po' di anni fa. :) SFS : ftp://cnuce_arch.cnr.it/pub/msdos/garbo.uwasa.fi/pc/crypt ftp://garbo.uwasa.fi/pc/crypt E per finire IN ALLEGRIA, leggetevi le CONDIZIONI DI GARANZIA di SFS :) --------------------------------cut here-------------------------------- Warranty -------- 1. Customer Obligations 1.1. Customer assumes full responsibility that this program meets the specifications, capacity, capabilities, and other requirements of said customer, and agrees not to bother the author if the program does not perform as expected, or performs other than expected, or does not perform at all. 1.2. Customer assumes full responsibility for any deaths or injuries that may result from the normal or abnormal operation of this program. In the event of casualties exceeding 1000 persons or property damage in excess of $10 million, customer agrees that he or she has stolen the program and we didn't even know he or she had it. 1.3. Customer agrees not to say bad things about the program or the author to anyone claiming to be from "60 Minutes". 2. Very Limited Warranty and Conditions of Sale 2.1. For a period of 90 minutes, commencing from the time you first thought about getting this program, we warrant that this program may or may not be free of any manufacturing defects. It will be replaced during the warranty period upon payment of an amount equal to the original purchase price plus $10.00 for handling. This warranty is void if the program has been examined or run by the user, or if the manual has been read. 2.2. This program is sold on an AS WAS basis. The author makes no warranty that it is, in fact, what we say it is in our propaganda, or that it will perform any useful function. We have no obligation whatsoever other than to provide you with this fine disclaimer. 2.3. Some countries do not allow limitations as to how long an implied warranty lasts, so we refuse to imply anything. 2.4. There is an extremely small but nonzero chance that, through a process known as "tunnelling", this program may spontaneously disappear from its present location and reappear at any random place in the universe, including your neighbours computer system. The author will not be responsible for any damages or inconvenience that may result. 3. Limitation of Liability 3.1. We have no liability or responsibility to the customer, the customers agents, our creditors, your creditors, or anyone else. ------------------------fine garanzia sfs :))))--------------------------- Segnaliamo anche questo simpatico programmino che si chiama PGPED : =========================================================================== PGPED 1.01 - )c( 1994 by La Bestia, PWT 1992 [tratto dal pacchetto PGPBW di Barninga Z!] =========================================================================== DISCLAIMER ---------- Se questo programma vi distrugge l'HD, non e` colpa mia. Anzi: se funziona, e` merito mio, se sbaglia non e` colpa mia. Me ne lavo completamente le mani (i piedi, le ascelle...). THANKS TO... ------------ Un doveroso e sentito ringraziamento va a Barninga, il primo ad aver perso tempo (anche se poco, a suo dire) per facilitare la vita a coloro che, smessaggiando, volessero usare PGP senza sforzo. Il mio lavoro e` stato quello di semplificarci ulteriormente la vita, creando un solo file eseguibile, completamente compatibile con il pacchetto di Barninga. INSTALLATION ------------ 1) Copiate PGPED.EXE nella directory di PGP; 2) verificate che la directory di PGP sia nella variabile d'ambiente PATH, e, nel caso non ci fosse, aggiungetela; 3) comunicate al vostro programma per la posta di usare un editor esterno, e segnalategli PGPED.EXE; 4) dite al vs. programma per la posta di swapparsi in EMS/XMS o HD quando chiama l'editor esterno (non tanto per l'editor, quanto per PGP); 5) sperate in chi/cosa credete meglio... (a me funziona tutto, comunque). LA PRIMA VOLTA -------------- Quando userete PGPED per la prima volta, sarete tediati da alcune (una, per ora) domandine per la configurazione. Rispondete a tono, e tutto filera` per il meglio. Se, nel seguito, deciderete di modificare una od alcune delle voci di configurazione, bastera` lanciare PGPED dal prompt del DOS, senza passargli alcun parametro. Vi verranno poste le stesse domandine di cui sopra. Di nuovo, rispondete a tono, e tutto continuera` a filare per il meglio. USING PGPED ----------- Rispondete ai messaggi normalmente, senza preoccuparvi che gli originali siano criptati o meno. Al momento di uscire dall'editor, decidete se volete criptare la vs. risposta o meno, aggiungendo all'inizio del messaggio la riga @@PGP TO@@ dove e` l'elenco di coloro che potranno leggere la vs. risposta. Ad ESEMPIO, una risposta che inizi con @@PGP TO@@ Barninga Zeus Bestia Potra` essere letto solo e soltanto da Barninga Z!, Zeus Kissakie' e La Bestia. OKKIO: DEVE ESSERE LA PRIMA RIGA E DEVE INIZIARE DALLA PRIMA COLONNA! Dunque @@PGP TO@@ Pino Ciro non va bene, e provoca un messaggio d'errore che denuncia l'ambiguita` del vostro operato, perche` non inizia alla prima colonna. Se non lo scrivete nella prima colonna, il messaggio viene decisamente NON criptato. NOTA ---- PGPED funziona anche da solo. Quindi se volete creare un messaggio criptato da un qualsiasi file di testo, bastera` lanciare, dal prompt del DOS, PGPED dove e` il testo da criptare. Sara` chiamato l'editor di testo, affinche` voi possiate aggiungere la fatidica linea con @@PGP TO@@, ed uscendo dall'editor vi ritroverete con il file criptato. CONCLUSIONE ----------- Fatemi sapere se vi funziona o no, senza sperare che vi ricompri il PC. L'unica cosa che potete fare e` segnalarmi i problemi che avete avuto, oppure provare a modificare voi stessi il file sorgente, nonche` ricompilarlo. =========================================================================== PGPED 1.01 - )c( 1994 by La Bestia, PWT 1992 [tratto dal pacchetto PGPBW di Barninga Z!] =========================================================================== Per informazioni su PGPED e le altre utility (se esistono ?!?!?) chiedete ai diretti interessati nella conferenza CYBERPUNK di CYBERNET !!! :) Per concludere, se avete problemi con tutto cio' che ho scritto : 1) Declino qualsiasi responsabilita' : se fate cazzate SON CAZZI VOSTRI ! 2) Se vi serve aiuto scrivetemi via internet IN PGP all'indirizzo che trovate alla fine di questo numero di The Black Page :) Best Regards, and Paratevi il Culos from Dupree's Paradise -------------------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 3 TELEFONI CELLULARI ??? ! !___ |/^\| |\_/| |ooo| |ooo| |ooo| -=-' Contengono un microprocessore, sono programmabili, li acquistiamo, sono nostri : ALLORA PERCHE' NON DIVERTIRSI UN PO' CON ESSI ??? :) Questo articolo raccoglie un po' di informazioni utili sui cellulari. L'uso che farete di queste informazioni, beh, son cazzi vostri : l'informazione non e' di certo reato (e vorrei vedere) :) p.s. questi dati sono in INGLESE :) ----------------------------------- Motorola Transciever,s ---------------------- 4500x,4800x,6800x,Etc. ---------------------- Female 25 Pin Male 25 Pin D-Connector D-connector To transciever To P.C.Parallel Port Pin Pin 1._____________________________________ 4. 2._____________________________________ 18. ___10k______ 13. / ______4+5._______________________/____10K______ 12. | 12.____________________________________/ | 11._____________________________________ 13. | 18._____________________________________ 1. | 21._____________________________________ 2. | ___14+17+20+23.____________________________ 18. | | | |___ -ve | |________ +ve 9 Volt Motorola 8500x 8800x(early type) -------------------------------- 25 Pin D-plug(P.C.lpt1) Phone Back(battery removed) Pin Diode,s [] [] [] [] [] [] 3.--orange-|<1n4001---------------------/ / / 4.--blue---|<1n4001----------------------------/ / 2.--red----|<1n4001---------------------------------------/ [] [] [] [] [] [] 18.--black-------------------/ / / / 13.--yellow-----------------------/ / / 12.--brown------------------------------------/ / 1.--grey-------------------------------------------/ [] [] -8 to -12V. +8 to =12V. NOTE Diode protocol: Kathode---| [] [] [] | 2.--black----|<1n4001-------------------------------------| \ \black fly lead Data plug---> | | | | | | | | | | | | | | | | white / blue / yellow red / / / green / / / / / / / / 18.--white----Neg 8-12V-----------------/ / / / / / +8 to +12V---------------------/ / / / / 13.--blue---------------------------------------/ / / / 12.--green------------------------------------------/ / / 1.--yellow---------------------------------------------/ / 4.--red------|<1n4001-------------------------------------------/ NOTE Diode protocol: Kathode---|| |<---front-->| |<--back 10.----------- | | | | | 13.-----------------red | \ / | 15.------blue | | | | | | | | 18.------black | / | \ | / | \ black blue/ green \red Diodes = 1N4148 NOTE Diode protocol: Kathode---|<> Pin 3.---|<1N4148---| || [] [] [] [] [] [] Pin 12.--------------|-----brown--------------------------------| NOTE Diode protocol: Kathode---|<> [] [] [] [] [] [] [] [] | | | Pin 13.----red---(|)-------------------------------------------| | | | |---------------------------------------------------| Panasonic D,E,F --------------- Build the Maplins 'RS232 to TTL conversion board 'MAX232(Order Code LM75S) to specification, except do not include resistor R5. Switches SW-1 must be in the OFF position. 9 PIN SERIAL D-PLUG Interface PL2 on MAX232 Pin 8.----------------|--IN4148>|----\ Pin 7.----------------| \___________________ 1.Pin / Pin 4.----------------|--IN4148>|----/ Pin 6.----------------| Pin 3.-----------------------------------------------------7.Pin Pin 2.-----------------------------------------------------6.Pin Pin 5.-----------------------------------------------------8.Pin ***************************************************************************** PL1.on MAX232----------'F'Lead------------'D'Lead-----------'E'Lead Pin 2+6 pin 1. pin 6. pin 5. Pin 5 pin 6. pin 5. pin 1. Pin 7. pin 2. pin 4. Link to program ___ Pin/Power lead Pin 8. pin 8. aerial brade / Pin 8. / ///// 1 3 5 7 2 4 6 /1_______| |_________12 [][][][] [] [] [] [][][][][][][][][][][][] View of Plugs--> <> <> |______________________| [][][][] [] [] [] |_________________| 2 4 6 8 1 3 5 Diode Protocol: Anode---diode>|--Kadthode NEC P-200 & probably P-300 data jack pinouts -------------------------------------------- information collected by Doctor Who, 1/26/95 -------------------------------------------- Here's what the connector looks like: 1 6 ...... O ...... 7 1 2 Where I have the "O" above is a coaxial connector for RF out. The numbers represent the pins. 1 RCV AF 2 SPKR 3 RFC/HFC 4 S-Data 5 SPARE 6 External DC 7 External 12V 8 XMIT AF 9 A GND 10 BUSY NOT 11 SYNC NOT 12 GND Test Mode Commands for the NEC P-200: -----------=?> Doctor Who GSM Family Quando vidi cosa Fxxxxxxx Cxxxx scrisse a Pxxxx Axxxxxxxxxx il 01 Jun 95 17:00:10 mi prusero le dita: PA> I terminali GSM in Italia costano carissimi, all'estero PA> nettamente meno. Porti a casa un buon Sony o Ericsson con PA> 1.600.000 ivato. FC> Beh, non e' che a S.Marino abbiano prezzi di molto diversi... Ho qualche notiziola fresca dalla lontana Gran Bretagna! Motorola 8200 GSM : 50 (cinquanta) Sterline! <--- (Error free line) Non parliamo del seguente set: Nec P100 + due anni di abbonamento (canoni) + stipula contratto ITALIA: 500.000 + 300.000 + 353.000 = 1.153.000 Lire GB : 4.90 (dicesi quattrovirgolanovanta) Sterline Medita, mamma TELECOM !! ... Sorry, the Dog ate my Blue Wave packet. --- Blue Wave/Max v2.12 [NR] ---------------------------------------------------------------------------- COMMS_PHONE.ITA LD> Nessuno sa CON PRECISIONE (scusa Sxxxxxx Zxxx ...) quanti sono i fili che LD> arrivano al telefono nelle cabine pubbliche??? Dipende... e' d'obbligo una distinzione... come ti sarai certamente accorto non tutti i telefoni pubblici sono uguali, sia per modello che per prestazioni. Esistono 4 tipi di telefoni pubblici: -I Teletax, sono quelli che trovi nei bar entro a delle cabine, fa fede il contascatti dietro il bancone dell'esercente! -Gli U+I, i Rotor 1 per intenderci, quelli che non avevano la possibilita' di gestire nessun tipo di carta. -I GM( gettone moneta) i Rotor 2, che possono essere dotati dell'apparecchiatura di lettura carte. -Gli apparecchi "lettore integrato", quelli solo carte per capirsi. Quindi nell'ambito di questa suddivisione possiamo dire che i Teletax e gli U+I (tecnologia piu' vecchia) e i "Lettore Integrato" (tecnologia piu' recente) sono collegati alla centrale con 2 fili, mentre per i Rotor 2 la situazione e' un po' promiscua ovvero possono essere sia a 2 che a 4. L'aggiunta dei due fili nel Rotor 2 dipende dal fatto che sono stati abilitati a gestire anche segnalazioni diverse dai normali criteri telefonici,e cioe' le CC e le CD. Gli altri Rotor 2 e i "lettore integrato" invece utilizzano 2 fili in quanto sfruttano la tecnologia Over Voice che permette di tramettere su un unico doppino informazioni oltre la banda fonica! ------------------------------------------------------------------------- COMMS_PHONE.ITA AL>> per questo e' anche possibile inviare all'utente XXXXX un gruppo AL>> di intrusione (lo chiamano "treno di intrusione") senza passare AL>> per il 114, il piccolo problema e' che e' un reato. SC> Come si fa? E' complicato. In genere i manuali di telefonia riportano la composizione del treno di intrusione (freqeunze e durata). Ma per poterlo inviare ad un altro utente e' necessario modificare lo stato della tua chiamata da "normale" ad "operatore" (e' un tono inviato dalla centrale locale alla remota immediatamente dopo il country code). Questo, naturalmente, implica una falsa segnalazione alla centrale, concet- tualmente simile a quella che si usava alcuni anni fa per alterare le tassazioni. Naturalmente e' un reato, per cui meglio non provarci. Il mio interesse si limita alla possibilita' puramente teorica! -------------------segue altro mex sul tono di intrusione------------ Vorrei solo fare una precisazione. AL> In genere i manuali di telefonia riportano la AL> composizione del treno di intrusione (freqeunze e durata). AL> Ma per poterlo inviare ad un altro utente e' necessario modificare lo AL> stato della tua chiamata da "normale" ad "operatore" (e' un tono inviato AL> dalla centrale locale alla remota immediatamente dopo il country code). Non e' un tono, bensi' un campo in un messaggio. La normale utenza ha qusto campo settato a 0 e non ha alcuna possibilita' di variarlo. AL> Questo, naturalmente, implica una falsa segnalazione alla centrale, AL> concet- tualmente simile a quella che si usava alcuni anni fa per AL> alterare le tassazioni. E' corretto. Ma ha differenza del boxing, in questo caso non e' proprio posibile perche' la categoria d'utente viene inviata appena sollevi il microtelefono. =========================== [ Nota della Redazione : Le informazioni relative ai toni di controllo delle centrali telefoniche non sono un segreto e soprattutto non e' illecito parlarne :) Qualunque buon manuale di telefonia le riporta... ma e' sconsigliato usarle per il phreaking : i protocolli piu' recenti impediscono agli utenti terminali (quelli che chiamano attaccati ad un doppino) di inviare segnalazioni foniche alla centrale. Le compagnie telefoniche ormai sono ben preparate sull'argomento, ed e' inutile cercare di applicare oggi tecniche vecchie di alcuni anni. Quando una chiamata avviene tra settori diversi, ovviamente nasce un dialogo tra la centrale locale e la centrale remota. Se, semplificando, supponiamo che le centrali siano solamente 2, una di partenza ed una di arrivo, la chiamata telefonica viaggia su doppino analogico fino alla centrale locale, in pacchetto PCM digitale (partizione di tempo) tra le due centrali e di nuovo in doppino dalla remota al terminale. Un utente normale puo' inviare alla propria centrale i 12 toni (con cui poi il SW di centrale potra' fare un numero arbitrario di funzioni, di cui quel- la piu' semplice e' selezionare un altro utente) piu' il suo stato analogico di commutazione. (toni dtmf) A loro volta, le centrali hanno il proprio sistema di dialogo. Questo deve comprendere, per logica, almeno i 12 toni suddetti, affinche' l'informazione sul destinatario da selezionare possa essere trasferita alla remota. Inoltre le centrali hanno bisogno di altri toni supplementari... e' intuiti- vo che la centrale non puo' inviare in modo analogico lo stato di com- mutazione per 5000 Km, quindi rappresenta la stessa info con toni. Questi toni in piu' esprimono informazioni tra cui inizio, fine e tipo del- la numerazione; esistono comunque sequenze piu' complesse dette "treni di segnalazione". E' evidente che il generatore DTMF del modem non prevede anche questi segna- li. Bisogna aggiungere che neppure i 12 toni corrispondenti alle cifre 0-9 # e * sono esattamente uguali nel DTMF e nel dialogo tra centrali, tuttavia di solito vengono riconosciute entrambe le serie di frequenze. Ma fortunatamente nessun protocollo telefonico internazionale e' un segreto. Basta infilarsi in una libreria universitaria :))) A proposito delle intrusioni : Quando si compone un numero, la centrale locale contatta una centrale remota e le trasmette alcune informazioni. Tra queste,il numero dell'utente da chiamare, il tipo di chiamata (utente, operatore, dati, speciale) e la localita' di destinazione (nazione ed area, con un segnale particolare se la chiamata e' interna allo Stato). Queste info vengono trasmesse con toni concettualmente identici ai DTMF (ma di frequenza diversa). (Queste frequenze sono attualmente in fase di studio grazie a vari campionamenti fatti "al volo" durante una serie di interferenze telefoniche captate per caso ... morale : tenete sempre un registratore con voi, o accanto al telefono ! :) Inoltre, sempre con toni, le centrali dialogano per stabilire inizio e fine della chiamata ed inizio e fine della sequenza di dial in arrivo da locale a remota. In particolare una sequenza di questi toni ha un effetto speciale sulla centrale remota: ordina di eseguire il collegamento con la linea specificata anche se essa risulta gia' impegnata, cioe' l'utente sia gia' al telefono con un'altra persona. Questa sequenza e' chiamata 'treno di intrusione (o di inclusione)'. Quando una linea subisce una intrusione, il software avvisa l'utente facendogli ascoltare dei toni. Sono quelli che si sentono quando si subisce un 197, prima della orrida voce registrata. Per analogia, anche questi toni vengono chiamati 'intrusione'... cosi' tanto per cambiare abbiamo due cose diverse con lo stesso nome. Tipico della tele- fonia italiana :) Possono usufruire dell'opzione di intrusione gli operatori (servizi automa- tici ed 'umani') ma non gli utenti normali (ovvio)... infatti se l'ordine di dial che arriva da locale a remota non e' contrassegnato con il codice 'chiamata operatore', l'opzione non e' convalidata e non va in porto :) Non e' la sola caratteristica che differenzia la chiamata operatore da quella utente: per esempio gli operatori possono chiamare numeri non acces- sibili all'utente normale :)))))))))) Sui testi di telefonia in libera vendita tutto questo c'e'! Basta solo cercare, cercare, cercare. :) Dupree's Paradise ] ========================================================================== ----------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 7 ------------------------------------- La Pseudocultura delle Bestemmie oggi ------------------------------------- di Phalanx L'epoca nella quale noi tutti siamo costretti a vivere e' stata caratterizzata, viene attualmente caratterizzata e sara' in futuro caratterizzata in maniere magari profondamente diverse. Esistono ad ogni modo, a mio avviso, dei sentori avvertibili da molte persone, i quali, sebbene non diano una descrizione accurata dello stato reale di cose, riescono indubbiamente a distinguere questo nostro piccolo segmento nella lunga retta del continuum, e dei quali, malgrado la diversa interpretazione da persona a persona, normalmente si e' d'accordo nel confermare l'esistenza. Ed e' cosi' che possiamo sentire voci altisonanti urlare all'eccessiva perdita di valori spirituali, alla condizione dell'Occidentale medio come una persona divisa, con un corpo materiale strettamente guidato da tempi e scadenze, e una mente errante nel piu' buio labirinto dell'incoscienza; nel quale ella si perde, poiche' niente e nessuno riesce (vuole?) a tracciare un percorso, ad indicare una via. Nella civilta' dominata dall'instabilita' delle radici assiomatiche della nostra tecnologia, nessuno si preoccupa di far evolvere la nostra componente spirituale. Non e' sicuramente questa la sede adatta all'elucubrazione di cotali profondi problemi, sebbene sia appunto difficile capire quale effettivamente debba essere. E' tutto cio' forse il disegno di una singola persona, la quale insegue l'avvento del caos mentale nel popolo per conquistarne la volonta' nel modo piu' indolore possibile, riducendo a zero quei freni che una educazione spirituale imporrebbe alla coscienza di noi tutti? Ai posteri l'ardua (e veramente ardua e') sentenza. Sono tutte queste premesse, nella mia modesta opinione, a favorire nell'uomo il rigetto di tutto cio' che viene proposto come interpretazione. Come puo' una persona abituata solo ed esclusivamente al culto della descrizione convincersi che vi sia una substantia? Come puo' un cittadino di uno stato come il nostro dare alito a religioni che possono provocare nell'adepto conflitti (in alcune loro dottrine) con disposizioni dei codici delle leggi? Ed ecco che, come Nietzsche (con ben altri fini) sottolineava nel suo disegno filosofico, avviene quella che potremmo definire l'odierna "Morte di Dio". La morte del dogma privo di finalita' e da esso l'abbandono del timor di Dio, tanto amato e diffuso nel Medioevo. Da qui nasce la bestemmia. Non penso sia necessario un testo di semantica per notare che la diffusione (soprattutto a livello giovanile) dell'uso frequente di parolacce e' andata aumentando. Anche qui mi astengo dal cercarne una spiegazione, lasciando al Lettore la liberta' di documentarsi. Faccio piuttosto notare una cosa che sicuramente il Lettore stesso ha gia' avuto modo di constatare, anche se in tutt'altri ambiti: l'utilizzo sempre piu' frequente di un termine in contesti variegati provoca un progressivo svuotamento del significato del termine stesso, che viene quindi ad assumere il mero senso che puo' avere un intercalare: rinforza il significato complessivo di un periodo, ma non gli dona il suo, perche' finisce col non averlo. L'incontro tra rigetto della religione e l'inserimento frequente di termini rinforzanti nelle proprie composizioni genera, inevitabilmente, la bestemmia. Arrivati a questo punto penso sia necessaria una puntualizzazione. Per esperienza personale posso notare che la bestemmia proviene spesso da chi e' tentato ad irridere il clericalismo e ad aborrire qualunque tentativo di giustificare ciecamente l'ordine, l'esistenza, ma soprattutto l'essenza delle cose in base a preconcetti di ordine mistico. In questo caso la bestemmia acquista un'accezione diversa da quella classica, discussa dal codice civile, alla quale e' associata una multa (che, se la memoria non mi tradisce, si aggira intorno alle 600 mila lire), che potremmo molto ingenuamente, ma per fissare le idee, riassumere come "offesa alla 'figura' di Dio per puro odio contro di lui" (le quali eventuali giustificazioni, se presenti, non verranno discusse in questa sede) ma quella, forse dal Lettore meno conosciuta, di "invettiva nei confronti della simbologia cristiana, per metonimia rivolta all'ottusita' della religione in genere". Consiglierei inoltre, se e' da voi rintracciabile, il file ATHEISM.ZIP contenente una piccola FAQ (Frequed Asked Questions [list]) dell'omonimo newsgroup presente su Internet: per quanto mi riguarda, temevo fosse una lista di emerite boiate, ma mi sono dovuto ricredere: il moderatore (o chi per esso) faceva bellamente sfoggio di cose come "il principio dell'entropia dell'informazione" per demolire alla base antichi preconcetti mistici/cristiani e/o dotti e massime di famose personalita' credenti. Fermo restando il mio assoluto rispetto per chi abbraccia una scelta religiosa, per chi non la abbraccia assolutamente, o per chi (come me) si ritrova in uno stato intermedio di indecisione, ed in costante ricerca di un'interpretazione da altre branche del nostro sapere (in particolarmodo quella filosofica, ed ancora in particolarmodo, quella classica/ellenistica dei pensatori dell'eta' di Pericle), dall'11 agosto 1993 ho dato il mio appoggio, durante un ritrovo tra amici, all'idea di coltivare una lista delle bestemmie piu' significative, con un doppio scopo ludico/intrattenitivo ed esaustivo. Se da un lato, infatti, il suo contenuto (che dopo piu' di un anno di aggiornamenti tocca ormai 150k ASCII) oltre ad essere di notevole interesse per gli appassionati del settore, e' una notevole medicina contro la noia e la tristezza, dall'altro, e questa e' una mia opinione maturata nel corso del progetto, esso rappresenta un tentativo per "recintare" la nostra tendenza all'invettiva in un sito condiviso da tutti, nel quale muoversi in assoluta liberta'; senza rischiare, in questo modo, di sconfinare troppo nella liberta' altrui, soddisfacendo al tempo stesso quella che, senza alcuno sforzo o ripensamento, sono deciso a definire essere una nostra semplice passione, proveniente da un ideale comune. A questo punto, per un semplice calcolo delle probabilita', posso pensare a ragione che un certo numero di voi Lettori sia interessato a reperire questo file. Bene, esso attualmente e' irreperibile, o meglio, e' difficilmente reperibile. Non mi e' mai passato per la testa di distribuirlo (se non ai partecipanti dello staff o ai collaboratori saltuari), e se non fosse stato per un'esplicita richiesta dell'amico Dupree's, non avrei mai pensato di parlarne in una rivista telematica :) A chi, in ogni caso, e' curiosamente ansioso di darne un'occhiata, suggerisco di rintracciare il succitato redattore capo Dupree's e di chiedere a lui l'ultima versione in suo possesso. C'e' comunque da puntualizzare che, essendo attualmente nient'altro che un file ASCII, sarebbe molto scorretto distribuirlo modificandone i contenuti. In particolare, per chi si sentisse colto da ispirazioni improvvise o dovesse trovare difetti, imperfezioni, o modalita' migliori per rendere un'espressione, la porta e' sempre aperta: essendo solo io l'upgrader ufficiale (e questo non perche' mi siano stati riconosciuti meriti speciali - tesi facilmente dimostrabile una volta controllata la mia misera percentuale di partecipazione, in rapporto a quella del piu' attivo partecipatore - quanto piuttosto per evitare il possibile diffondersi incontrollato di piu' versioni personalizzate) gradirei poter inserire io vostre creazioni. L'inserimento e' soggetto all'insindacabile giudizio di una giuria improvvisata composta dal nucleo storico di fondazione di questo progetto. Per inciso, il suo nome e' PRCD. Non mi e' permesso di citare frasi esemplificative per decisioni della Direzione, ma sono convinto che i Lettori possano aver facilmente capito il genere di contenuti... Un'ultima puntualizzazione che mi sento obbligato di fare e' la seguente: io (Phalanx) mi assumo l'incarico di portavoce del progetto, sebbene la sua fondazione sia composta principalmente da tre persone, che mi sento in dovere di nominare. Esse sono: CONEY (padre fondatore del movimento del "bestemmiantesimo", fornitore ufficiale dei PORCODIFF, ossia di aggiornamenti in larghi blocchi che vengono inclusi nel main file dall'aggiornatore, e -attualmente- detentore dell'highscoring in quantita' e qualita' di entries nel succitato main file); PHALANX (il sottoscritto, aggiornatore ufficiale ed addetto alle Pubbliche Relazioni), e KIRK (collaboratore saltuario, coordinatore e raccoglitore di entries da separata sede, e prima persona a suggerire l'idea del progetto). Direi che sia tutto qui. Ricordando che la nostra e' un'iniziativa locale (e come tale ha accettato, ad esempio, bestemmie in dialetto) priva di grandi ambizioni ed anzi disposta ad accettare gemellaggi con iniziative affini, non posso che rimandare i Lettori interessati, per ogni informazione, a Duprees, il quale mi rigirera' le vostre richieste, che cerchero' di esaudire nel piu' breve tempo possibile. May the PORCO DIO be always with you. --- Phalanx [ N.d.r. : Il progetto PRCD, dall'atto della creazione di questo documento, si e' ulteriormente evoluto. E' stata prodotta una versione multimediale sperimentale in formato HLP di Windows, con grafica e riferimenti incrociati. Una copia del PRCD e' stata diffusa anche in CYBERNET, cosi' potete chiedere, se interessati, in area CYBERPUNK. :) ] ---------------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 8 ------------------------ >>> LA FIDO NOVELAS <<< ------------------------ a cura di : UNKNOWN Prima puntata ??? BOH ! Dipende se raccoglieremo altro materiale in futuro ... scriveteci !!!! :) [ N.d.r. Documento da noi ricevuto via EMAIL poco tempo fa da un utente che ha preferito mantere l'anonimato, perche' a quanto pare dalle aree interne di FIDO addirittura si inkazzano se escono fuori i messaggi ... Lo abbiamo giudicato interessante, cosi' dopo alcune brevi verifiche abbiamo deciso di pubblicarlo:) Del resto e' facile configurarsi un POINT FAKE per andare a leggersi un po' di aree "a scrocco" : non perdete il prossimo numero di TBP !!! :) ] ----------------------------------------------------------------------------- Un estratto dall'area SYSOP di FIDONET, giusto per capire da che tipo di gente e' composta Fidonet ... Si tratta in breve di un interessante dibattito sul (C) software e su come Fidonet intende affrontare la questione. SYSOP.033 (9:999/999.99) ----------------------------------------- SYSOP.033 - Msg : 686 of 801 + 692 From : Ugo Uggetti 2:331/501 18 Jul 95 13:55:58 To : All 22 Jul 95 23:12:14 Subj : Richiesta di opinioni ------------------------------------------------------------------------------- Hello All! Ho bisogno di alcune opinioni serie, chi ancora non e' in vacanza e' invitato a valutare le seguenti domande. Secondo voi, come si dovrebbero regolare i vari NC/HC nei confronti dei point o dei sysop che utilizzano software per BBS in maniera illecita? Intendo coloro che usano software commerciale o shareware per gestire il proprio sistema, servendosi di copie pirata o di programmi crackati. In secondo luogo: secondo voi, il boss di eventuali point che utilizzano software illegale deve essere ritenuto responsabile dell'operato dei point nei confronti della rete? Non dico immediatamente, ma qualora non collaborasse in modo da regolarizzare la posizione dei point. Tempo fa si parlo' esplicitamente di esclusione dalla rete di quei sistemi che non avessero le carte in regola (cioe' che utilizzassero programmi registrati illegalmente o comunque copie non autorizzate), e' cambiato qualcosa da allora o c'e' sempre questa tendenza? In barba a quanto accaduto tempo fa e ai rischi a cui tuttora la rete e' potenzialmente esposta, sembra che la situazione stia nuovamente degenerando. Ogni settimana trovo 2-3 nuovi sistemi non in regola, siano essi point o nodi. E non sto parlando di eventuali prodotti 'unregistered', ma di autentici programmi registrati illegalmente. Ciao Ugo --- UGoldED 2.50.A0611+ * Origin: Have any of you seen a modem carrier around here? (2:331/501) From : Cesare Tensi 2:335/336.3 20 Jul 95 17:44:56 Beh, bisognerebbe fare un distinguo dei prodotti commerciali e dei prodotti shareware. Per i primi c'e' l'illecito amministrativo e penale, nel senso che viola la legge n.583/92 (se ricordo bene gli estremi) e la legge sul copyright esteso ai prodotti di tipo elettronico e quindi potrebbe scattare la denuncia all'autorita' giudiziaria per poi relative conseguenze. Per quanto ci riguarda potrebbe scattare l'ammonizione per poi l'espulsione (o la seconda direttamente) del nodo/point dalla rete (se si tratta di un point, ammonizione anche da parte del sysop competente) e se recidivo denuncia all'A.G. Questi programmi quindi devono essere registrati negli appositi registri della S.I.A.E. Per i secondi invece non credo che esista una legge poiche' il prodotto shareware e' cosi' detto perche' di pubblico dominio quindi ne e' permessa la copia e qualsiasi altra cosa atta a distribuire il prodotto e non credo che possa rientrare nelle competenze del primo caso. Infatti molti prodotti sono shareware di differente tipo. Ad esempio quelli clipperware, ovvero quelli a scadenza con relative e determinate operazioni inibite, oppure shareware con una scadenza prederminata (normalmente 30 gg) dopo il quale necessitano la registrazione oppure il non piu' utilizzo del programma stesso e per finire quelli liberi che chiedono opzionalmente la registrazione ma in realta' e' un contributo. Ecco, bisognerebbe prima analizzare opportunamente queste due cose prima di continuare. UU> In secondo luogo: secondo voi, il boss di eventuali point che Credo che possa essere responsabile del comportamento del point. Infatti il point e' un utente speciale di quel nodo appartenente alla rete e quindi e' responsabile di qualsiasi onere/diritto e non vedo perche' no. UU> Tempo fa si parlo' esplicitamente di esclusione dalla rete di quei Io sarei d'accordo. ---------------------------------------------- From : Valentino Spataro 2:331/347 19 Jul 95 23:50:58 sospensione dalla rete fino a quando non si mette in regola. comunque la resp penale e' personale. UU> In secondo luogo: secondo voi, il boss di eventuali point che UU> utilizzano software illegale deve essere ritenuto responsabile UU> dell'operato dei point nei confronti della rete? Non dico si'. puliamoci per poter anche fare proposte in sede parlamentare. Se accettiamo l'illegalita' facendo finta di niente... V.Spataro@Agora.stm.it --- * Origin: Cornucopia informa (2:331/347) From : Raffaele Pisano 2:335/523 20 Jul 95 12:28:18 Software Commerciale: Senza dubbio devono essere puniti, pero' la punizione deve essere decisa in base all'uso che si fa'. Se un Sysop usa un software Commerciale copiato o crakkato per guadagnare soldi, la sua punizione deve essere piu' pesante rispetto a quel Sysop che lo usa, invece, soltanto per il gusto di averlo. Software Shareware: Qui il discorso si fa piu' complicato, anche perche' in Italia non c'e' nessuna legge che regola tale tipo di Software, certo non e' giusto che un programmatore si rompa la schiena per fare un programma utile, e dopo se lo vede crakkare senza nessun scrupolo, cosi' perde la voglia di continuare. Proviamo un attimo a pensare se non ci fosse lo Sahreware, che faremmo? Saremo tutti pirati? Secondo me, si, lo Sahreware offre un'ottima cosa, la prova per un certo periodo di giorni, e l'eventuale registrazione se il programma piace, che si traduce (a soldi) a molto meno rispetto ad un programma commerciale. Pero' si devono valutare delle cose, secondo me, la maggior parte delle persone che fa un programma shareware, e' in regola? Cioe' qui in Italia ci si deve registrare i propri diritti alla SIAE, in altri paesi e' lo stesso? Secondo me, il discorso sullo shareware deve essere un po' rivisto, e discusso. UU> In secondo luogo: secondo voi, il boss di eventuali point che UU> utilizzano software illegale deve essere ritenuto responsabile UU> dell'operato dei point nei confronti della rete? Secondo me, no. ... Questo ricordo non vi consoli, quando si muore, si muore soli --- GoldED/386 2.50.A0611+ * Origin: InterLink BBS - Messina - Nodo FidoNet (2:335/523) From : Marcello Mannino 2:335/531 22 Jul 95 13:47:34 In linea generale penso che vada scoraggiato l'uso di copie pirata o crackate del software, ma non ne farei un caso particolare per il software di gestione della BBS. Secondo me va condannato e perseguito allo stesso modo il sysop che ha l'MSDOS o l'OS/2 pirata. UU>> In secondo luogo: secondo voi, il boss di eventuali point che UU>> utilizzano software illegale deve essere ritenuto responsabile Assolutamente. Ognuno e' responsabile delle proprie azioni e dei propri programmi. Non credo comunque che in qualche modo un sysop possa sostituirsi all'agente della Guardia della Finanza e verificare se il programma e' regolarmente registrato o e' crackato. Vedi sopra. Se un point mi dice di aver registrato tutti i prg ed invece se li e' crackati, come si fa a verificarlo ? Ed ammesso che si possa fare, non e' sicuramente un onere di competenza del sysop. Sono d'accordo invece ad estromettere dalla rete un sysop che favorisca la distribuzione di crack o ne faccia un uso interno, ma come ho gia' detto, lo stesso deve valere per chi usi il DOS, il Windows, l'Os/2, il QEMM pirata. Have You a nice day: Marcello Mannino [Sysop Di Frog BBS] --- UNREG * Origin: *FROG BBS* 5 Gbytes on line ! 091.6817819 V34 (2:335/531) From : Alex Palmese 2:335/317.1 20 Jul 95 19:21:02 Prima li si avverte di cambiare software, poi se non si adeguano rapidamente li si mette down senza tante chiacchiere. Un programma crackato o impropriamente registrato e' ILLEGALE: se hai notizie di tali nodi e' tuo dovere fornire queste informazioni agli NC di competenza. Ciao. Alex (alex.palmese@mirage.bbs.comune.roma.it) --- MirEdit 1.23 [Supp.] * Origin: The time is gone, the song is over... (2:335/317.1) From : Piermaria Maraziti 2:335/318.16 21 Jul 95 17:29:28 Metterli forzatamente down e non farli entrare in rete prima che loro abbiano provato (con fotocopie di ricevute, per esempio) l'avvenuta regolarizzazione. Immediatamente no, il point potrebbe usare per le prove software shareware in prova (e mi sembra giusto che finche' fa le prove non lo registri!!) e poi usarne versioni crackate... non credo che tutti i sysop verifichino tutte le connessioni e tutti i messaggi dei point - e poi come potrebbero sapere che un software e' piratato? Se non collaborano dovrebbero seguire la sorte dei point. Ciao! Piermaria ~~~ E' pulito? Fatelo a Marsiglia... --- * Origin: PGP Supporter Point - Sysop /pro tempore/ Alfa BBS (2:335/318.16) From : Alessandro Demanzano 2:331/341 20 Jul 95 14:28:08 eh ! bella domanda... mmmm.... io proporrei di iniziare con una bella "strigliata" e un breve ultimatum per mettersi in regola, altrimenti esplusione dal proprio net (e/o proprio da tutta la rete). se si trattasse di shareware "semplicemente" non (ancora) registrato sarebbe diverso... sarei decisamente piu' "comprensivo" (ma non 'stupido'). cmq la cosa e' complessa... pare che la valenza di un shareware (legalemente parlando) sia nulla... mah! beh, io penso che sia come negli altri casi; cioe' il Sysop non puo' essere ritenuto responsabile se un proprio point e' un "ladro", cmq _deve_ rispettare le eventuali richieste di sospensione/esplusione avanzate dai *C, altrimenti diventa "complice". --- SunEd 2.50b5+ & GEcho/386 1.11+ * Origin: Ride To Live, Live To Ride (2:331/341) From : Graziano Silvani 2:332/801 21 Jul 95 13:29:02 Espulsione IMMEDIATA dalla rete. :( UU> In secondo luogo: secondo voi, il boss di eventuali point che UU> utilizzano software illegale deve essere ritenuto responsabile UU> dell'operato dei point nei confronti della rete? Non dico Si. Posso credere alla buona fede, ma se poi non collabora sono cavoli suoi. UU> Tempo fa si parlo' esplicitamente di esclusione dalla rete di quei Non saprei... sono comunque _pienamente_ d'accordo. Consiglierei di "denunciare pubblicamente" detti nodi invitando poi il nostro prode RC a prendere provvedimenti _IMMEDIATI_. Graziano, SysOp di Banana's BBS ..L'asceta fa di virtu' necessita'. --- F. Nietzsche --- GoldED/2 2.50.A0611+ * Origin: Banana's, il BBS con il bollino BLU! (2:332/801) From : Alessandro Antonini 2:332/611 22 Jul 95 02:39:02 Secondo me e' un insulto morale a molti colleghi della rete che solo per acquistare il software di gestione regolarmente si sono giocati lo stipendio :-) Direi fuori dalla rete, senza esitazione. Quello che gli puo' capitare in sede penale poi, sono esclusivamente cavoli suoi. Basta che non ci metta di mezzo altri. Ci sarebbe pero' da dire qualcosa sulla questione dei programmi shareware, che rimane piuttosto oscura: quanto sei "registrato", in fin dei conti? Voglio dire, per l'autore lo sei a tutti gli effetti. Ma come ci si comporta con tutti quei programmi che si registrano in linea con carta di credito se devi esibire il tutto alla gdf, la quale esige che per legge sia emessa regolare fattura? > In secondo luogo: secondo voi, il boss di eventuali point che utilizzano > software illegale deve essere ritenuto responsabile dell'operato dei Diamogli un paio di occasioni, la prima per avvertirlo del fatto nel caso che non lo sapesse e la seconda nel caso non avesse preso sul serio la prima (una tiratina d'orecchi insomma). Se alla terza non hai ottenuto nulla, allora vuol dire che e' una gran bella testa di c.... e come tale hai il diritto di comportarti come meglio ne consegue nei suoi confronti. C.S. la cosa avrebbe potuto essere un po' piu' libertaria un paio di anni fa' o tre (se uno aveva programmi (C) non regolari si poteva magari tollerarlo un po' di piu' a patto che regolarizzasse la sua posizione) ma alla luce dei fatti accaduti l'anno scorso allora si fa' piuttosto grave. Ribadisco che non tollero chi mi insulta moralmente chi fa' uso di un programma ottenuto illegalmente per un hobby, quando io per lo stesso hobby ho avuto l'onesta' di acquistare lo stesso programma e pagandolo svariati quattrini. Mi piacerebbe restare ancora un po' a chiacchiera ma e' tardi e si va' a dormire, sempre ammesso che con questo caldo infernale ci si riesca :-))) Saludos! Alessandro Antonini --- InterEcho 1.10 * Origin: Central Park BBS - +39-571-931961 - 7 Gb - Italy (2:332/611) From : Paolo Polce 2:335/232 23 Jul 95 17:29:26 Un *SOLO* avvertimento e poi l'espulsione. UU> In secondo luogo: secondo voi, il boss di eventuali point UU> che utilizzano software illegale deve essere ritenuto UU> responsabile dell'operato dei point nei confronti della No. Non posso certo conoscere e contattare tutti i regsite per sapere se il mio point usa programmi (c). Ad ogni modo, sappi che io butto fuori dal bbs gli utenti che mi chiamano col terminat crackato. babbarabye, jack bass (ppolce@synapsis.it) --- timEd/2 1.10.g1+ * Origin: ItalTec - USR Courier flyin' at 33.600bps [081/5451506] (2:335/232) From : Luca Bassetto 2:333/701 21 Jul 95 08:17:46 Non soo assolutamente daccordo su l'utilizzo di sw non in regola ... io ho registrato di tutto, DB, GED, FE, LORA, SBBS, SIO, X00 etc etc ... non e' che sono un magnate o uno sperpera denaro, ritengo solo che sia un DOVERE morale e materiale da parte di ogni sysop contribuire alla vita dei prg che utilizziamo. Se chi scrive DB di punto in bianco sparisse ... e cosi' tutti gli altri che faremmo ?!? ci passiamo la posta a mano con il PROCOM?!? :-) Molto spesso il boss non ha il tempo di controllare nulla dei suoi point, purtroppo, ed in ogni caso non sono molto daccordo su fare il carabbbbbiniere della situazione. Non ritengo neache possa essere responsabile fino in fondo, ovvero il sysop che sopre che i suoi point usano sw piratato ha il dovere di far di tutto perche' cio' finisca, fino al down del point ma morta li' ... almeno che' non si verifichino casi eclatanti ( boss e point con sw crack!! ) Allora irrigidiamo pure i controlli, preavvisiamo gli interessati, e se non si mettono in regola il DOWN cali su di loro ... senza aprir delle nuove crociate. :-) Ciao Luca --- GoldED/2 2.50.Beta5+ * Origin: BigGasOne BBS! Treviso (2:333/701) From : Mario Gianformaggio 2:333/805 23 Jul 95 10:00:00 I programmi shareware sono (C) dei singoli autori e ci si deve attenere rigorosamente a quello dice l'autore. Se l'autore dice che lo puoi usare per 30 giorni, al trentunesimo tu hai fatto una violazione del copyright dell'autore, e ricade nel caso dei programmi commerciali. Io non sono un avvocato ma me lo hanno spiegato cosi'. Non ci sono programmi di serie A e di serie B, il diritto di autore vale per tutti e due. In italia vale ancora di piu' perche' c'e' una legge precisa e severa, in altri Stati le cose sono un po' piu' vaghe. Ma queste cose perche' le scriviamo qui, c'e' una area fidonet apposta, telematica e diritto 8-)). Ciao Mario p.s. Alcuni dicono "io uso Word perche' mi serve per scrivere la tesi di laurea, siccome ho diritto di laurearmi e non ho i soldi allora lo posso usare" --- GoldED 2.50.Beta5+ * Origin: Punto Soft bbs - Vecchio indirizzo 333/413 (2:333/805) From : Vertigo 2:331/301.1 22 Jul 95 21:56:42 Se ci sono le prove, credo che ci siano gli estremi per la scomunica. Point=utente. Sysop=responsabile del comportamento dell'utente. Segnalare e documentare, cosi' che i vari sysop/NC/HC possano prendere i provvedimenti del caso. Ciao, --V-- --- * Origin: I've been in the van for fifteen years, Harry! (2:331/301.1) From : Maxx Berni 2:332/300 21 Jul 95 14:06:00 Questo e' un parere solo personale. Se mi accorgessi che uno dei mie point utilizzasse un prg. PIRATATO sarebbe eliminato senza nemmeno fargli dire ahhhh. Diversamente, per quelli che usano un prg, ma non lo registrano, e' giusto lasciarli fare. Ciao da Maxx --- GoldED 2.41 * Origin: ----> Revolution <---- (2:332/300) From : Mario Battacchi 2:332/1 22 Jul 95 16:04:58 Se in seguito alla segnalazione, il point/sysop continua a mantenere tali software illegalmente, e' a mio avviso passibile di esclusione dalla rete in quanto non si attiene alla policy. Ciao! UnMario che non vede alternative Internet: UnMario@Bologna.Nettuno.It Home Page: www.omega.it/omega/mario/ --- UnEd 3.141592653589793238462643 * Origin: Se in discoteca balli u pipperu (2:332/1) From : Filippo Dini 2:332/101.1 21 Jul 95 18:33:46 ..io penso che tali individui non dovrebbero popolare le REGION.033. Va anche a discapito dell'immagine della FidoNet, e con i casini che ci sono stati...! UU> In secondo luogo: secondo voi, il boss di eventuali point che Si. Se un sysop ha un point che usa SW clamorosamente crackato o copiato, ed il sysop ne e' a conoscenza perche' il distributore di tali SW lo avvisa, dovrebbe mettere immediatamente down il point fino alla regolarizzazione del SW usato comunicandoglielo. ...a questo non posso rispondere, ma io sono favorevole alla messa al bando dei pirati. Non dico che un Sysop debba avere a casa un PC "pulito", ma il BBs *DEVE* essere pulito. ... e dovrebbe avere i sw shareware piu' usati registrati.. dato che il costo non e' esorbitante. ... ma questa e' una *mia* convinzione. UU> -+- UGoldED 2.50.A0611+ UGoldEd? ovvero? Saluti da..... (Sysop di Yatta!) Felipe Gonzales Y Gutierrez Y Hernandez Y Pereiraz De La Suerte.. detto Phil ! --- GoldED/386 2.50.A0611+ * Origin: Questo point per non dimenticare Ayrton Senna Da Silva (2:332/101.1) From : Giuseppe Semeraro 2:335/727 24 Jul 95 04:08:00 E' un problema delicato: il 99% del software per BBS e point e' shareware e quindi non gode della protezione fornita al software commerciale. Sembra, secondo molte opinioni, che possedere un programma shareware senza regi- strarlo, disassemblarlo, crackarlo, non costituisca un reato. Quindi, stando alla Policy, se il SysOp usa per conto suo un programma shareware crackato e "non promuove o partecipa alla distribuzione di software piratato e non ha altri tipi di comportamento illegale via FidoNet" non do- vrebbe essere perseguibile. Chi usa invece software commerciale piratato e' immediatamente perseguibile in quanto si configura un comportamento illegale. UU> In secondo luogo: secondo voi, il boss di eventuali point che UU> utilizzano software illegale deve essere ritenuto responsabile UU> dell'operato dei point nei confronti della rete? Il SysOp non puo' certo trasformarsi in detective. E' chiaro che se tu mi av visi che un mio point sta usando un Frodo crackato io gli dico di mettersi in regola immediatamente e se non lo fa lo butto subito fuori; sarebbe pero' assurdo pretendere che un SySop controlli tutti i numeri di registrazione dei programmi dei propri points, ed anche materialmente impossibile: io non ho l'elenco dei numeri di registrazione dei vari programmi, e come me penso non li abbiano anche gli altri SysOps. Quindi, ritengo che il controllo sulle re gistrazioni vada fatto, magari a campione, da te e dagli altri titolari dei diritti sui programmi, che provvederete quindi ad avvertire il singolo SysOp sull'uso, da parte del point, di un prg crackato. Passando ora da una prospettiva meramente legale al piano morale, sono per- fettamente d'accordo sul fatto che i sistemi non in regola, anche con soli programmi shareware crackati, vadano sanzionati. Magari non con l'esclusione immediata dalla Rete, ma con un invito a mettersi immediatamente in regola e con l'immediata esclusione in caso di recidiva. Del resto non vedo perche' io ti ho dovuto pagare quasi 1.000.000 per regi- strare FD e RA e poi qualche "furbo" se li deve "autoregistrare". Anzi, visto che i programmi shareware sembra non godano di protezione legale sarebbe forse il caso di prevedere un punto della Policy che condanni esplicitamente l'uso di shareware crackato. Ciao ... Beppe E-mail: f_hawk@mbox.vol.it --- Spot 1.3a Unregistered * Origin: Sysop of ACTAI IHQ - USRobotics Only!!! (2:335/727.0@fidonet.org) From : Gerardo Proia 2:335/612.1 22 Jul 95 16:12:00 Volevo gentilmente farti notare che anche "registrare" uno shareware non e' una cosa "placidamente legale", voglio dire: in Italia e' illegale almeno tanto quanto il mantenerlo "unregistered" o registrarlo scorrettamente. Il fatto che la registrazione implichi un pagamento in lire per un prodotto per ufficio, senza scontrino ne' ricevuta fiscale, gia' di per se' stesso implica una scorrettezza, visto anche che il soft Shareware in Italia non e' riconosciuto, alla GdF lo spieghi tu che hai "comprato" la registrazione di un programma con la ricevuta di un C/C? Io ho anche paura a mostrare quella ricevuta in caso di controllo perche' potrei andare incontro ad altre sanzioni per "incauto acquisto" e "mancata emissione/richiesta di scontrino fiscale per prodotti per ufficio". La cosa potrebbe rivolgersi addirittura come un boomerang verso i "distributori" italiani di programmi shareware... Insomma l'aspetto legale e' quanto mai ingarbugliato, come sempre, non e' cosi' semplice dire "puliamoci"! ByteByte! Gerry. system@nightstar.nervous.com 2:335/612.1 --- * Origin: Gerry's House, .1 of Night Star BBS. (2:335/612.1) From : Roberto Gaspari 2:332/211 22 Jul 95 14:23:00 E' difficile riscontrare l'illegalita` per un utente che utilizzi un generatore di chiavi per registrare un programma. Da parte mia ho registrato D'Bridge tramite un vaglia telegrafico e mi e` arrivata dopo due mesi una .KEY senza ombra di fattura o scontrino. Ho registrato Remote Access e dopo una settimana mi e` arrivata un KEY allo stesso modo. Chi mi garantisce che un domani Milner o Irwing non decidano di perseguirmi come utente "pirata"? Cosa mostro in fase di giudizio: la ricevuta del vaglia? :-)))) oppure la .KEY? :-)))))))))) oppure il LOG dell'inbound? :-))))))))))))))))))))) Citami un articolo di legge che discerna l'uso di una .KEY: non esiste. Ci siamo mai chiesti quanto prenda in soldoni un siter per ogni registrazione? Bene: rendiamolo pubblico (e non ditemi zero perche` non ci credo). Da voci di corridoio, mi risulta che il Terminate sia in testa negli applicativi che generano chiavi finte. Mi risulta tuttavia anche che esistano versioni diverse di piu` autori dello stesso programma (vedi 1.51, 1.58 e tutte le storie del genere). A questo punto chi mi assicura che non sia lo stesso autore di Terminate a mettere in giro generatori di chiavi finte? Ben vengano quindi i generatori di chiavi (che comunque non distruibiro` MAI) laddove ci sia confusione fiscale su introiti non dichiarati o peggio ancora esportati illegalmente. --- DB 1.53/020112 * Origin: MIDITEL Genova | 28.8 | 010 | 6532705 6532706 | (2:332/211) From : Mark Grieco 2:332/213 22 Jul 95 09:11:22 Come dovrebbero?, DEVONO procedere! Se anche un solo BBS venisse chiuso dalla Finanza te li immagini i titoli? -Fidonet, una rete di BBS pirata...etc. etc. UU> In secondo luogo: secondo voi, il boss di eventuali point UU> che utilizzano software illegale deve essere ritenuto responsabile UU> dell'operato dei point nei confronti della rete? Qui e' gia' diverso.. la responsabilita' e' personale.. UU> Non dico immediatamente, ma qualora non collaborasse in modo da UU> regolarizzare la posizione dei point. Allora si ! Suggerimento : Primo passo avviso in matrix all' interessato, contemporaneamente al suo HUB se BBS, al sysop se un point. Secondo passo : Dopo X giorni messaggio pubblico di denuncia in aree sysop. Terzo passo : Si sbatte fuori. UU> E non sto parlando di eventuali prodotti UU> 'unregistered', ma di autentici programmi registrati illegalmente. Aggiungerei : Lettera alla BSA o alla finanza, qui si parla di REATO ! ||\/|| ||\/|ARCO - --- GoldED/2 * Origin: Iron Icon/III (2:332/213) From : Raffaele Muzzillo 2:335/524 25 Jul 95 18:07:00 bravisimmo hai colto il punto di tutta la situazione, in Italia se non paghi i diritti alla S.I.A.E. sei _Illegale_ o quanto meno non puoi pretendere nulla per eventuali diritti sul programma. GP> Il fatto che la registrazione implichi un pagamento in lire per un GP> prodotto per ufficio, senza scontrino ne' ricevuta fiscale, gia' di per infatti concordo in pieno, pensa se io gli dicessi che ho pagato la registrazione del mio SIO con la carta di credito direttamente in america tramite modem passando tutte le dogane :-)) mi farebbero un verbale per tributi evasi :-( e sarei un evasore :) ebbene si perche' avendo versato soldi in USA dovrei pagare il dazio sul prodotto e l'iva, ma come fare ?? se lo Stato Italiano non crea una legge anche per lo *Shareware* come ha fatto per il software _CopyRight_ allora sara' inutile parlare dimettersi in regola, Le REGOLE _non_ _esistono_ :-))) GP> Insomma l'aspetto legale e' quanto mai ingarbugliato, come sempre, GP> non e' cosi' semplice dire "puliamoci"! confermo il tutto sul (C) non ci piove, esiste la normativa, ma sullo shareware, forse registrandoci siamo incorsi in evasione fiscale :-)) Gerardo nascondi tutti i bollettini che hai fatto a Ugo altrimenti se viene la Finanza a casa tua ti fa un verbale per ogniuno di essi :-)) io i miei bollettini di pagamento li sto mandando in svizzera :-)) Saluti Raffaele SysOp on Pentasystem BBS ... La vita Š come la scala di un pollaio: piccola, brutta, corta e tutta merdo --- Golded/386 /Imail /FD /RA * Origin: Pentasystem BBS V34+ 33600 +39-90-59518 msg only (2:335/524) From : Valentino Spataro 2:331/347 23 Jul 95 23:10:06 RP> Software Commerciale: Senza dubbio devono essere puniti, RP> pero' la punizione deve essere decisa in base all'uso che si fa'. Se non possiamo diventare giudici. L'unico legame che possiamo avere e': mi accorgo che ha un programma crakkato, lo sospendo finche' non si mette in regola, e se continua lo butto fuori. RP> Software Shareware: Qui il discorso si fa piu' complicato, RP> anche perche' in Italia non c'e' nessuna legge che regola tale tipo RP> di Software, certo non e' giusto che un programmatore si rompa la toppata megagalattica :-))) Lo shareware e' solo un metodo di distribuzione. Le leggi sono le stesse dei programmi commerciali. RP> Proviamo un attimo a pensare se non ci fosse lo Sahreware, che RP> faremmo? Saremo tutti pirati? c'e' un uso non conforme alla previsione contrattuale, in quanto superiore a quello consentito. Ma un conto e' rubare una password, un conto e' usare un programma oltre i limiti. Il primo caso e' resp penale, il secondo civile. E' giustificato quindi un comportamento piu' pesante solo nel primo caso V.Spataro@Agora.stm.it --- * Origin: Cornucopia informa (2:331/347) From : Ace 2:331/368.3 26 Jul 95 04:02:56 UU>> E non sto parlando di eventuali prodotti 'unregistered', ma di UU>> autentici programmi registrati illegalmente. MG> Aggiungerei : Lettera alla BSA o alla finanza, qui si parla di REATO ! Non sapevo che ora ci ergessimo anche a tutori dell'ordine. Ciao, *Ace* --- Spot 1.3 Unregistered * Origin: Origin chiusa per ferie. (2:331/368.3) From : Roberto Gaspari 2:332/211 25 Jul 95 12:04:00 Ciao! Mi si e` rotto il pinguino e la temperatura a bordo e` di 35 gradi, quindi vogliate eventualmente scusare quanto segue... a proposito dell'interessante thread sull'argomento shareware... Allora supponiamo per assurdo che io realizzi un programma che sia di assoluta utilita` generale, chesso io, nel campo modem e telematica. Supponiamo inoltre che io decida di renderlo shareware con una quota di 100.000 lire di registrazione, altrimenti le funzioni piu` interessanti vengono inibite. Se il pacchetto e` di dimensioni notevoli (metti 1 mega), l'intero circuito di fidonet "spendera`" oltre un milione di spese di trasferimento, considerando i retry e murphy. A questo si aggiungono anche i downloads del pacchetto dalle varie BBS da parte degli utenti (difficile quantificarlo, ma nell'arco di un anno mettiamoci un paio di milionate di costi effettivi di trasferimento mettendoci dentro anche i peones a 1200 baud). Totale: tre milioni di spese di distribuzione di cui a me potrebbe non fregarmene di meno. Ed ora veniamo alle registrazioni: considerando che il prg e` di assoluta utilita` e che le funzioni piu` importanti sono bloccate, non mi sembra esagerare pensare che almeno il 30% degli utilizzatori si registrera`. Il parco degli utilizzatori? contando BBS in nodelist e utenti medi di ogni BBS, non dovrei ottenere un numero inferiore a 2.000. Bene: 600 registrazioni x 100.000 fa giusto giusto 60.000.000 (sessanta milioni) che mi arrivano nelle tasche senza fare il minimo sforzo e, soprattutto, esentasse. Ora pero` mi sento la coscienza sporca dei confronti del caro fisco, per cui estraggo la "commercial version" che costa 500.000 (e che fa le stesse cose dell'altra, ma magari ci metto un 'plus'). Sicuramente una trentina di ditte le vado a scovare (anzi ci andate voi che distribuite il pacchetto sulle vostre BBS) per cui avro` la triste incombenza di fatturare altri 15.000.000 che, in totale al precedente, fa 75milioni. Divento una persona molto importante, si aprono addirittura delle echomail internazionali sul mio prodotto e logicamente si alza a dismisura il numero dei potenziali acquirenti. Ma il problema e`: come faccio a farmi pagare in dollari direttamente a mio nome? Ecco la trovata: prendo un regsite ITALIANO (c'e` la coda) e mollo la patata a lui che dovra` gestire un flusso di capitale non indifferente (magari gli mollo un po` di chiavi gratis e qualche spicciolo), dovra` dichiarare un conto corrente bancario (io i soldi li metto nel materasso) e oltretutto sara` lui a dovere giustificare sul 740 un'eventuale mancata denuncia degli introiti secondo questo noto algoritmo: A e` il programmatore, B e` il regsite, C e` l'utente A conosce B, C paga B, B gira ad A, C si incazza con B, C denuncia B, B contatta A, A non conosce piu` B, B cerca un avvocato e se lo prende in quel posto. Concludendo, il mio conto in banca va verso gli 8 zeri, non ho dovuto fornire alcuna garanzia al software ("tranne che occupa spazio"), non ho provvigioni e ricarichi da gestire sui centri di distribuzione, non ho spese di marketing, non ho HotLines telefoniche (magari ci metto il mio indirizzo fidonet :-))) insomma: vivo tranquillo. Mi sono fatto l'appartamentino al mare grazie a voi che promuovete lo shareware (e non ci prendete una lira). Morale (e qui concludo): ESIGETE SEMPRE SCONTRINO O FATTURA QUANDO VI REGISTRATE AD UN PRODOTTO SHAREWARE. Sarebbe interessante studiare una forma di contratto che tuteli anche il distributore di shareware (leggi provvigioni e premi) nel frattempo ben vengano valanghe di unregistered. --- DB 1.53/020112 * Origin: MIDITEL Genova | 28.8 | 010 | 6532705 6532706 | (2:332/211) [ N.d.r. E' bene tener conto di quanto sopra, nella scelta della BBS a cui vi collegate ... o no ? :) ] ----------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 9 World Wide Web UTILI ---------------------- Compilation a cura della redazione di The Black Page ---------------------------------------------------- Consigli utili : Collegatevi in Internet sapendo bene cosa volete fare. Staccate la grafica se non vi serve, es. se dovete leggere delle notizie da giornali ipertestuali o simili. Insomma, cercate di non sprecare le risorse in rete, a questo bastano gia' i vari Lamer scaricando merdate in ftp come l'ultima versione di Wincess 98 da 130 disketti da 2.4 Mb ... Questa lista di WWW proviene da vari messaggi prelevati da Agora' Telematica, da varie conferenze Fidonet (FASCISTI), e da altre fonti in rete :) Innanzitutto facciamo umilmente notare che e' facile trovare, in Internet, siti di questo tipo, contenenti sorgenti di programmi molto carini :) : NEWSGROUPS ---------- alt.comp.virus - Only carried by half the net, but lots of viruses here. comp.virus - Heavily moderated. FTP --- ftp.netcom.com /pub/br/bradleym - dir. incoming in the Zines directory grab all of 40hex, VLAD, IRmag, Nuke and crypt. ftp.netcom.com /pub/da/daemon9/??? ftp.fc.net /pub/deadkat/virus/?? WWW --- http://www.soci.niu.edu:80/~crypt - crypt http://nether.net/~halflife - vlad (down?) http://gagme.wwa.com/~dochobbs - docs homepage (down?) http://www.phantom.com/~fortyhex - 40hex http://aql.gatech.edu/ - (down?) http://www.io.org/~ronl - memory lapses page ----------------------------------------------------------------- Carini, vero ? :) Mo' segue una lista sparsa ... Norme UNI : http://www.iso.ch/ WWW Sovietico : http://www.kiae.su:/80/www/wtr/ migliori riviste inerenti internet: ----------------------------------- webweek www.mecklerweb.com interactive techweb.cmp.com internet week www.phillips.com:3200 wired www.wired.com .net www.futurenet.co.uk Inoltre una lista di host per e-zine italiane (sempre riguardanti internet ) btw www.inet.it/btw/home.html telematicus ftp://beatles.cselt.stet.it corriere telematico wrcm.usr.dsi.unimi.it/ct.html Volete provare un motore di ricerca WWW fantastico, MOLTO piu' potente di Yahoo ? http://www.opentext.com Da PeaceLink :-------------------------------------------------------- ecco una bella lista di quotidiani e periodici che si possono trovare su Internet con relativo indirizzo. ---------------------------------------------------------------------- Australia The Melbourne http://www.vicnet.net.au/vicnet/theage.htm The Pelican http://www.gu.uwa.edu.au/pelican Sydney Morning Herald http://www.smh.com.au Weekend Independent http://www.uq.oz.au/jrn/twi/twi.html Woroni http://student.anu.edu.au/Woroni Austria Der Standard http://www.DerStandard.co.at/DerStandard/ Belgio De Tijd http://www.tijd.be/tijd/corporat/cor-eng/cor01.html Brasile Jornal do Brasil http://www.ibase.br/~jb/ Canada BuzzOn http://www.isn.net/buzzon/index.html Eye Weekly http://www.interlog.com/eye/ Halifax Daily News http://www.cfn.cs.dal.ca/Media/TodaysNews/TodaysNews.html Ontarion Online http://tdg.res.uoguelph.ca:80/~ontarion/ Toronto Globe and Mail http://www.globeandmail.ca/ Cina China Business Journal http://silkroute.com/silkroute/news/cbj/cbj.html Francia Frogmag http://www.limsi.fr:80/~krus/frogmag/ Le Monde diplomatique http://www.ina.fr/CP/MondeDiplo/mondediplo.fr.html Germania Der Spiegel http://nda.net/bda/int/spiegel/index.html Die Tageszeitung http://www.prz.tu-berlin.de/~taz/ Giappone Asahi Shimbun http://www.asahi-net.or.jp/ Kyodo News http://www.toppan.co.jp/kyodo/ Gran Bretagna The Electronic Telegraph http://www.telegraph.co.uk/ The Herald The Observer http://www.observer.co.uk Times Higher Education Supplement http://www.timeshigher.newsint.co.uk/ Irlanda The Irish Times http://granuaile.IEunet.ie/ois/irishtimes/index.shtml Italia Avvenimenti http://www.citinv.it/pubblicazioni/AVVENIMENTI/ Corriere della Sera http://sun.comm2000.it/rcs/ Cuore http://www.citinv.it/cuore/ Gazzetta dello Sport http://sun.comm2000.it/rcs/">Gazzetta dello Sport Il Giorno http://www.vol.it/~ruggiero/GIORNO/ Internazionale http://www.agora.stm.it/internaz.html Il Manifesto http://www.mir.it/ I Siciliani http://www.citinv.it/pubblicazioni/I_SICILIANI/ La Stampa http://www.lastampa.it/ist.html L'Unione Sarda on line http://www.crs4.it/~ruggiero/unione.html L'Unita' http://www.mclink.it/unita/index.html Messico Il Diario de Monterrey http://www.pixel.com.mx/diariomty/index.html Excelsior http://worldnews.net/ El Norte http://www.infosel.com.mx/pub/elnortee.htm La Jornada http://www.sccs.swarthmore.edu/~justin/jornada/index.html Reforma http://www.infosel.com.mx/pub/reformae.htm Norvegia Aftenposten http://www.oslonett.no/home/bent>Aftenposten Bronnoysunds Avis http://nic.nordnett.no/~ba/ Dagbladet http://www.telepost.no/dagbl@det.no/Welcome.html Drammens Tidende-Buskeruds Blad http://www.drammensnett.no/dtbb/ Kommunal Rapport http://www.kr.kommorg.no/english.html Paesi Bassi Eindhovens Dagblad http://dse.iaehv.nl/kiosk/ed/ Nieuws Servers Overzicht http://cbil.humgen.upenn.edu/~marcovth/nieuws/nieuws.html Polonia Gazeta Wyborcza http://info.fuw.edu.pl/gw/0/gazeta.html Russia Commersant http://www.seanet.com/Bazar/ElectronicNews/Commersant.html St. Petersburg Press http://www.spb.su/sppress/ Spagna Avui http://avui.scsinet.upc.es/ Singapore BigO http://www.asia-online.com/bigo/ Stati Uniti American Employment Weekly http://branch.com/aew/aew.html Arizona Republic, Phoenix. http://www.primenet.com/~hontzd/allstar.html Capital Gazette, Maryland. http://www.infi.net/capital/ Casper Star-Tribune, Wyoming. http://www.trib.com/ Chicago Tribune, Illinois. http://www.chicago.tribune.com/ Chronicle of Higher Education gopher://crhonicle.merit.edu Colorado Springs Gazette-Telegraph, Colorado. http://usa.net/cgi-bin/gazette Computer Wave http://computerwave.com/ Dallas Morning News, Texas. http://www.pic.net/tdmn/tdmn.html Detroit Free Press, Michigan. http://gopher.det-freepress.com:9002/ Edmond Evening Sun http://www.icon.net/sun/index.html Fair http://www.igc.apc.org:80/fair/ Hartford Courant, Connecticut. http://www.atlantic.com/ctguide/news/courant/ High Country News, Colorado. http://www.aspenonline.com/dir/news.html HotWired http://www.hotwired.com/Login/alt.text.html Knoxville News Sentinel, Tennessee. telnet://knso@use.usit.net/ Lake Tahoe News Network, California. http://cybermart.com/bonanza/LTNN.html Miami Herald, Florida. http://herald.kri.com/ The Milford Cabinet, New Hampshire. http://www.cabinet.com/Cabinet/Home.html Mississippi Business Journal http://www.inst.com/mbj/ Mother Jones http://www.mojones.com/motherjones.html Nanaimo Free Press http://www.island.net/paper/ Nashville Business Journal, Tennessee. http://www.infi.net/nc5/nbj New York Times TimesFax http://nytimesfax.com/ News & Record, N. Carolina. http://www.infi.net/nr/triad.html Norfolk Virginian-Pilot, Virginia. http://www.infi.net/pilot/vpls.html North Shore News http://www.nsnews.com/ North Tahoe/Truckee Week, California. http://www.sierra.net/nttw/nttw.html OutNOW!, California. http://zoom.com/outnow/ Palo Alto Weekly http://www.service.com/paw/ Penthouse http://www.penthousemag.com./home.html Pittston Gazette, Pennsylvania. http://www.microserve.net/microserve/pitgaz/index.html Playboy http://www.playboy.com/ Providence Business News, Rhode Island. http://www.pbn.com/ Roanoke Times, Virginia. http://www.infi.net/roatimes/index.html San Francisco Chronicle, California. http://sfgate.com/ San Francisco Examiner, California. http://cyber.sfgate.com:80/examiner/ San Francisco Free Press, California. http://www.ccnet.com/SF_Free_Press/welcome.html San Jose Mercury News, California. http://www.sjmercury.com/ San Mateo Times, California. http://www.baynet.com/smtimes/home.html Seattle Daily Journal of Commerce http://www.seanet.com/Bazar/Publications/SDJC.html Shepherd Express, Wisconsin. http://www.shepherd-express.com/ The Slant http://www.rahul.net/tyler/slant.html Sports Illustrated http://www.timeinc.com/si/thisweek.html StarNet - Arizona Daily Star http://azstarnet.com/ St. Petersburg Times, Florida. http://times.st-pete.fl.us Syracuse Newspapers, New York. http://dataserver.syr.edu:8080/syrol/syronline.html Tacoma News Tribune, Washington. http://www.tribnet.com/ Tahoe Times http://www.sierra.net/tahoe.html Time http://www.timeinc.com/si/thisweek.html http://www.timeinc.com/time/timehomepage.html Usa Today, Virginia. http://alpha.acast.nova.edu/usatoday.html Vacaville Reporter, California. http://community.net/community/solano/reporter/reporter.html The Virginian-Pilot file://Regional_Information/States/Virginia/Norfolk/Media/Virginian_Pilot:The/ /Virginia/Norfolk/Media/Virginian_Pilot:The/ Wall Street Journal/DowVision, New York. http://dowvision.wais.net/ Svezia Aftonbladet http://www.jmk.su.se/Aftonbladet.Kultur/home.html Datateknik http://www.et.se/datateknik Sudafrica The Weekly Mail & Guardian http://www.is.co.za/services/wmail/wmail.html Svizzera Tages-Anzeiger http://www.thenet.ch/tages-anzeiger/ Altre raccolte di giornali on line e fonti di informazione Yahoo http://www.yahoo.com/Business/Corporations/Media/Newspapers Newslink http://198.137.186.91:80/newslink/index.html#menu The Human Languages Page http://www.willamette.edu/~tjones/Language-Page.html The Daily News: just the links http://www.cs.vu.nl/~gerben/news.html Online newspapers http://marketplace.com/e-papers.list.www/e-papers.home.page.html ------------------------------------------------------------------- Altri utili indirizzi WWW :) Phrack Magazine http://www.fc.net/phrack.html Citta' Invisibile, ottimo per i giornali e le notizie http://www.citinv.it/ Motore di ricerca :) http://lycos.cs.cmu.edu/ Marius Watz Home Page http://www.uio.no/~mwatz/ SPUNK PRESS HOMEPAGE !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ------------------------------------------------------------ http://www.cwi.nl/cwi/people/Jack.Jansen/spunk/Spunk_Home.html Rai3, redazione di TempoReale :) http://www.agora.stm.it/rai/FirstPage.html E se volete registrarvi su un sito internet per telnettare, avere la mail, ftp ecceterla, provate TELNET : -------- free.org anarchy.com (bellissimo !!! :) ---------------------------------------------------------------- PUBBLICITA' PUBBLICITA' PUBBLICITA' PUBBLICITA' PORCODIOCITA' :) NO COPYRIGHT! NUOVI DIRITTI NEL 2000 A cura di Raf Valvola Scelsi Edizioni Shake Underground Lire 22000 302 pagine Lo trovate nelle librerie Feltrinelli ! ----------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 10 ======= G A I A ======= by Virtualcip >Mutazione< Stiamo subendo un cambiamento....forse qualcuno lo sa, qualcuno lo vuole pure...in ogni caso e' un cambiamento di cui la maggior parte delle persone non si sta neanche accorgendo; magari per colpa dei media totalitari, che tutto distorcono et oscurano ... La cosa importante comunque non e' cercare di capire il perche' di questa ignoranza e cecita'generalizzata, ma l'analizzare il cambiamento stesso e le sue conseguenze. Il cambiamento....potremmo quasi paragonarlo ad una mutazione genetica, e forse lo sara' anche in un futuro neanche troppo prossimo (in realta' io lo spero), e' qualcosa che si sta insinuando dentro la societa' sempre piu' in espansione dei telematici ed informatici. Ci ho pensato spesso in questi mesi, per un po' avevo pure creduto che ci fosse qualcosa o qualcuno dietro....qualcuno che volesse tirare le redini di un'esperimento a livello globale. Un'esperimento che, a saperlo gestire, potrebbe pure rendere all'eventuale sperimentatore un potere del tutto anologo a quello di un dio. Si perche' se ancora non ve ne siete resi conto STIAMO CAMBIANDO! E non e' solo una moda, una cosa che passa e poi nessuno ne parla piu'; qui si sta giocando il destino della razza umana! Sapete benissimo che le specie animali (quindi anche l'uomo) si adattano all'ambiente e cambiano in funzione di esso.... Facciamoci una domanda: che ambiente e' quello in cui viviamo noi informatizzati? Che ambiente e' quello verso cui stiamo andando? Elettroni, suoni, colori, comunicazione come mai era stata fatta prima, velocita' di pensiero mai raggiunte, esperimenti sull'amplificazionme degli stati di coscienza.... Credete che certe cose si possano digerire senza che provochino niente ? Provate ad esaminarvi a fondo, provate ad uscire e confrontarvi con le persone che ancora vivono col prosciutto sugli occhi. Quanto credete di poter resistere in un dialogo per cosi' dire *normale* ? Non vi sentite fuori da ogni schema e tempo quando vi ritrovate al lavoro....allo stadio....o in qualsiasi altra situazione di interazione col prossimo a voi preferita ? Posso portarvi il mio esempio, puo' sembrare un po' ridicolo ma e' la pura verita'. Io piu' che faccio uso di comunicazione telematica ed informatica in genere non riesco piu' a frequentare il genere di persone che frequentavo tempo fa. E non e' certo per razzismo o antipatia! E' che mi sento assolutamente spaesato! Quando prendiamo un discorso qualsiasi mi sento anni luce avanti...il piu' delle volte so gia' sia il discorso che la risposta. E' cio' e' una cosa che le prime volte puo' anche essere divertente, ma alla lunga diventa insopportabile....sia per me che per chi mi frequenta. Non riesco piu' a pensare ed accettare cose che non siano abbastanza veloci da non annoiarmi (e non e' facile). Non riesco piu' ad apprezzare i facili divertimenti di una serata in discoteca e non ce la faccio neanche a PENSARE di poter accettare gli USI e COSTUMI della societa' che ci dipingono addosso. In poche parole mi sento escluso, ma non dagli altri....mi sento escluso da una mutazione che si sta insinuando in me (ed in noi credo) e che spero sara' ancor piu' grande nei nostri figli. Le uniche persone che riesco a frequentare sono quelle come me. E allora che fare? Chiudersi in una societa' chiusa e mandare a ramengo tutto il resto ? Cercare di portare a tutti la nostra societa' telematica ? Fare finta di nulla mettendo la testa sotto la terra ed aspettando il da farsi? Per fortuna queste domande sono puramente accademiche, infatti la spinta innescata dal processo di informatizzazione e' ormai IMPOSSIBILE da fermare, quindi possiamo solo accettarla. E' comunque possibile, come io penso e spero, riuscire a dirigere questa spinta verso uno stato di cose che non solo risolva i problemi della societa'....ma che riesca nello stesso tempo a risolvere i problemi che stanno all'interno dell'uomo stesso. Naturalmente lo stato di cose che io auspico e' Gaia. =3D:) Gaia come organismo universale, Gaia come soluzione ad ogni problema; la stessa Gaia che appari' nei libri di Asimov ed in tanti altri (un'altra dimostrazione che i libri di fantascienza sono solo precursori della realta');quella Gaia che riuscira' a portare nella sua ragnatela anche chi crede di controllarla senza che possa rendersene conto se non a cosa ormai avvenuta =3D:) Siamo alle soglie di un nuovo millennio, la mutazione e' vicina.....sta a noi e voi non farsi cogliere impreparati....cerchiamo di portare la comunicazione a livelli sempre piu' liberi e totali....lavoriamo per la distruzione dei media, TV in testa; rimuoviamo le fette di prosciutto dagli occhi dei ciechi... E' un duro lavoro....ma credo che il premio sara' assai piu' grande di quanto possiamo immaginare. Naturalmente se pensate che siano solo stronzate scrivetelo pure, ne discuteremo con calma eh ehe ehe =3D=3D:[ =3D:) Virtualcip [ Ndr : a questo articolo pervenutoci tramite l'area CYBERPUNK di CYBERNET e' seguita qualche interessante risposta, che ci permettiamo di pubblicare ... :) ] -------------------------------------------------------------------------- Msg : 1550 of 2242 -1502 +1578 From : Marta McKenzie 65:1400/6 24 Jul 95 20:11:46 To : T.H.E. Walrus 22 Aug 95 19:39:44 Subj : VOL : dove stava la pacchia? TW> Siceramente trovo un po' ingenuo il rammarico che alcune entita' TW> esprimono rispetto al fatto di "essere caduti nella trappola di un' TW> operazione commerciale" ingenuo? qualcuno avrebbe anche potuto arrivare a ringraziare berlusconi per la cortese disponibilita'... :-) TW> Fo sto discorso semplicistico e un po' del cazzo per cercare di dare TW> un po' di spessore al concetto -tutt' altro che semplicistico e per me TW> profondamente vero- che dalla merce non puoi "sfuggire", ma puoi -se TW> ci riesci- farne un uso diverso\inversione di TW> segno\riappropriazione... oh si', si'... la riappropriazione di rivoluzionar-proletaria memoria e' una cosa tanto bella... ma qui siamo di fronte a una merce particolare. e non e' cosi' liscio che riappropriarsene sia tout court fare un danno e una beffa al siddetto padronato voio di': partiamo dal software. quel che produce bill gates potrebbe essere *certamente* piu' protetto e meno copiabile di quel che e'. ma *non* lo e', perche' quelli che copiano il software sono una parte essenziale del giro di mercato. in primo luogo perche' lo diffondono, lo testano, ne parlano con gli amici - in pratica fan pubblicita'. in secondo luogo, perche' abituandosi ad usare i prodotti microsoft *modificano* la loro capacita' di usare *altro*. e allora windows diventa piu' o meno indispensabile - diventa uno standard, una struttura, una cornice... allo stesso modo per le reti. tantopiu'. chi ha pensato di *riappropriarsi* di vol usando per 36 ore di seguito il numero verde e' giusto che si senta *derubato* piu' che *riappropriato* - perche' giustamente videoonline e' entrata in lui piu' che lui in videoonline e se adesso prova un po' di dipendenza dalle reti si dovra' acquistare un accesso - ad un costo irrisorio, si' - ma dopo aver dato il proprio tempo, le proprie risorse, la propria pubblicita', la propria capacita' divulgativa, parte delle proprie strutture mentali (gratis)- all'unione sarda. spiacevole - soprattutto per chi pensava di essere un gradino piu' furbo di altri - che evidentemente per esperienza e risorse non sono un gradino piu' scemi... con a parte il piccolo particolare che la rete veicola molte nuove forme di dominio e di ordine - a cui difficilmente si puo' sfuggire - e di fronte alle quali chi pensa che rubare un account o accedere a un sistema nuovo sia liberatorio - si ritrova in realta' ad essere piu' funzionale che non comprando/pagando/rispettando l'ordine della rete... presente snow crash? non e' del tutto anti-ipotetico che i bravi hackers diventino le perle del sistema prossimo :-) presente brainframes? e' tutto un gioco di strutture mentali... il capitale sussume, (si' si' - l'ho sentito dire anche da raf valvola, -- la sussunzione e' sicuramente in) :-) e in quanto tale ogni granello della tua intelligenza puo' essere reindirizzata *altrove* ergo e' molto piu' rivoluzionario essere cerebrolesi che intelligenti :-) presente i tentativi di impostare il modello qualita'-giapponese alla toyota inglese? fallimento totale: gli occidentali non sono sufficientemente bravi a prevedere *tutto* - e devono affidarsi all'intelligenza ed alla creativita' operaia per funzionare. senno' sono finiti. gli imbecilli uccidono. o e' molto piu' rivoluzionario un lutherblissethproject, una cancrena destabilizzante delle strutture mentali diffuse... ma questo e' un altro discorso. e poi ci vogliono molte piu' palle per essere luther blisseth che non cipputi... (pausa per respirare) dipendenza... dipendenza e' la parola semi-chiave. dire che ci si puo' riappropriare di merci immateriali e' piu' o meno come dire che ci si puo' riappropriare dell'eroina. claro que puoi farlo - ma non e' la stessa cosa che riappropriarsi di birra e salsicce - e bisogna tenerlo a mente *sempre* TW> per concludere fo una domanda: c'e' chi dice che MOSAIC e NETSCAPE TW> consentono un tipo di accesso troppo "immediato" che tende a oscurare TW> la tecnica, e che e' piu' *passivizzante* dell' accesso in shell TW> secondo te e' vero :-? su questo mediterei a lungo :-) ----------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 11 Articolo di O'Nero VOL ti amiamo ------------- Devo premettere, per coloro che non conoscono il provider in questione, che si tratta di una ditta che fornisce o ha fornito (dipende da quando leggerete questo articolo) un accesso a internet gratis e su numero verde. Visto cosi' sembrerebbe una manna dal cielo, ma lasciate che uno di coloro che di piu' hanno abusato :) di vol vi racconti.... 1> prendere la linea; Il primo passo X diventare VOListi e' quello di munirsi di una graaaande pazienza nervi saldi per alcuni semplici motivi. Nonostante che i modem collegati al numero verde siano piu' di 200 prendere la linea e' un'impresa degna del primo degli hackers. L'italia nella sua totalita' chiama contemporaneamente lo stesso numero (quelli che gia' sono dentro non lascieranno la linea neanche se il loro modem dovesse friggere e fumare) . Per prima cosa bisogna chiamare il piu' possibile velocemente (per ovvi motivi statistici). C'e' chi usa un prg. di comunicazione esterno (e poi passa all'interfaccia) e c'e' chi usa uno script X il trumpet (come il sottoscritto). Infausto e' il destino degli usufruitori di script: esse dovranno testarli sulla propria pelle! Nel caso remoto che qualcuno dovesse beccare la linea libera, non e' detto che debba per forza essere proiettato nel cyberspace...GUAI!!!! Deve ancora superare prove per i suoi nervi...e molto dure. Ad esempio potrebbe sentire il segnale di libero protrarsi per un infinito periodo di tempo. Memorabile il Venerdi' del down: moltissimi modem rispondevano e poi non davano l'ip...meta' VOListi in para, l'altra meta' collassati. Oppure potrebbe trovarsi nella shell del server (con una passwd semplicissima per giunta!) ma senza poter far niente di piu' se non un po' di casino :(( Oppure , al colmo, se il suo script non e' settato bene(perche' gia' largamente ottimizzato per chiemare il piu' possibile) sentire il carrier (finalmente) e poi il click del modem che metteva giu' X il timeout.... Non e' un'esperienza divertente, ve lo assicuro. Magari (ma e' difficile) potreste trovare la linea libera col carrier e l'IP address e allora si passa a... 2>mantenere la linea; Non si tratta di diete o ginnastica ma di una cura a base di cornetti santini (chi li usa come bersagli X le freccette e chi li usa come sottopentole) e ferri di cavallo X sperare di non cadere. Di giorno e' un destino certo Xche' se non ci pensa la nostra beneamata telecom c'e' il timeout messo dai gestori (quando si sono accorti che taluni individui, poi oggetto di scherzi, rimanevano collegati per settimane non sono stati a guardare) che dopo circa 40' disconnette. Ma di notte non esiste limite! Il fatto e' che quando si cade gli altri se ne accorgono (se siete su IRC o servizi simili) ma voi no!!!! E' veramente divertente scrivere X ore su IRC :'dove siete?','siete morti?'ecc oppure lamentarsi X il lag che c'e' sul web (sempre in monologo) ... Quando poi scoprite di essere caduti...grasse risate.. Probabilmente non riuscirete a prendere la linea piu' per la serata. Tra le altre cose non esistono particolari accorgimenti da adoprare X restare su. Ma come si dice : la speranza e' l'ultima a morire.... 3>siamo dentro...che fare? (mi sembra inutile spiegare i vari servizi di inet che gia' saranno noti; mi limitero' a raccontare cosa fa un VOLista di solito). Anzitutto esiste un canale IRC underground dove si ritrovano i maggiori esponenti della controcultura italiana (esagerazione voluta e da non prendere in considerazione). Ebbene, questo canale e' #cybernet (se capita, siete tutti invitati,BOT compresi ;) ). Qui potrete seguire discussioni sui piu' svariati argomenti: dallo spread di siti warez, alle bestemmie, all'apprezzamento di filmografie aulenti (su italia 1 dopo le 2 c'e' solo cultura...Lino Banfi & Alvaro Vitali rulez), a considerazioni dotte sulle ultime tasteless o facials (senza disdegnare il fisting), a dibattiti su cosa vuol dire essere hacker o sulle leggi telematiche che stanno per entrare in vigore, a rutti, scorregge, cagate (in senso letterale) e coiti tutti rigorosamente in tempo reale (non accenno a cosa gira in IPhone), alle bestemmie, alla distruzione di lamer che vogliono tradare CC fake, a megafake di epiche proporzioni (make @, help @ ;)), !say Vcip Lama :)) ), ai test di BOT + o - assassini (i loop si sprecano), alle bestemmie (e' pieno di uomini di chiesa). Questo ed altro e' #cybernet su IRC. Esiste poi la possibilita' di girare X il web alla ricerca di pagine interessanti o inutili . Molti aneleranno una lapide nel Giardino Dei Ricordi dietro alla Chiesa Dell'Eutanasia. Il web e' ricco di spunti interessanti (www.playboy.com & www.penthousemag.com). Una menzione al WebSeeker di #cybernet :VViCE, l'uomo che vive X le pagine HTML. Molti leggono le news;i group + richiesti sono: alt.sex.abuse.recovery (rarissimo) alt.2600.* alt.sex.* alt.pictures.* alt.hackers alt.binaries.* ecc ecc ecc (tutte sugli stessi temi). Buono il newsserver di VOL. I + ganzi troveranno da lavorare col telnet (bello fare hacking col culo parato) o saranno a leechare warez in qualche sito strano (e' + usato il warez ftp che l'ftp normale :) ). Grandi il See Me che permette a + utenti di vedere i loro faccioni grazie a una telecamera linkata al comp, e l'IPhone che,con l'ausilio di una scheda sonora, permette a 2 utenti di chattare come in un telefono. 4>il tempo passa; Non sembra ma su inet il tempo passa davvero in fretta (a meno che non stiate D/loadando qualcosa) e il mattino giunge all'improvviso. Sono grandi le corse disperate quando si stanno per finire i .cab dell'ultima versione di win95(quando scrivo siamo alla 501) e il timeout si avvicina inesorabilmente.... Ovviamente cadranno a 5 Bytes prima della fine del file. 5>risvolti salutari del servizio VOL; Puo' sembrare un paragrafo stupido ma vi assicuro che non lo e'. Vedete, quando si passano + settimane invertendo il giorno con la notte e passando le ore di veglia facendo abbronzature a 14 pollici , si possono accusare malanni di qualsiasi sorta. Intanto non si puo' piu' sopportare la luce del sole Xche' abituati a vedere alla sola luce dei fosfori. Poi il vostro metabolismo si alterera' a causa degli spuntini che farete durante la notte fino a farvi diventare ruminanti. Gli occhi avranno bisogno di un trapianto anche se avete un monitor con schermo anti riflesso. Le radiazioni emesse dallo stesso (anche se di bassa intensita') alla lunga vi trasformeranno in un pesce coi peli(se siete una donna e' grave). Diventerete gobbi e rattrappiti: le uniche appendici sviluppate saranno le dita divenute agilissime. Se prendete stimolanti, probabilmente dovrete salutare il fegato... Da non trascurare l'uno o piu' esaurimenti nervosi davuti alle frequenti cadute della linea. VOL ci mina anche la salute... 6>scherzi del cazzo; Qualche furbastro ha creato una bella letteruzza con tanto di carta intestata a colori di VOL a taluni individui di una certa citta' dove si chiedeva il pagamento delle ore sfruttate dopo i 40' regalati. Non c'e' bisogno di dire che ha creato il panico: gente che urlava, che si strappava i capelli, che tentava il suicidio, che violentava minorenni (beh, forse no :) ), che proclamava la fine del mondo, violenze, vandalismi, eresie, barbarie, inondazioni, le cavallette, il terremoto, rane dal cielo, etc. etc. etc. 7>la famiglia; Dopo l'esperienza di VOL credo che ai miei genitori non faccia + effetto niente. Oramai si sono abituati a salutarmi (e a dirmi:'lascia libera la linea') prima di andare a lavorare e a svegliarmi intorno alle 18:30.. Dopo i tic causati dalla lunga esposizione ai rumori del dial (che proverebbero i nervi di chiunque) sarebbero in grado di sopportare le piu' terribili torture. Probabilmente mi sono giocato l'eredita' ;). Se avete avuto la fortuna (?) di aver usato VOL finche' era gratuita meglio per voi;questo articolo ambisce a dipingere quello che io,come molti altri, ho vissuto e rivivrei sempre (gratis). Sottolineo che i servizi riportati NON sono offerti da VOL ma sono parte integrante della rete e esisteranno anche senza di lei. In piu' io non sono stato pagato da nessuno X questo (anzi, quasi quasi... :)) e non lo dovete considerare come pubblicita', anzi pensate bene prima di fare l'abbonamento che si tratta di uno dei provider + forti d'italia e il monopolio non e' da escludere (naturalmente se intendono controllare la rete dimostrano di non aver capito un bel cazzo). Alla fine del numero verde ritorneremo alla vita..... O'Nero ----------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 12 ==================================== NOTIZIE BREVI PROVENIENTI DALLA RETE ==================================== (e non) Allora, tra una cazzata e l'altra ecco qui un po' di messaggi tratti da Cyberpunk. Intanto da segnalare alcuni avvenimenti, come la trasmissione radiofonica "Duemila" in cui Luc Pac e Marta McKenzie sono intervenuti (loro malgrado) parlando di cyberpunk : scrive Marta su Cybernet : > From : Marta McKenzie 65:1400/6 24 Jul 95 20:11:48 > andare ad una trasmissione del genere e' un fatto di puro autocom- > piacimento, di cui ci siamo pentiti nel momento esatto in cui abbiamo > messo piede negli studi. Poi gli innumerevoli appelli contro la francia nuclearista di Chirac, gli appelli telematici e le mailing list per salvare il giornalista di colore Mumia Abu-Jamal, la proposta di abolizione della TUT nata sulla Citta' Invisibile, le tonnellate di stupri di quest'estate. E cosi' mentre Chirac si appresta a far morire di TUMORI la gente della Polinesia attorno alle isole Mururoa, la GdF sequestra ingenti quantita' di software pirata, tra cui il "famosissimo" WIN95 (che gira gia' da 1 anno e mezzo :), materiale calcolato per un valore di circa 1 miliardo : ma che criminali, questi pirati ! :| E poi c'e' VOL : proprio mentre stiamo scrivendo sta per concludersi il periodo di prova di Video On Line, che grazie alla sua rete VOLNET con punti di accesso in OGNI DISTRETTO italiano, ha praticamente preso il monopolio di Internet, cosi' ora sta alla nostra intelligenza il fatto di indirizzare i nostri soldi verso il provider che piu' ci aggrada ... Un articolo del contratto di registrazione a VOL recita testualmente : 9) Documentazione L'abbonato conviene esplicitamente che il registro elettronico del funzionamento di Video On Line (il "log"), generato e conservato a cura di VOL Srl ed esibibile solo su richiesta dell' Autorita' competente in caso di controversia, costituisce piena ed incontrovertibile prova dei fatti e degli atti compiuti dall' Abbonato medesimo in relazione a VOL. ... ma ci sono tanti altri articoli interessanti che ad esempio spiegano che VOL puo' a sua discrezione modificare qualsiasi cosa immessa nella "sua" rete (tranne la posta elettronica, almeno quella :), oppure l'articolo 6 che spiega come sia "vietato servirsi o dar modo ad altri di servirsi di VOL per corrispondenza contro la morale e l'ordine pubblico o con lo scopo di recare molestia alla quiete pubblica o privata, di recare opffesa, o danno diretto o indiretto a chicchessia, e di tentare di sorprendere comunque il segreto dei messaggi privati." (quest'ultima parte e' notevole : VOL garantisce la riservatezza della posta ... ma noi non ci fidiamo e usiamo lo stesso il PGP ;))))) La ns redazione ha ricevuto il contratto di iscrizione a VOL completo di dischetto : ecco cosa risulta dall'analisi del disco allegato : Volume in drive A is unlabeled Serial number is 17EC:172A Directory of a:\*.* setup exe 274432 8/05/95 21.30 setup ins 16644 27/05/95 20.02 setup lgo 236 3/06/95 18.55 ~ins0762 lib 5394 27/05/95 20.02 setup pkg 778 27/05/95 20.04 config z 8358 8/06/95 10.56 langs z 18908 27/05/95 20.04 maps z 80066 3/06/95 18.32 tiber z 1037320 27/05/95 20.03 1.442.136 bytes in 9 files and 0 dirs 1.444.352 bytes allocated 13.312 bytes free ... disketto formattato col DOS 5.0 !! :), nella directory sono inoltre presenti 2 files .INI cancellati :) Speriamo che ce ne arrivino degli altri : e' BELLO riutilizzare i dischetti di VOL riformattandoli crudelmente :) Altri piccoli avvenimenti : un concerto iterattivo su Internet, peccato non avervi partecipato per mandare un PORKODDIO campionato :) "SUMMER BONUS" Concerto del gruppo OIL 13" a Bologna, Villa delle Rose, Via Saragozza 232 Domenica 23 Luglio ore 21.30 Collegamenti in tempo reale in Internet per: multichat: al sito I.R.C. vttvchat mandare/ricevere audio e video dal/al concerto: Cornell II 132.236.91.204 Tutto cio' che scriverete al sito IRC sara' "cantato" dal cantante degli OIL 13" durante il concerto e potrete dialogare via chat con il pubblico del concerto. I video o i suoni che manderete al sito Cornell II saranno fatti rivedere su un maxischermo durante il concerto e a quel sito potrete vedere in tempo reale le immagini del concerto degli OIL 13". Durante il concerto musiche con computer e chitarre elettriche e voce + special guest Internet. Gli OIL 13" sono: Zedo (io) Steve Rozz Massimo Contrasto Nielsen Gavina Jagannath Cu-seemee Sick H.C. Strano Network Data Kollectif Uno special estivo, prossimo appuntamento in autunno... Info: 055-485996 e-mail: tozzi@mailserver.idg.fi.cnr.it * Origin: Virtual Town TV No@ Firenze - 055/485997 5 linee r.a. (65:1100/1) ------------------------------------------------------------------------------ ... Poi c'e' ALCEI, la tanto bistrattata ALCEI. E' praticamente chiaro a tutti ormai che ALCEI non serve a un cazzo a nessuno. Ecco qualche interessante messaggio : Msg : 1560 of 2242 +1697 From : Guarinieri Mauro 65:1500/3.4 24 Jul 95 17:16:00 To : All 22 Aug 95 19:39:48 Subj : Alcei Hello All! Ricordo che qualche mese fa, all'epoca della mie elezione a consigliere di Alcei, dichiarai in quest'area che, se Alcei non si fosse rivelata davvero l'associazione per la liberta' nella comunicazione elettronica (cosa che tuttora dichiara di essere) avrei lasciato la mia carica di Consigliere e di Vicepresidente. Vi informo che, a seguito di uno scontro verbale con il moderatore del forum Alcei (Paolo Zangheri) che aveva come oggetto il posting di una serie di comunicati a sostegno di Mumia Abu Jamal, visto l'assoluto disinteresse del C.O. su una vicenda che riguarda senza dubbio la liberta' di distribuire informazioni in rete (relative, tra l'altro, alla liberta' di Mumia: combattente per la liberta') ho deciso di dimettermi da tutte le cariche per essere libero di agire a sostegno delle mie idee come meglio credo. Non intendo investire le mie energie in un progetto che non ha piu' motivo di esistere. Putroppo avevate ragione cari amici !!! Ho dovuto verificare di persona l'esatta consistenza di Alcei .... ora dedichiamoci ad altro Guarinieri --- GoldED 2.42.G0614 * Origin: Metro Olografix Saman Point (65:1500/3.4) Msg : 1522 of 2242 -1362 +1559 From : Clash 91:1/7 20 Jul 95 18:24:24 To : Luc Pac 22 Aug 95 19:39:32 Subj : pnet Ciao Luc !!! Il giorno 18 Jul 95 10:46, Luc Pac scriveva a Clash: C>> sottoscritto si e` adoperato a favore degli utenti Cyber per C>> parare possibili tentativi di censura in ALCEI. Cercate di LP> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ C>> informarvi e guardare i fatti per quello che sono prima LP> non chiedo altro che di essere informato: cos'e' questa storia della LP> censura alcei? Insomma, l'episodio di Malcom X lo conoscono tutti. Down per aver osato esportare un'area che transitava in Fido su una bbs Cyber. Peccato che l'ALCEI non appartenga a nessuno. In quei giorni comunque, Sannucci si e` accodato per la Cyber al gate Alcei, che PNet manteneva con PeaceLink. Quando sono arrivate segnalazioni che purtroppo i messaggi della Cybernet non venivano esportati in zona Fido, mi sono incavolato di brutto, temendo che si stesse operando qualche vigoroso taglio da Peacelink a seguire. A quel punto ho scritto un messaggio di avvertimento nel forum, in cui mi auguravo che non si stessero attuando strani filtraggi, e ho contattato Pugliese, Auer, e Caioli, quest'ultimo tra i responnsabili dell'area, per capire che cavolo stesse accadendo. I problemi si sono risolti col cambio del gate PeaceLink su Internet. Indipendentemente dal fatto che le cause fossero o meno di tipo "tecnico", nel mio precedente messaggio facevo notare che appena mi sono arrivate da CyberNet le segnalazioni di cui sopra, mi sono immediatamente attivato per risolvere il problema... e io sono un sysop PNet. Bye, Clash --- GoldED 2.41 * Origin: Dark Globe ++39-81-7664158 (91:1/7) -------------------------------------------------------------------- ... anche in PNET succedono stronzatelle ... Msg : 1523 of 2242 -1435 +1683 From : Jack Lo Sfigato 91:1/1.5 19 Jul 95 23:28:00 To : All 22 Aug 95 19:39:32 Subj : Re: Guardate cosa succede in PNet... - LA VOLPE E L'UVA => quoting Fausto Saporito, 65:1000/5 (Sabato 15 Luglio 1995 10:27) Per favore... cerchiamo di non dire mezze verita' e mezze bugie. 1- quell'area PNet che fu chiusa "senza il consenso dei point" era l'area delle --Parolacce-- dove erano cominciati a circolare messaggi con pesantissimi insulti --RAZZISTI--; non si capisce se Saporito lo abbia gia' dimenticato oppure se ha bisogno di omettere quel "piccolo dettaglio" per poter continuare nella sua campagna denigratoria della PNet; 2- al "messaggio degli intrighi" che generosamente vi e' stato forwardato con la data intatta (e' gia' questo basterebbe a farvi capire di quanto sia vecchia quella storia) hanno creduto solo Saporito ed accoliti, e putacaso furono i primi a notarlo in PNet e a prenderlo per oro colato e putacaso (ma quante coincidenze!) lo tirano fuori ancor oggi e per giunta proprio in quest'area... 3- la citata policy 017 PNet e' stata approvata il 1' settembre 1994, cioe' ben prima che Fausto Saporito ritenesse (ottobre '94) che era piu' conveniente mantenere l'amicizia con Cosimo Musca (che continua servilmente a chiamare "Dottor Mistero") piuttosto che mantenere l'amicizia con tutto il resto della rete PNet; inutile aggiungere che lo stesso Saporito voto' a favore perche' tale policy, in piu' rispetto alla precedente, aveva solo qualche precisazione in merito al BBS Crackdown di maggio e giugno '94; 4- i problemi Linux di Saporito erano dovuti soltanto alla sua testardaggine (bastava commentare poche righe di un sorgente C e ricompilare tutto); moltissimi altri hanno montato Linux senza problemi (fra cui perfino il tanto vituperato Martone) e non hanno mai fatto partire un solo RFC; fra l'altro a causa degli RFC Saporito fu costretto ad abbandonare dopo PNet anche Fidonet perche' tirava proprio aria di down... dietro il testardo orgoglio di Saporito c'era in realta' una scarsissima conoscenza "tecnica" di Linux e della filosofia Unix in generale, cio' sarebbe stato motivo sufficiente per ritornare al buon vecchio DOS; invece - ed i point di Saporito, vecchi e nuovi, ne sono testimoni - il suo sistema e' stato per lungo tempo seriamente inaffidabile; 5- Crimi', il siciliano espulso dalla PNet per polemica aggravata, chiamava mafiosi tutti quelli che non erano d'accordo con lui, con le sue assurde idee "politiche", con la sua perfida intolleranza, il suo mancato rispetto per le regole piu' elementari della PNet e la sua piu' totale mancanza di buonsenso e di educazione; se ha risolto i problemi con la ragazza puo' darsi che non sia piu' cosi' come e' stato descritto - ma chiedete un po' cosa ne pensano ancora di lui in Fidonet e Peacelink... Saporito afferma di non ricordarne il nome: strano, visto che lui stesso fu uno dei primi ad insistere "no, no, dalla PNet se ne deve andare" - poi Musca gli impose di trattarlo bene ed allora... In due parole: Saporito e la PNet come la volpe e l'uva. Il suo accanimento contro la PNet ricorda tanto il comportamento di quei vecchi ras Fidonet del sud Italia che per i motivi piu' ridicoli fecero circolare la facile calunnia "Pirate-Net" fino ad obbligare l'allora RC Carcillo ad emettere la "scomunica anti-PNet" che guardacaso proprio grazie all'impegno di Saporito e' stata definitivamente cancellata - perlomeno per quel che riguarda il sud Italia. Saporito cerca oggi di rimediare a tutto il bene che ha fatto alla PNet fomentando stupide polemiche e creando assurdi rancori, giocando poi su presunte "ingiustizie" (ditemi se non e' ingiusto espellere un intollerante o chiudere un'area per messaggi razzisti) e cavalcando una polemica acida a base di "intrighi della cupola PNet", sulla cui veridicita' ci sarebbe veramente tanto da obiettare. Il fatto che Saporito utilizzi anche la CYBER_PUNK per i suoi bassi fini dovrebbe come minimo farvi riflettere... --- * Origin: --- DANGER --- HIGH VOLTAGE --- (91:1/1.5) ------------------------------------------------- ... infine segnaliamo questa spiacevole notizia : Msg : 2148 of 2245 From : Luc Pac 65:1400/6.1 Fri 18 Aug 95 16:00 To : All Tue 22 Aug 95 19:43 Subj : BITs Against The Empire DOWN sopravvissuta a sequestri e indagini (tuttora in corso) BITs Against The Empire BBS sta subendo da tempo una serie di sfortune (fusione del modem, problemi alla piastra madre, ora la chiusura del centro sociale in cui era, mancanza di un sysop in loco) che la costringono ora ad una chiusura totale a tempo indeterminato, che speriamo sia comunque solo temporanea. ricordo che BITs e' stato, assieme a senza confine, decoder e hackert art (ora vttv), uno dei nodi fondatori di cybernet negli ormai lontani primi mesi del 1993. il suo posto nella distribuzione della posta e' gia' stato preso da tempo da ZERO! (ex ecn torino), che ha anche 'saccheggiato' alcune delle sue aree files. Key fngrprnt (since 1993) = 52 DB 96 92 FA 1D CE 71 0D 63 96 E5 9A 9B 07 0A --- GoldED 2.42.G0214 * Origin: BITs AtE -- RIOT UNIT (65:1400/6.1) ----------------------------------------------------------------- The Black Page - Numero 1, Settembre 1995 - Articolo 13 AT OK ATD CONNECT 28.800/POR/CO/DIO E adesso sorbitevi anche queste ========================================================================= SSSSSS TTTTTTT RRRRR OOOO N N ZZZZZZ AAAA TTTTTTT EEEEEE !! S T R R O O NN N Z A A T E !! S T R R O O N N N Z A A T E !! SSSSS T RRRRR O O N N N Z AAAAAA T EEEEE !! S T R R O O N N N Z A A T E !! S T R R O O N NN Z A A T E SSSSSS T R R OOOO N N ZZZZZZ A A T EEEEEE !! ========================================================================= Non e' necessariamente una rubrica di stronzate, ma un insieme di co- se prese qua' e la' in vari posti, pervenuteci ai ns indirizzi EMAIL o lette nei giornali ecc. ecc. Sta a voi distinguere le EMERITE STRONZATE dalle INFO ELITE dai MSG Di- vertenti a quel che cazzo volete. Fate un po' voi !!! Alcuni dei messaggi sono stati "censurati" dalla redazione per evitare problemi. Se siete contrari a cio', o favorevoli, scriveteci e fateci sapere cosa ne pensate. ---------------------------------------------------------------------------- From : CENSORED - received 13 Jun 1995 To : ay146@freenet.hsc.colorado.edu -------------------------------------- Questo e' il log di un fatterello successo sul canale #cybernet qualche sera fa, verso mezzanotte. Antefatto: in una tranquilla serata in cui discorrevano dei kazzi nostri, ecco che ti arrivano Luka (Neurocom 70) e Raoul a provocare: "Ecco qua il canale dei rossi di merda", "quante teste di cazzo qui" eccetera. Parte un flame tra Raoul e Soviet (entrambi di Torino). Raoul insiste per mezz'ora con frasi tipo "Se hai coraggio, Soviet, esci di casa che cosi' chiariamo tutto con un paio di kazzotti". Eccovi il log delle ultime battute: [SERVER] grtp!ALLEN@ip156.in.net has joined this channel [Vcip] raoul: cosa vorresti fare? [Soviet] raul: cosa hai fatto ? [SERVER] grtp has left this channel [SERVER] Soviet has quit IRC Grapevine exiting. [ONero-WHISPER] msg grtp hi ciccio [SERVER] Soviet!Soviet@194.20.34.19 has joined this channel [SERVER] Soviet has quit IRC Grapevine exiting. [SERVER] Soviet!Soviet@194.20.34.19 has joined this channel [Vcip-MODE] Has changed Soviet's mode to +o [LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<< [Vcip-MODE] Has changed Hunterix's mode to +o [Soviet] raul: dicevo che vuoi fare ? [SERVER] surfboy1!surfboy1@ix-orl1-20.ix.netcom.com has joined this channel [SERVER] surfboy1 has left this channel [Soviet] hun: mi avevi mandato il log ? Se si mi sa che la connessione e' saltata ! [Soviet] raul: ci sei ?? [Vcip] chi c'e' ancora? [Soviet] vcip: a detto qualcosa mentre ero giu' ? [Vcip] no [LOCAL] PAUSED, CLICK ON ENTRY BOX TO RESUME [LOCAL] SESSION RESUMED [Soviet] raul: ALLORA !? [Soviet] vcip: sono curioso ! [Vcip] io no, dio porkaccio [Soviet] vcip: perche' ? E' un banfone ! [SERVER] Vcip has changed topic to Stasera tutti da briggy.....per risse virtuali [Soviet] vcip: :-)) hahahaha [SERVER] Raoul has quit IRC Ping timeout [Vcip] ma gli altri sono morti? [Soviet] vcip: peccato che non ci sono anche gli altri !! [Vcip] cosa e' successo dio porko? [Vcip] li ha seccati? [Soviet] vcip: hai visto che ha fatto !! :-)) Betiale io non ci sarei mai riuscito !! :-)) [Soviet] vcip: seccati ? mi oppate? [Soviet] vcip: io sta' sera non gli ho proprio vsti ! [Vcip-MODE] Has changed ONero's mode to +o [Soviet] onero: non sappiamo chi sei ! [SERVER] grtp!ALLEN@ip156.in.net has joined this channel [Soviet] :-)) [Vcip-MODE] Has changed zkissaki's mode to +o tnx [ONero-COMMAND] mode #cybernet +o grtp [ONero-MODE] Has changed grtp's mode to +o [grtp] ok, here I am grtp it's a pleasure [SERVER] Sanddy!pdcliff@ix-sd9-05.ix.netcom.com has joined this channel [LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<< [Soviet] non e' per essere noioso ma andateci piano a oppare la gente !! Non vorrei che succedesse come l'altra volta !! [SERVER] Sanddy has left this channel [Vcip] sov: tanto ormai per stasera =;) cosa e' successo l'altra volta? [LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<< [Soviet] onero: un tipo oppato ci ha deoppatikickati e chiuso il canale ! :-) [Vcip] capswing [ONero-COMMAND] mode #cybernet -o grtp [ONero-MODE] Has changed grtp's mode to -o [Vcip] il traditore =:) haha! [ACTION] JConnors saluta tutti i presenti e va a dormire!!! :) [Vcip] buonanotte jc [Vcip] cioa [Soviet] onero :-))) sul momento pero' e' stata una rottura ! [LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<< [Soviet] cioa jc !! [SERVER] drbetz!drbetz@ip213.pom.primenet.com has joined this channel [SERVER] Raoul!killer@efr455.frascati.enea.it has joined this channel Qui inizia il bello. [Raoul] SOVIET: io te lo kiedo ankora una volta...scendi di kasa, o procedo ? [Soviet] raul: che vuoi fare ? [Raoul] ti konverrebbe scendere, xke i kasini ke avrai da domani in poi x sta kosa, non li vorrei manko x stalin [Raoul] RISPONDI. SCENDI O NO. quanta bella giente!! [SERVER] drbetz has left this channel [Raoul] 1 [Raoul] 2 [Raoul] 3 [Soviet-KICK] has kicked Raoul from #cybernet Take it outside. [Vcip] ohi [SERVER] Raoul!killer@efr455.frascati.enea.it has joined this channel [Soviet] :-))) [Raoul] ok. salutami gli sbirri domani [luka] praoul kazzo piantala [Soviet-MODE] Has changed Raoul!*@*'s mode to +b [luka] raoul piantala [Soviet-KICK] has kicked Raoul from #cybernet Take it outside. [Soviet] che caga cazzo !!!! [SERVER] grtp has left this channel [Vcip] cambiamo canale? [Soviet] vcip: why ? [Soviet] ciao jc [Soviet-MODE] Has changed #cybernet's mode to -n [Vcip] boh...mi sa che l'aria comincia a esser pesa [Vcip] luka: che fa ora raoul...distrugge unipi? dai fatelo rientrare che almeno ci divertiamo vcip :))) [luka] vcip ke kazzo ne so era piuttosto inkazzato [SERVER] zkissaki has quit IRC Leaving [Soviet-MODE] Has changed raoul!*@*'s mode to -b [Vcip] ma come mai si incazza cosi'? [SERVER] KILLER!killer@efr455.frascati.enea.it has joined this channel [ONero-COMMAND] Invited raoul to this channel [SERVER] raoul :No such nick/channel [Soviet] ciao killer ! :-)) (qui Raol e' entrato col nome di Killer) [KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in silenzio [KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in silenzio [KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in silenzio [KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in silenzio [KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in silenzio [KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in silenzio [KILLER] te la sei voluta. ciao [SERVER] KILLER has quit IRC Leaving [Vcip] oh vediamo se e' davvero bravo [Vcip] son proprio curioso (Soviet telnetta su frascati: Raul ha messo un banner visibile a tutti prima del login; Soviet copia in area il banner) [Soviet] hahahahahaha !!! guardate !!! [Soviet] Trying efr455.frascati.enea.it ... [Soviet] Connected to efr455.frascati.enea.it. [Soviet] Entering character mode [Soviet] Escape character is '^]'. [Soviet] Questo sistema informatico appartenente alla rete ENEA Centro Ricerca [Soviet] di Frascati e Casaccia - RM - cosi' come altri sistemi informatici di [Soviet] suddetta rete, sono stati violati e gravemente danneggiati a causa di [Soviet] un ragazzo iscritto al corso di xxxxxxxxx, Universita' di xxxxxx, [Soviet] centro xxxxxxxxxxxxxxxxxx, e residente al xxxxxx piano di uno stabile [Soviet] in Corso xxxxxxxxx, Torino. [Soviet] Tale personaggio usa alias "Soviet" su IRC, canale #cybernet. [Soviet] MAI ROMPERMI I COGLIONI. Il System Manager Enea puo' contattare la [Soviet] Polizia Postale ed i relativi Nuclei Informatici per le indagini. [Soviet] Username: [Soviet] Error reading command input [Soviet] Connection closed by foreign host. [Vcip] cosa?? killer bravo bravo ti sei divertito? [Soviet] che carino !!! [Vcip] che brodo... [Soviet] che ne dite ? :-)) [Vcip] prima o poi lo bekkano a far ste cazzate [LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<< [Vcip] e ora cosa succedera'? sov [Soviet] vcip: che cazzo vuoi che succeda !! dai !! [Vcip] che cazzo ne so? =:) [SERVER] ManiacMan!irc@146.176.15.170 has joined this channel [ManiacMan] hi guys hi mman [LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<< [Vcip] cioe' quello va in giro a distruggere computer per vendicarsi di un chato dio +che cane [Vcip] ma si puo dico io? [ManiacMan] Yo ONero.. what's up here ? [LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<< [Soviet] vcip: e' un pirla !! :-)) mman here is a flame [LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<< [ManiacMan] Onero: what happened? [Vcip] mah... [Vcip] mah..... [Vcip] =:) [ManiacMan] shit so much lag down here guys... [Vcip] sov: sto leggendo il log.....ma ancora non riesco a kapire perke' raoul se l'e' presa proprio con te [Soviet] vcip: perche soviet...comunista.... [Vcip] hahahahahahahahahahahaha [Vcip] non ho parole [ManiacMan] sorry..no english dowwn here guys ? hey mman where do ya call from? [ManiacMan] Sussex, UK. u know that ? [ManiacMan] what r u guys talkin' bout ? tmman they are talkin about punch & cick [Vcip] comunque il log lo incornicio.... [Soviet] vcip: e' troppo divertente !! Mandalo anche a me !! [ManiacMan] cick? kick u mean? [Vcip] ok mman ya i mean (i suppose) [ManiacMan] ehy buddies...could u tell me what happened, i mean what r u all talkin' bout ? mman they search a lot of problemz [ManiacMan] geez buddy, what kind of probs? e' ora di andare a nanna good night [ManiacMan] what u said ? [LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<< I said good night (it's late) ciao a tutti, buonanotte...... cya da Z@K [Soviet] ciao onereo e grazie !! [ManiacMan] well... bhup I stay here a little more, maybe sum Us folks will arive [Vcip] ciao cya quit buonanotte [ManiacMan] goin in www for sum mins..l8r guys..(remaining here meanwhile)( [ManiacMan] www surfing yeahhhhhhh [ManiacMan] NET surfing hahah [ONero-COMMAND] QUIT buonanotte (a questo punto la serata non offre piu' spunti e ce ne andiamo). Ogni commento su Raoul e' superfluo :-( se non che xxxxxxxxxxxxxxxxx xxxxxxxxx Attenzione quando siete su irc: logga anche i messaggi privati. ---------------------------------------------------------------------stop Dalla rivista "Soldi e Diritti" - Anno V - Gennaio 1995 Supplemento di "Altroconsumo" numero 68 Pagina 37 --------- NOME IN ELENCO: FACOLTATIVO ! Puo' capitare che il vostro telefono diventi fonte di angoscia: telefonate mute, parolacce, o persino minacce. Cosa fare in questi casi ? La cosa migliore e' quella di rivolgersi alla Telecom/ex Sip (telefonando al 187) per chiedere di togliere il proprio nominativo dagli elenchi. La Telecom vi chiedera' una copia della denuncia fatta alle Forze dell' Ordine: a questo punto l'Ente si riserva di decidere sulla richiesta a sua assoluta discrezione. Una discrezionalita' che puo' risolversi in un rifiuto della Telecom a concedere il numero riservato e la cancellazione del nome dall' elenco. Come fare per dare maggior peso alla nostra richiesta ? Sappiate che esiste un precedente giuridico, ovvero la sentenza di un giudice che ha costretto la societa' dei telefoni a cancellare il nominativo di un utente che aveva visto la sua richiesta negata. Il tribunale ha dato ragione al signor S. che aveva chiesto la cancellazione del suo nome dopo molte telefonate minatorie (Tribunale Taranto, 1 Dicembre 1993). Per i giudici, tra la Sip e il signor S., esiste un "contratto di somministrazione" (art. 1559 Codice Civile) ovvero l'utente puo' accedere al servizio oppure rinunciarvi in piena liberta'. Quest'ultimo, se accetta, accetta anche le norme del regolamento di servizio, ma non esiste in nessuna parte del contratto l'obbligo di vedersi pubblicato negli elenchi. Certo la societa' dei telefoni ha un interesse di rilevanza sociale e pubblica quando vuole assicurare un servizio efficiente attraverso la pubblicazione dei nominativi degli abbonati. Ma altrettanto importante e meritevole di tutela e' l' interesse del signor S. di preservare la serenita' familiare. Per i giudici l'interesse SIP puo' essere sacrificato tutte le volte che la pubblicazione del nome sull'elenco degli abbonati causi una lesione dei diritti speciali del citadino (Art. 29 della Costituzione). Insomma e' evidente che questo tipo di decisione deve essere lasciato all'abbonato, una scelta gia' prevista in diversi altri paesi europei, anche se a pagamento. -------------------------------------------------------------------stop----- Letto su Agora' Telematica : ---------------------------- WWW browser (ed altro...) per DOS : Minuet Ho scaricato ed installato il www browser di cui vi ho parlato ieri: il programma si chiama Minuet (Minnesota University iNternet User Essential Tool) ed e' stato sviluppato dai papa' del gopher. Chi e' gia' in grado di installare un programma tcp-ip per dos lo puo' prelevare su: ftp.demon.co.uk/pub/ibmpc/minuet/minuarc.exe Richiede un packet driver come slipper o slip8250. Per gli altri nei prossimi giorni uploadero' una miniguida all'installazione. Descrizione: il programma e' un ambiente integrato per dos sviluppato sull'interfaccia Turbo Vision, con supporto del mouse, che integra i principali clients tcp permettendo il multitasking tra i vari clients. Richiede almeno un 286 (ho usato per un certo periodo la versione precedente su un laptop 286 con 1Mb ram con ottimi risultati). I clients inclusi nel programma sono: www (testo e -secondo le indicazioni del produttore- anche grafico) gopher (multifinestra) telnet (possibili sessioni telnet multiple) ftp (client semi-grafico) news (lettore off-line) mail (pop3/smtp) piu' alcune utilities come ping, ip finder, finger, ecc. Prime impressioni: il client www funziona benissimo in modalita' testo, anche se non supporta ancora ne' form ne' tables. Invece in modalita' grafica si blocca durante il download delle immagini (io ho una modestissima scheda VGA 256k, puo' darsi che chi dispone di hardware piu' sofisticato abbia piu' successo). Comunque decisamente meglio di doslynx. Gopher: eccellente (l'hanno inventato loro :) ), permette di aprire piu' finestre contemporaneamente. Gli items di tipo telnet attivano automaticamente il client telnet built-in. Telnet: ottima emulazione vt100, possibilita' di loggare le sessioni e di aprire piu' sessioni contemporaneamente. FTP: client semigrafico point-and-click (una specie di wsftp per dos), un po' lento su directory molto "piene" perche' prima di visualizzare alcunche' deve scaricare l'intera directory. News: ottimo off-line reader, consente di scaricare tutti i nuovi messaggi e di leggere e rispondere off line. Mail: purtroppo non potete usare questa funzione, nemmeno per inviare messaggi, perche' il programma, allo scopo di evitare forging, verifica i dati dell'account pop3 prima di inviare mail con il protocollo smtp. Peccato. Una caratteristica molto interessante e' che nella configurazione e' possibile modificare il valore di soglia per le query dns, particolare che sara' molto utile a chi slippa sopra itapac. Lo status del programma e' shareware: chi non e' studente o dipendente della Minnesota University deve versare una registration fee di 50$. Sarebbe bello vedere questo programma, oltre a Trumpet ed a altri programmi simili, nel settore ShareWhere, in modo che gli abbonati di agora' possano registrarli con facilita'. [Segnaliamo questo programma perche' siamo convinti che l'accesso in rete sia una cosa che debba essere possibile per tutti quanti, anche per chi non ha una macchina superpotente con installato Windows e Netscape, classici mangia-risorse. Questo sembra un ottimo programma da mettere ad esempio su di un portatile ! :) ] --------------------------------------------------------------------stop----- Queste informazioni sono tratte da Netsurfer Digest n. 20 ========================================================= AT&T'S TERRIFIC TOUR OF YOUR TELEPHONE With their "Talking Power" pages, AT&T provides an entertaining and educational tour through the telephone system, part of their multimedia performance support systems. You can learn more about your phone line, batteries, the central office, the U.S. telephone network, the anatomy of a telephone call, and the training course itself. It's all part of the impressive site that AT&T maintains. "http://www.att.com/talkingpower --------------------------------------------------------------------stop----- Msg : 727 of 799 From : Luther Blissett 45:1917/4 23 Jun 95 12:37:00 To : All 28 Jun 95 12:31:34 Subj : libro su Blissett ATTENZIONE Come A-B-C-?-etc per quanti, sentitola/lo nominare, volessero sapere qualcosa su Luther Blissett, il libro LUTHER BLISSETT - L'impossibilita' di possedere la creatura una e multipla del poeta bolognese Gilberto Centi (edizioni Synergon, Bologna, œ.12.000) fornisce alcuni rudimenti. Tra l'altro, Centi e' stato IN ASSOLUTO il primo pubblicista italiano a scrivere qualcosa sul Luther Blissett Project (gia' nell'agosto '94, quando ancora in Italia non era successo nulla di eclatante, pubblico' una biografia di Harry Kipper sul quindicinale bolognese "Mongolfiera"). Se in libreria non lo trovate, ordinatelo. Synergon e' una pessima casa editrice, ma pazienza... --- * Origin: ECN BOLOGNA - Radio K Centrale 107.50 Mhz 051-520986 (45:1917/4) Msg : 1393 of 1535 - 1043 + 1395 From : Luther Blissett 45:1917/4 24 May 95 12:26:00 To : Luther Blissett 13 Jun 95 10:08:22 Subj : password LB> Su AvANa BBS (RM): password: password LB> ECN Roma: password: password Su ECN Bologna: password: password (questo software costringe l'user a cambiare password ogni tot collegamenti; quando non funziona "password" digitare "kipper") ecn-bologna (modem 051\520986) PASSWORD:PASSWORD From : Marta McKenzie 65:1400/6 26 Jun 95 16:31:30 To : Luther Blissett 28 Jun 95 12:26:02 Subj : Re: password LB> ZERO! Torino: "password" login: luther blisseth password: luther blisseth quando si dice la fantasia... ... Security, confine Ensign Blissett to the brig. --- Blue Wave/RA v2.12 [NR] * Origin: ZERO! 011,6507540 24h/day (65:1400/6) --------------------------------------------------------------------stop----- CYBER_PUNK Msg : 1138 of 1534 - 1035 From : Dmc Corporation 65:1200/1 05 Jun 95 03:23:00 To : Tutti 13 Jun 95 10:08:06 Subj : Newz! La DMC Corporation vi informa di aver ----------------------------------------------------------------------- H A C K E R A T O E U R O N E T P E R L A T E R Z A V O L T A ----------------------------------------------------------------------- Le aree sono state riempite con il seguente txt, necessaria risposta alla vigliaccheria di Emanuele Accenti. L'account e' ancora valido: avete tempo tutta la notte per scrivere in Euronet quello che vi pare, senza censure: BBS : Tel. 0183-299999 Nome : Davide Costantini Password : LOGME Accesso in scrittura per tutte le aree!! Picchiate duro! --------------------------Il msg inviato------------------------------- La potente corporazione di cui ormai conoscete fin troppo bene la sigla non ha per nulla gradito i msg di alcuni di voi. Silvestri, sei proprio ingenuo a difendere quel coglione di Accenti: farai la fine di Digibank. Comunque abbiamo capito che il bastardissimo individuo e' riuscito a fregarvi facendovi credere false le nostre sensatissime accuse. Bravi coglioni. In questo momento Accenti sta ridendo di voi nelle aree sysop (e' il suo hobby) e sta preparando il solito cumulo di balle da raccontarvi. In realta' non ha la minima idea di chi siamo, quanti siamo e del nostro potere e se la sta facendo sotto per la paura di vederci rispuntare nelle aree. I matrix inviati direttamente all'infame (o forse non ve lo ha detto?) non lo hanno convinto ad abbassare la cresta. Come promesso, la DMC Cor- poration ora colpira' piu' duramente. Per Valenti: si scrive "cerebrale", non "celebrale". Oltre a non capire un cazzo di telematica sei anche ignorante. Per gli altri che ci hanno scritto: la DMC Corporation e' un complotto di utenti e sysop per eliminare il cornuto. Lasciateci fare e fatevi i cazzi vostri. Per chi ci supporta: grazie dei msg inviati al ns recapito segreto. Per i nostri complici: avanti cosi', lo stiamo tirando scemo. Ormai di notte piange di rabbia! Se poi sapesse cosa dicono di lui nelle altre reti... Euronet ci ha fatto proprio una bella figura, per colpa sua. Per Accenti: scrivi pure le tue solite palle , ma la verita' trionfe- ra'. Ma lo sanno i tuoi fans che sei arrivato al punto di scrivere msg falsi a nome di altri tuoi utenti? Noi lo sappiamo, vigliacco bastardo, e le pagherai tutte. Per chi ci ha chiamati vigliacchi: non e' possibile discutere con il duce di Euronet. D'altronde avete visto quanto e' viscido? Prima ha espulso il nostro vecchio nome falso e POI ha lasciato un msg di insulti a cui non avremmo mai potuto replicare se non con questi mezzi. Non si discute con la merda, la si butta nella fogna. La DMC Corporation vi informa che tra questo attacco ed il prossimo passeranno molti giorni: il maiale deve soffrire pensando che noi siamo nascosti qui, leggiamo tutto, scriviamo con nomi falsi, siamo point e sysop e lui non ci puo' fare un cazzo. La DMC Corporation vi da' anche un consiglio: non downloadate soft da Euronet. Potrebbero esserci sorprese dentro. Ricordate: buttate fuori Accenti Emanuele e tutto questo finira'. Non obbedite, e colpiremo ancora. Signed: DMC Corporation. PS: per farvelo capire meglio, il msg e' in un po' di copie. --------------------------------------------------------------------- --- Msg : 1137 of 1535 - 1135 + 1258 From : Dmc Corporation 65:1200/1 05 Jun 95 03:22:00 To : putro 13 Jun 95 10:08:06 Subj : Re: Hacking euronet > ma chi e' questo Accenti ? io non lo conosco , cosa ha fatto Un maiale. E' il duce della rete. Uno che parla alle spalle degli utenti nelle aree sysop e si manda msg da solo per darsi ragione o fare la vittima. > pero' che senso ha > farlo qui' in cybernet ? comunque il tutto e' molto Vi abbiamo tenuti informati, altrimenti Euronet avrebbe insabbiato tutto. --- Msg : 1260 of 1535 - 1258 + 1464 From : Dmc Corporation 65:1200/1 30 May 95 19:40:00 To : Tutti 13 Jun 95 10:08:12 Subj : Hacking euronet cari utenti CYBERNET speriamo abbiate gradito la meritata figura da imbecille di Accenti Emanuele, a seguito del crack di EURONET da noi effettuato. Vi invitiamo a diffondere la copia del ns precedente messaggio e a forwardarlo anche in FIDONET. Tutti devono sapere la verita'. Se desiderate un account fake in Euronet, fatecelo sapere... ne abbiamo tanti! Vorremmo da tutti voi un commento sull'accaduto. Supportate la nostra faticosa oper¼efLþa: ACCENTI SE NE DEVE ANDARE. --- Msg : 1464 of 1535 - 1260 From : Dmc Corporation 65:1200/1 05 Jun 95 18:48:00 To : Piranha 13 Jun 95 10:08:26 Subj : Re: Hacking euronet > Ma si puo' sapere che ha fatto? Come lo chiami un bastardo che PRIMA espelle un utente dalla rete e POI gli manda msg scrivendo "Ho ragione io, ma se vuoi contesta pure. E se taci vuol dire che ammetti tutte le tue colpe" ? --- Msg : 997 of 1534 - 984 From : Dmc Corporation 65:1200/1 08 Jun 95 00:30:00 To : ReDViCt 13 Jun 95 10:07:56 Subj : Teste di kazzo e destinatari ! La DMC Corporation e' del tutto estranea a manipolazioni di msg nella BBS "Decoder". Cyberet non e' un nostro obiettivo ma un nostro modo di comunicare. --- Msg : 1003 of 1534 From : Dmc Corporation 65:1200/1 08 Jun 95 03:25:00 To : Tutti 13 Jun 95 10:07:56 Subj : altra azione! Serata pallosa. Per fare qualcosa di diverso abbiamo HACKERATO ANCORA EURONET. (Sara' sempre cosi' finche' Accenti non si levera' dalle palle). ------------------------------------------------------------------------------ BBS Hackerata: 02-48302813, solo sera Motivo : il sysop, povero ingenuo, difendeva il buffone di digibank Nome (falso) : Michele Serrazanetti Password : invicta ------------------------------------------------------------------------------ L'account e' ancora valido, buon divertimento ai nottambuli e vaffanculo ad emanuele accenti. Se volete unirvi a noi e vi piacerebbe colpire duramente un bastardo, se siete viscidi e senza scrupoli, se volete usare il vostro modem per un nobile in- tento, scriveteci! Peero' dovete avere fantasia nel trovare nuovi insulti per l'imbecille! D M C --- [ Ma guardate un po' questi qui come si divertono ! Se uno dei DMC volesse scrivere alla redazione un resoconto dell'azione con le motivazioni e tutto il resto, nonche' una breve storia dei DMC, non sarebbe una cattiva cosa, potremmo pubblicarla nel prossimo numero ... :) ] --------------------------------------------------------------------stop----- Msg : 1535 of 2242 -1127 +1580 From : Alter8 65:1300/2 20 Jul 95 18:36:00 To : T.H.E. Walrus 22 Aug 95 19:39:36 Subj : Re: RAVE ED AZIONI NOMADI A> tramite l'elusione dello scontro diretto,di mantenere aperto A> ed evidenziare il conflitto stesso. in questo modo A> si hanno piu' possibilita' di espremersi controculturalmente rispetto A> all' assetto sociale vigente. TW> secondo te in questo particolare percorso potrebbero in prospettiva TW> trovare spazio\autodeterminarsi anche forme di conflitto\attacco non TW> solo controculturali? ad esempio economiche :-? se tu intendi forme di mercato alternative,da un mio punto di vista,si puo' e si dovrebbe fare.per quanto riguarda roma , si e' abbastanza distanti da questa angolazione. per adesso si cerca di tirare su qualche soldo ,tramite autoproduzioni varie, per comporre un minimo di amplificazione (sai che bello un sound system da portare in giro coi furgoni)senza affittarla sempre.oltretutto cio ' permet_ terebbe di creare una specie di service di modo da ricoprire le spese dell' amplificazione stessa. ci sono molte idee per l'autoproduzione: un disco (distruzione del music biz) libri,fly cases, magliette, asciugamanini per il sudore (sono una salvata, in special modo d'estate,laboratori chimici etc... A> io penso che nel '77 la lotta, anche se extraparlamentare, era legata A> a doppio nodo a riferimenti ideologici. la gente impugnava le armi ed A> espropriava armerie con ,in testa, quella vaga idea di A> rivoluzione sempre innegiata ed A> altrattanto frustrata dalla sinistra parlamentare ed extra. non c'era A> ancora, secondo me', l' esigenza di distaccari da un marcio sistema A> politico per agire direttamente tramite valori (apolitici in senso A> ideologico) quali l'autogestione . TW> ascolta: c'era una scritta immensa che campeggiava sull' universita' TW> di Roma e diceva piu' o meno: TW> non abbiamo passato, non abbiamo futuro, viviamo nel presente, la TW> storia ci uccide wow TW> ti assicuro che questo modo di pensare\vivere ha caratterizzato molte TW> persone, quelle stesse che durante gli scontri se ne andavano -usando TW> a volte per proteggersi le armi espropriate- a beccarsi televisori, TW> abiti e varia roba per rivenderla... e guarda caso i gruppi TW> extraparlamentari (meno Lotta Continua che scelse di autosciogliersi TW> in quanto la sua pratica\proposta era stata realizzata\superata dal TW> movimento) coi loro servizi d' ordine cercavano di bloccarli... e sta TW> gente qua se ne fotteva della "rivoluzione" e pure della "politica"... TW> e diversi cercarono di valorizzare\socializzare questa pratica TW> pero' poi la storia ti uccide per davvero, e in molti modi, pure TW> quella scritta dalle "avanguardie"... T pensa che io mi sto vivendo la stessa situazione. vari * controllori * di un movimento che non mi rappresenta, hanno pensato bene ,da un anno a questa parte,di mandare in giro voci sul fatto che i raves venivano organizzati esclusivamente ai fini di spaccio. visto che le accuse ci scivolavano addosso (perche' noi ,uso un plurale mai estatis, continuavamo ad esprimere il dissenso di questa societa' trami_ te le nostre forme). hanno pensato bene di intervenire con la violenza. il rave e' una forma di contropotere, di rottura di ogni tipo di controllo e si oppone anche a chi pretende di incarnarlo all'interno del movimento stesso. un'anima senza corpo --- Blue Wave/RA v2.12 [NR] * Origin: AvANa BBS * 06+257ka: che fa ora raun p+ 13 From--- 0p----SSWORMart6 26 Jun 9elle6:31:30 ELEPo oran] p ssa situo +o liss un o