#### TELEM041 - Telematicus - Volume 04 - Numero 06 - Anno 1994 - 70 pag.#### @@@@@@ @@@@@ @@ @@@@@ @@ @@ @@ @@@@@@ @@ @@@@ @@ @@ @@@@ @@ @@ @@ @@ @@@@@@@ @@@@ @@ @@ @@ @@ @@ @@ @@ @@@ @@ @@@ @@ @ @@ @@ @@ @@ @@ @@ @@ @@ @@@ @@ @@ @@ @@ @@ @@ @@@@@@ @@ @@ @@ @@ @@ @@ @@ @@@@@ @@@@@ @@@@@ @@ @@ @@ @@ @@ @@ @@@@ @@@@ @@@@ Giugno 1994 Bollettino telematico mensile a cura della region 2:33 Fidonet e di RRE ============================================================================== Il materiale presente in Telematicus e` (C) dei singoli autori. E` espressamente consentita la distribuzione e il riutilizzo del bollettino in tutto o in parte, purche` non a fini di lucro e citando sempre autore e fonte di provenienza. ============================================================================== ***** Indice: pagina 2 - Who's Who: pagina 3 - Distribuzione: pagina 60 ***** ############ ### ### 0 ### INDICE ### ############ ### [ 1] Editoriale . . . . . . . . . . . . (RRE) pag. 4 [ 2] Lettere aperte . . . . . . . . . . . (AAVV) pag. 9 [ 3] FidoCrack! . . . . . . . . . (Franco Carcillo) pag. 13 [ 4] Questo disastro di finanza . . . . (Enrico Franceschetti) pag. 19 [ 5] Gaia (FIDO si evolve) . . - parte VII . (Marino Marinelli) pag. 24 [ 6] Pollicino (un agile mailer per point) . . .(Marco Bisioli) pag. 29 [ 7] Curiosita`: Il gergo hacker . - parte 35 . . . . (AAVV) pag. 36 [ 8] Scompatta TELEM in 4dos . . . . . . . (Marco d'Itri) pag. 47 [ 9] Un network al mese... varie . - parte VII . (Stefano Costa2) pag. 52 [10] Notizie Fidonet region 33 . . . . . . . . (AAVV) pag. 57 Questo Telematicus e' nato con l'aiuto di... | * I collaboratori dai network: * Editor Beatlensis : Maurizio Codogno | Editor HyperFidus : Marino Marinelli | Giovanni Lopes (2:332/114.2) Editor Nettensis : Stefano Costa2 | Roberto Orsini (2:332/425) Editor Pregiatus : Franco Carcillo | Enrico Franceschetti(2:335/212) Editor Pregerrimus : Enrico Franceschetti| Editor Programmans : Marco Bisioli | Editor Industriosus: Marco D'Itri | | Editor mittens : Alex Lirus, Costa2, .mau. Editor saccheggiati: tutti quelli del file ECATOMBE.TXT ... e del "saccheggiato" Eric S. Raymond Renato Rolando (alias RRE) e' reperibile in Fidonet come 2:334/100.9 oppure al proprio maniero in Rotta Naviglio 4 10070 Fiano (TO) al 011-9235565 ############ ### ### 1 ### EDITORIALE ### ############ di RRE ### Dopo tutto lo scalpore che c'e' stato, e dopo quanto se n'e' parlato quasi mi vergogno a levare - seppur umilmente - la mia stridula voce. Ma, si sa, l'a- more per la verita', per il fatto che *tutti* debbano conoscere come stanno le cose (non solo i privilegiati dell'area sysop), questo amore - dicevo - che mi attanaglia, mi impone di parlare. E sia, lo dico: il bravissimo (cosi' siamo pari :] ) Matteo Tricarico (2:335/704.11) ha fatto una *splendida* recensione di TELEMATICUS nel numero 3 Marzo-Aprile di Neural! Una migliore recensione non si sarebbe potuta fare. Beh, forse si: coprendomi di porpora, con un bello scettro in mano, con qualche omino adorante - magari preso in prestito dal berlusca - sarebbe andato anche meglio. Ma la mia classe (quella del bravissimo - e mi sei in debito - Matteo) e la mia modestia mi hanno consigliato la moderazione. Il Matteao ad un certo punto - cito testualmente - dice addirittura "bravissimo Renato Rolando". Bravissimo. Grazie, grazie. Troppo buono. Oh, ma non siamo gli unici ad essere bravissimi poiche' anche il *bravissimo* Costa2 mi dice che qualcosa su Wire e' stato scritto di altrettanto giusto e profondo. Visto che lui non riesce a trovare Neural (l'indirizzo e' alla fine di TELEM, altrimenti scrivete al Matteo) ed io il Wire, abbiamo optato per uno scambio di riviste. Quindi vi diro' qualcosa appena saro' in possesso del materiale (so che i critici/giornalisti operano all'opposto, ma io sono ancora all'antica). A proposito di professionisti che operano con scrupolo e lena! (chissa' perche' mi e' balzata alla mente l'immagine tozza ma decisa di quel bestione dello schiacciasassi che lavora sotto casa mia.) Fido - a quanto mi risulta poiche' non ci bazzico troppo dentro - mi pare un'attivita' hobbistica senza lucrosi fini (minuscolo). Beh, qualche die fa ho cercato - collegandomi a varie BBS nazionali - un programma PD che il Verbo (MC nella fattispecie) aveva decantato: un tal editor Aurora. E dunque: tutte le BBS molto gentili e care a dare il file con i programmi disponibili. Ma alla richiesta del file specifico ricevetti immancabilmente un gentile messaggillo che mi esortava a mandargli la centomila, cinquantamila, ...antamila per poter avere il filuzzo. Un file PD o shareware in cui - ci giurerei - c'e' scritto che non bisogna scialare la lira per appropriarsene. Vabbuo' - mi son detto - vorra' dire che se i soldi li devo proprio dare andro' a darli ad uno che si spaccia per professionista. Mica al primo pischerlo che vuole farmi fesso. E cosi' ho telefonato a softline... Comunque sembra che la giustizia italiana - sempre col solito tatto e competenza, su questo non ci piove - finalmente si sia messa a far luce su questi facili guadagni che cominciavano un po' ad offuscare lo spirito hobbistico e fraterno della rete Fido. Sono certo che tutto si risolvera' per il meglio. Come disse qualche stronzo a caccia di indiani: "sparate nel mucchio. Dio poi distinguera' i buoni dai cattivi". Eh si, devo imparare ancora molto in fatto di materia legislativa italiana. Mio nonno me lo diceva sempre: "non istruirti troppo, che poi non fai carriera". Adesso chiaramente esagero, in Fido ci sono ancora degli uomini puri, e non sto parlando di Vertigo, forse un po' del Carcillo... ma chi e' veramente puro (oltre alle mie sorelle)? chi potrebbe essere eletto a paladino, strenuo difensore dei valori di Fido? Il grandissimo Enrico Franceschetti (2:335/212)! Beh, questo numero - se posso permettermi - lo dedico umilmente a lui ed a tutti coloro che puo' rappresentare. Spero sia cosa gradita. Un altro puro - qui pero' nel nobile campo della programmazione - e' il bravissimo Marco Minardi (2:332/403.32) (non me ne voglia il Piola, ma la legge di mercato e' spietata! *:) ) che mi ha inviato un programma stupendo. Tra l'altro mi ha pure registrato... sono veramente commosso! Questa gemma altro non e' che un correttore ortografico per la lingua italiana (e non solo, fa un sacco di altre utili cosette). E' "intelligente", nel senso che riesce a trovare la radice della parola e dedurne se e' declinata correttamente o no. Ottimo. Comunque - e con questa taccio - ritenendo cosa estremamente deprecabile farmi pagare per un hobby (gia' mi faccio pagare per il lavoro) ho deciso di fare pubblicita' ai prodotti che - a mio insindacabile giudizio - riterro' piu' meritevoli. Dimenticavo. Aggiungo un file: ECATOMBE.TXT segnalato dal solito mitico Enrico. Il file tra l'altro contiene i nomi delle BBS sotto sequestro. Non e' quindi escluso che domani, assieme al latte, vi arrivi la GdF per un accertamento. Cosi' finalmente saprete cosa vuol dire "libera informazione". RRE ############ LETTERE APERTE ### ### 2 ### AAVV ### ############ ### Riassunto: Alla lettera di Lirus avrei un bel discorsetto da fare. Ma la mia autocensura comincia a esigere un tributo. Fategliela voi... Il resto e' storia. *:) ------------------------------------------------------------------------------ Ciao ... Sono un appassionato lettore di Telematicus ...fin dagli inizi ! Sono anche un collaboratore ...ti ricordi dell'articolo rovente sul Televideo & C ? [NdE: si, mi ricordo! Mi avevano citato per diffamazione. Io poi non ero stato li' a dirtelo... *:)] ...bene bando alle ciance ....collaborando con il Gent.mo SysOp di Biolus BBS (2:334/501 tel. 3911-4347690) ho allestito un'area dedicata ai files ricevuti dal Telesoftware RAI: oltre a tutti i programmi e testi di varia natura (romanzi e poesie) ho potuto inviare (grazie a un glorioso timer autocostruito) tutte le pagine dell'utlim'ora del televideo, la versione ridotta del giornale La Stampa e la versione 'telematica' del settimanale avvenimenti. Quegli illetterati che si collegano a Biolus non hanno fatto molto caso alla faccenda, snobbando completamente le news/info e 'puppando' software aggratis. Confido nel pubblico piu' culturale e letterario della tua rivista, per diffondere un po' piu' di interesse tra la gente, in merito alla iniziativa. [NdE: sei rovinato.] Se tempo un mese dalla pubblicazione del mio messaggio (o equivalente segnalazione sulla rivista) la richiesta dei files non cambiera' significativamente, lascero' decadere la faccenda ...sorry :-( ! Byebye ... Alex Lirus 334/400 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Italian Crackdown E' estremamente importante che si faccia la maggior informazione possibile su questo evento. Sto raccogliendo materiale, il numero di giugno (se uscira' quello di Aprile) lo vorrei dedicare a interviste, considerazioni e commenti sull'evento. BISOGNA CREARE I PRESUPPOSTI CULTURALI PER EVITARE ALTRI INCRESCIOSI EPISODI DI QUESTO TIPO. Uno dei motivi percui questo e' successo e' che nessuno, giudice o finanziere, conosce *veramente* quello che sta facendo, e usano il bazooka per uccidere le mosche. E poi ci van di mezzo innocenti |-(. Telematicus puo' *deve* fare qualcosa. Mi sto dando da fare. Sarebbe cosa buona e giusta se ognuno dei *miti* (.mau., *tu*, quant'altri) scrivesse le proprie riflessioni sull'accaduto, e proponesse qualche soluzione per evitare (o limitare) i problemi in futuro. Preparati! Stefano Costa Internet: scosta@bix.com Fido: Stefano Costa2 (2:331/306) :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: RR> Inoltre il Costa2 *esige* un tuo punto di vista sull'operato giudiziario RR> nell'ambito FIDO. Non ho molto da dire, se non il fatto che persino per la droga esiste il concetto di "modica quantita`" e che un'operazione di polizia di quel genere presupporrebbe una maggiore competenza informatica da parte delle forze dell'ordine, il che significa che dopo avere fatto la legge lo Stato avrebbe anche dovuto approntare dei corsi di aggiornamento per le GdF. [NdE: bellissimo. Breve, e sintetico. Stupendo.] ciao, .mau. ############ ### ### 3 ### FidoCrack! ### ############ Franco Carcillo ### Riassunto: Alla redazione abbiamo sudato ben piu' di una dozzina di camicie per avere uno straccio di pidocchioso articoletto dal mitico. Ma ne e' valsa la pena: finalmente uno che la pensa - quasi - come me. Appunto per questo si e' meritato nuovamente il primo posto. :) Comunque - lo stordito - mi ha mandato il file col nome TEL36.txt. Forse si e' perso qualche numero. Forse e' l'arterio che comincia a galoppare sulle ali della vecchiaia... Certo e' che non ci sono piu' i vecchietti di una volta. *:) ------------------------------------------------------------------------------ FidoCrack! I fatti sono noti: dall'11 maggio anche l'Italia (giusto a distanza di 4 anni dall'evento americano, come al solito arriviamo sempre...dopo) la telematica amatoriale italiana ha vissuto la sua alba tragica. Decine di perquisizioni e sequestri hanno scatenato paure, chiusure improvvise, allarmismi di massa. Molti vi hanno poi visto una sorta di deliberato attacco alla liberta' di comunicare o, piu' in generale, alla democrazia. Forse, e' stata, invece, molto piu' semplicemente, una banale operazione di polizia che ha toccato questo mondo di bbs a cui siamo tutti appassionatamente legati. Ed e' ovvio che, colpiti nel cuore, la reazione non puo' che essere di estrema difesa: ma occorre tornare ad una visione piu' obbiettiva e distaccata della realta'. Andiamo con ordine. L'indagine e' partita da una centrale di duplicazione. Quest'attivita' e' un reato penale dal 1993: cio' implica che l'indagine del pm si muove non appena questi e' informato dei fatti, a prescindere della presenza di querele o denunce. Si puo' discutere se sia corretto procedere a indagini a tappeto che investono servizi che avevano il solo torto di essere presenti sulle agende telematiche dei 'pirati'. Ora un conto e' essere indagati, un'altro essere colpevoli. Moltissimi dimostreranno di essere estranei a duplicazioni illegali e soprattutto a presunte associazioni a delinquere (reato ben piu' grave...). Il problema vero e' che prima di poter uscire da questa 'storia' si saranno consumati anni e denari. Tempo fa un mio collega a cui avevano sottratto i documenti (furto regolarmente denunciato) fu svegliato alle 4 di mattina con un ordine di perquisizione: i suoi documenti erano stati rinvenuti in una centrale di smistamento della droga. Ebbene: nonostante la presenza della denuncia, la sua totale estraneita' ai fatti e' stata riconosciuta dal giudice istruttore 8 mesi dopo. Nel pagare la salata parcella al suo avvocato questi lo confortava dicendo: 'Sei stato fortunato, se venivi arrestato quella mattina (sob!) uscivi adesso!'. Ben magra consolazione! Il vero problema dunque non e' tanto cercare di scoprire chissa' quali intenzioni repressive alla liberta' di comunicazione ma tornare ad affermare il diritto ad una giustizia certa nei tempi e nei modi! Eppoi, siamo sinceri, ci crediamo davvero cosi' importanti? Siamo solo un manipolo di pionieri, nulla piu': fare dietrologia e' molto piu' intrigante, certo ma credete davvero che tale indagine avvesse fini nascosti? O invece che non si sia associato servizio telematico con sistema illegale per la diffusione di software...e basta? Siete sicuri che gli investigatori sapessero dell'esistenza delle aree messaggi tecniche, ludiche, per il tempo libero, ecc.. con le quali ci divertiamo tutti i giorni? Beh, io francamente, penso che quest'indagine sia davvero qualcosa di 'burocratico e fiscale', una normale indagine giudiziaria e nulla piu'. Quest'indagine ha comunque evidenziato in modo drammatico l'inesistenza di una legislazione che tuteli davvero i diritti di chi vuole utilizzare le nuove tecnologie della comunicazione: urge un quadro normativo di riferimento per i sysop e per gli utenti. E' questa la mancanza che uccide la liberta' di comunicazione perche' nel vuoto normativo tutto ed il contrario di tutto diventa ammissibile. Gia' nel 91, a Firenze, nel lamentare la 'vacatio legis' avevo precognizzato come l'apparire di una semplice indagine giudiziaria avrebbe potuto portare, oltre che ad accuse gravi, quali l'associazione a delinquere, un vero e proprio scompiglio tra chi vuole divertirsi con un hobby fantastico e non con una attivita' ritenuta ipoteticamente criminosa. Ecco dunque scatenarsi, come effetto collaterale, una corsa alla chiusura di servizi telematici amatoriali, reazione del tutto comprensibile, che produce di fatto una diminuizione delle possibilita' di accesso a reti telematiche. Se questa indagine avra' avuto come effetto quello di aver fatto davvero maturare i servizi telematici italiani, unici veri diffusori nel nostro Paese del nuovo modo di comunicare 'senza frontiere', verso la consapevolezza della propria importanza, anche di veicolo sociale, perdendo quell'aura di 'covo di pirati', tanto cara alla grande stampa, ecco che forse, qualcosa di positivo avra' indotto. Ben magra consolazione, purtroppo, per tutte quelle persone coinvolte in questa indagine che potranno dimostrare, a spese loro, di essere estranee a qualsiasi illecita attivita' di duplicazione illegale, ma di essere colpevoli soltanto della presenza del proprio sistema sull'agenda 'telematica' di qualche furfante. In attesa che l'indagine prosegua il suo corso (che comunque si prevede lungo, visto il numero di persone coinvolte), non resta altro che sperare che, almeno, il nuovo Parlamento, possa trovare il giusto tempo per legiferare in modo serio anche su questo piccolissimo, ma per noi vitale, campo della comunicazione. Se il giro di vite e' verso i centri di duplicazione illegale, ben venga; guai se si riverberasse esclusivamente contro chi opera, da anni, nell'affascinante e coinvolgente campo della comunicazione telematica, senza reato alcuno. Allora saremmo tutti, davvero, meno liberi. Franco Carcillo 2:334/1 ############ ### ### 4 ### Questo disastro di finanza ### ############ Enrico Franceschetti ### Riassunto: A scanso di equivoci, il titolo e' mio. *:=) * Forwarded from "CYBERPUNK" [...] La fonte e' [...] autorevole (un Sysop che nella vita fa il Procuratore della Repubblica), ed il messaggio pone delle domande inquietanti...ma leggiamolo assieme: [NdE: "inquietanti" ! era da parecchio che non lo sentivo :)] ------------------------------------------------------------------------------ QUESTO DISASTRO DI FINANZA Ciao a tutti. Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e "colleghi" sysops di tante parti d'Italia. Un provvedimento di un giudice pesarese, motivato dalla necessita' di sgominare un traffico di software duplicato, ha dato la stura ad una serie di azioni istruttorie e misure cautelari davvero notevole. Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche banali, come segreterie telefoniche o apparecchi autocostruiti) poste sotto sequestro, di perquisizioni minutissime in appartamenti ed aziende, di sigilli poste ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e' plausibile? Quale professionista ed "operatore del diritto" rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Vengono di fatto inferti a privati cittadini, senza l'esistenza di sostanziali elementi di prova a loro carico, danni notevolissimi di carattere economico e morale. Il blocco di un computer, la sua asportazione, l'impossibilita' di svolgere le consuete attivita' lavorative ad esso legate, comportano un ingiusto danno da sopportare, assolutamente sproporzionato sia agli elementi in possesso degli inquirenti e sia al tipo di reato contestato (non si riesce ad immaginare la portata delle azioni che, basandosi sul metro di quanto abbiamo visto, dovrebbero venire attuate quando di mezzo vi sono organizzazioni criminali ben piu' pericolose ed attive). Per non parlare poi delle spese legali che dovranno essere affrontate da chi ha ricevuto avvisi di garanzia, il 99% dei quali, ne sono certo, si sgonfieranno come neve al sole; non prima pero' di aver tenuto in ambasce famiglie intere e costretto le medesime a notevoli esborsi economici. In sostanza, e denegando [NdE: esiste veramente! significa "negare recisamente"] ogni principio giuridico esistente, occorre dimostrare di essere innocenti... e sopportare in silenzio le conseguenze della propria "presunta colpevolezza". Ma non basta. So che da tempo un'altra struttura pubblica di investigazione stava preparando con accuratezza una indagine sulle Bbs pirata; da mesi, con infiltrazioni, contatti, appostamenti, si stava raccogliendo il materiale necessario per inchiodare i veri responsabili di questo traffico illecito alle proprie responsabilita'. Ora, l'intervento clamoroso di questo magistrato, lungi dall'aver colpito veri "pirati" ha ottenuto l'unico effetto di terrorizzare decine di onest'uomini e far scappare (distruggendo ogni materiale illegale) i professionisti della copia i quali, messi in allarme da questo inutile polverone, saranno ora molto piu' attenti e cauti nelle loro attivita'. A chi giova tutto cio'? La risposta e' di difficile individuazione. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie "squadre" di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti. Ugualmente non puo' non notarsi come la telematica amatoriale in Italia sia davvero strumento "potente" per la diffusione e la circolazione delle idee. Forse come in nessuna altra parte del mondo in Italia le "reti" amatoriali conservano uno spirito appunto "amatoriale" che le rende disponibili facilmente ad una grande platea di utenti, strangolati invece dalle elevate tariffe dei servizi pubblici (Videotel in testa). Allo stato non sappiamo ancora quali sviluppi attenderci: speriamo solo di non essere costretti ad ammettere che il paese che una volta era la culla del diritto e' divenuto oggi soltanto un paese di indagati. dott. proc. Enrico Franceschetti Sysop on "Henry 8th" 61:395/1@Peacelink.fnt 2:335/212@Fidonet.org ############ ### ### 5 ### GAIA - parte VII ### ############ Marino Marinelli ### Riassunto: E dalle ceneri di Fido nascera'... iperFido. Ecco l'ultima mirabolante puntata di un prototipo di rete di cui... non ci ho capito un *\/* ! (sarebbe un cazzo) *:) ------------------------------------------------------------------------------ GAIA come organismo digitale Rendere una net il piu' possibile autossuficiente, ed escludere la possibilita' che esista controllo di uomini su uomini significa spostare le funzioni di controllo lontano dalle persone. Ma il bisogno di controllo rimane. A questo scopo possiamo equiparare una rete in standard GAIA ad un animale digitale, autocosciente ed autosufficente. Tra le capacita' di GAIA quella fondamentale e' la percezione di se'. Tutto il lavoro che viene fatto sul re-routing e' il lavoro che assicura la sopravvivenza di GAIA, e questo lavoro si basa tutto sulla correttezza delle impressioni che GAIA ha di se'. Struttura ecologica Se pensiamo a GAIA come ad un organismo pluricellulare vediamo una societa' composta da due classi di individui: An-Res e Pub-Res. Le prime hanno la funzione di "impollinare" le seconde. Credo la metafora sia sufficiente ad esplicarne la filosofia. La Add-Res: DNA di GAIA La Add-res e' un comportamento che qualsiasi Pub-Res puo' mettere in atto, prima o poi. Si tratta di rispondere alle chiamate provenienti da nuovi nodi che chiedono validazione ed attribuire loro un indirizzo valido, provvedendo ad aggiornare il database. Molto del suo ruolo e' stato ridimensionato dall'ingresso dell'algoritmo di controllo topologico che impedisce a spezzoni della net di staccarsi. La sua funzione di DNA puo' estendersi in varie direzioni: potrebbe prendere decisioni automatiche di qualsiasi genere, se ci servissero. Tempi e criteri di implementazione Il discorso, una volta definito COSA vogliamo, non puo' che spostarsi sul COME realizzarlo. E' evidente che tempi e risorse umane non sono infinite, quindi occorrera' fissare con attenzione una lista di priorita' di realizzazione che ci consenta di lavorare con calma e senza drammi. Object-wrapper Come si e' gia' detto la similarita' con le eredita' degli ambienti COBOL rende interessante la soluzione Object-wrapper, ovvero la definizione della SuperClass Resource, che ci permetta di virare, almeno formalmente, ad oggetti l'intera Fido-Tech esistente. Lo scopo di questo primo step sta tutto nel cambiare la forma del software senza alterarne le funzionalita'. A questo scopo occorre definire bene la struttura comune a qualsiasi implementazione pratica di BBS o point attuale. Il tutto puo' ridursi ai batch di struttura da chiamarsi tramite delle shell a sistema. La cosa importante e' delineare un'interfaccia che si mantenga stabile nel tempo e dietro a cui poter innestare le novita' senza traumi. Linguaggio di sviluppo A grande maggioranza e' stato scelto il C++, con indicazioni riguardo a GNU come miglior compilatore ai fini della portabilita' del codice generato. Modularita' Gli step di realizzazione proponibili potrebbero essere: 1) Object-wrapper 2) Implementazione delle utilities di supporto quali PGP handler, aree riservate per traffico Files e msgs di sistema. 3) Implementazione del traffico di aggiornamento dei database 4) Implementazione del rerouting 5) Implementazione della possibilita' di creare gruppi invisibili (solo a rerouting certificato) 6) Implementazione della struttura ipertestuale 7) Implementazione dell'editor grafico La modularita' e' stata strutturata in modo da garantirci il massimo di sicurezza nelle fasi di lavoro. Peter Paper 45:1917/2 ############ ### ### 6 ### POLLICINO ### ############ Marco Bisioli ### Riassunto: Il grande Miozzo mi aveva annunciato la recensione di un mailer cabrio per l'estate. Ed immancabilmente - mica come altri - voila': Come ti avevo annunciato ... ecco l'articoletto sul mailer POLLICINO. un grazie sentitissimo a Marco Bisioli. Quando vorra' portare pollicino sotto OS/2 conti nel mio piu' sincero aiuto. ------------------------------------------------------------------------------ POLLICINO Che cos'e' Pollicino --------------------- Pollicino e' un mailer per point, ossia un programma che serve a prendere la posta dal proprio boss, fare delle richieste di files o inviarne. Pollicino e' nato dall'esigenza di avere un programma molto piccolo e funzionale, che non avesse bisogno di hardware potente, che potesse usare un protocollo bidirezionale per la posta e non necessitasse del fossil. I mailer che avevo provato prima della nascita di Pollicino erano molto grossi, poco amichevoli e molto macchinosi, pur essendo molto potenti. Mi chiedevo se fosse possibile avere un programmino veloce ed efficiente per scambiare la posta. Ero affascinato dalla semplicita' di Terminate ma non mi piacevano le sue dimensioni e le sue esigenze di memoria, mi piaceva molto il protocollo bimodem usato da Portal of Power ma non mi piaceva l'idea di usare un programma adatto ad una bbs per un semplice point, nessuno poi supportava il mouse... insomma detto fatto mi sono messo al lavoro. Dopo i primi tentativi miseramente falliti, Pollicino ha cominciato a prendere forma. Adesso ha raggiunto una ottima stabilita' e delle efficienze nel trasferimento uguali o superiori a quelle degli altri mailers. A differenza di quasi tutti gli attuali mailer in circolazione, POLLICINO non necessita di alcun fossil. E' un programma molto amichevole, infatti tutte le operazioni si possono eseguire sia col mouse che con la tastiera e quelle piu' importanti sono tutte visibili a video, inoltre la configurazione e' semplicissima. Tutte le opzioni poi, sono nate dalle mie esigenze e da quelle dei miei amici/utenti quindi sono state pensate in funzione di chi usa il programma e non, come tante volte accade, perche' "bisogna fare cosi'"! I protocolli supportati sono il classico ZedZap,Zmodem e Bimodem utilizzabile se il nodo chiamato usa Portal of Power. Tutto questo con un programma di una sessantina di kB, adattissimo quindi ad essere installato anche su un portatile o su una macchina poco potente. Data la sua semplicita' e' adattissimo per chi e' alle prima armi con il point e data la sua snellezza e' ottimo per fare tutto piu' velocemente. Ad esempio se per una sessione non si vuole utilizzare il protocollo bidirezionale basta cliccare un bottone a video per disabilitarlo (cosa che con gli altri mailer richiede la modifica della configurazione), se invece lo si vuole disabilitare per sempre basta modificare il file di configurazione. Il file di configurazione e' molto simile a quello di binkley (al limite per provare Pollicino la prima volta si puo' usare un .cfg di binkley) quindi non ci sono grossi problemi a passare da altri mailer a Pollicino, ed inoltre dato il poco spazio che occupa, lo si puo' anche tenere come supporto a mailer piu' sofisticati (anche se spesso non li si usa piu' :-) ) Come ho detto in precedenza, Pollicino e' nato come mailer, pero' dalla versione 0.29 e' possibile anche utilizzarlo come un normale programma di comunicazione. Non vorrei apparire ripetitivo pero' mi preme molto far notare che il tutto consta di circa una sessantina di KB e non necessita del fossil driver per funzionare dato che incorpora tutte le funzioni per gestire le seriali (anche quelle bufferizzate). progetti per il futuro ---------------------- Compatibilmente con il tempo a disposizione, il futuro dovrebbe portare pollicino a girare sotto Windows e OS/2(?). [NdE: sarebbe *meraviglioso* sotto OS/2!!] Beta Testers ------------ Preziosa e' stata la collaborazione fornita dai vari amici che con i loro suggerimenti e con le loro prove hanno contribuito a rendere Pollicino quello che oggi e', cioe' un mailer di tutto rispetto che non ha niente da invidiare ai piu' potenti e piu' noti mailer. I beta testers che hanno e che continuano nella loro fase di segnalazione e di controllo di tutte le varie versioni che vengono realizzate sono alcuni dei point del 2:333/511, qui di seguito ne elenco i numeri ed i nomi. 2:333/511.333 Alessandro Cella 2:333/511.40 Francesco Pittoni 2:333/511.20000 Herve Miozzo 2:333/511.50 Lorenzo Degano 2:333/511.100 Federico Ragnelli 2:333/511.30 Paolo Cecutto 2:333/511.800 Massimo Casal prezioso e' stato anche l'aiuto di altri utenti registrati: 2:333/316.19 Roberto Zanolli 2:333/111.8 Ivo Ruaro 2:334/110.1 Andrea Rodolico e molti altri... Conclusioni ----------- Ecco! in sunto questo e' pollicino, ho descritto le sue caratteristiche piu' importanti e quelle che sono le ambizioni per il futuro, direi che non mi resta altro che dirvi di provarlo, POLLICINO lo trovate sempre disponibile in FileRequest sul 2:333/511 con la magic POLLICINO, cosi' sarete sicuri di ricevere sempre l'ultimissima versione del programma. Un ringraziamento a tutti coloro che attualmente si sono registrati e che mi hanno dato stimolo per continuare nello sviluppo, ai miei BetaTesters ed alla redazione di Telematicus. [NdE: la redazione ringrazia sentitamente commossa.] Marco Bisioli 2:333/511.80@Fidonet.Org Herve Miozzo 2:333/511.20000 ############ ### ### 7 ### IL GERGO HACKER - PARTE 35 ### ############ Eric S. Raymond & .mau. ### Riassunto: sssssssSSSSSSSSSSssssssSSsssSSiamo giunti alla SSSssssssSSSSSsSSSsss P.S. qui volesse puo' trovare il dizionario completo stampato uor uora in engleterra. E' aggiornato. Ma non come il nostro. *:] ------------------------------------------------------------------------------ {= S =} [sacro] agg. Riservato per l'uso esclusivo di qualcosa (una estensione metaforica del significato standard). "Il registro 7 e` sacro per l'handler degli interrupt". Spesso significa che ognuno puo` guardare l'oggetto sacro, ma pasticciarci puo` mandare all'aria cio` per cui esso e` sacro. Esempio: Il commento di cui sopra, se appare in un programma, sarebbe interpretato da un hacker come il significare che una parte del programma, l'"handler degli interrupt", usa il registro 7, e se una qualunque altra parte del programma ne cambia il contenuto sono sicure delle conseguenze nefaste. [dalla serie televisiva di Carl Sagan's sulla PBS, pensate a "Miliardi e miliardi"] s. Una grande quantita` di qualunque cosa. "C'e` un s. di modi diversi per pastrocchiare EMACS". "Il governo USA spende dei s. per l'hardware militare". s. I Laboratori di Intelligenza Artificiale della Stanford University. Un luogo importante per il primo sviluppo del LISP; insieme ai laboratori AI dell'MIT, alla CMU e alla comunita` UNIX, una delle maggiori fonti delle tradizioni culturali hacker. Le macchine al SAIL sono state dismesse alla fine di maggio 1990, poco dopo che il cluster di macchine ITS ai laboratori AI del MIT fu anch'esso dismesso. /sayls'kri-tr/ [critter e` voce gergale per "creature"; una buona traduzione italiana e` "marchettaro"] s. Hackerismo peggiorativo per un venditore di calcolatori. C'e` la seguente battuta: D. Qual e` la differenza tra un venditore di auto usate e un venditore di calcolatori? R. Il venditore di auto usate sa di mentire. Questo riflette la credenza diffusa tra gli hacker che i s. sono autoselezionati per stupidita` (d'altronde, se avessero del cervello e l'inclinazione di usarlo sarebbero a fare piu` soldi a programmare). Il termine "salesthing" e` pure comune. Confr. , . [miniere di sale] s. Stanzoni che contengono una quantita` di programmatori che lavorano a lungo su progetti scalcagnati, con qualche speranza di vedere la fine del tunnel in anni. Notabili per l'assenza di luce del sole. Confr. . [IBM: piegasabbia] s. Una persona che ha a che fare con la litografia sul silicio e il disegno fisico dei chip. Confr. , . v. In alcun contesti, scrivere al terminale. "Per listare in maniera verbosa una directory, devi dire `ls -l'". Tende a implicare un comando terminato da un return (una `frase'). Un calcolatore puo` anche `dire' delle cose senza un sintetizzatore, scrivendole a video in risposta ai vostri comandi. Gli hacker trovano strano che questo uso confonda l'altra gente. s. Un'altra sottocultura a base volontaria che ha un'amplissima sovrapposizione con l'hackerismo; molti hacker leggono avidamente fantascienza e/o fantasy, e molti vanno alle "cons" (i raduni - `conventions' - di SF), o sono coinvolti in attivita` connesse al mondo fan, come la Societa` per l'Anacronismo Creativo. Alcuni termini gergali hacker si sono originati nel fandom fantascientifico: vedi , , , , , , , , . Inoltre, i termini del jargon , , , , , , , e si sono originati direttamente nella fantascienza. [da "scratchpad", taccuino] agg. Un dispositivo o meccanismo di registrazione attaccato a una macchina per ragioni di test o uso temporaneo; uno su cui ci si puo` scribacchiare (v. ) senza pericolo. Di solito nelle forme combinate "memoria s.", "disco s.", "nastro s.", "Unita` s.". Vedi "scratch monkey>. s. Come in, "Prima di testare o riconfigurare, installa sempre una s.m."; un proverbio usato per ricordare di fare attenzione quando si lavora con dati o dispositivi che non si possono recuperare. Usato in memoria di Mabel, la Scimmia Nuotatrice Prodigio che mori` quando un venditore di calcolatori resetto` una macchina che stava regolando la mistura di gas che la scimmia stava respirando. Vedi l'Appendice A. [MIT: lett. avvitare, ma tipicamente ha il significato di 'chiavare'] s. Un piantamento (v. ), di solito nel software. Usato specialmente per un errato funzionamento visibile dall'utente e causato da un baco o una . /scroo'@j/ s. Come ma indica che il mancato funzionamento e` dovuto al progetto malfatto piuttosto che a una semplice inadequatezza o un banale baco. [scribacchiare] s. Modificare una struttura dati in un maniera casuale e senza intenzione distruttiva. "Bletch! Il compattatore del disco lanciato da qualcuno e` impazzito e ha s. sulla tabella degli inodi". "Stava funzionando bene, finche` una delle routine di allocazione e` andata a s. sulla memoria bassa". Sin. di ; confr. , che indica un'intenzionalita` un po' maggiore, e , che e` piu` violento e terminale. s. La Small Computer System Interface [Interfaccia per piccoli sistemi di calcolatori] e` un interfaccia a livello di sistema tra un computer e dei device intelligenti. Le forme di pronuncia notate nella letteratura sono "sexy" (/sek'see/) e "scuzzy" (/skuhz'zee/) che e` quella che ormai e` predominante (anche in Italia.. "scasi"), per la rabbia dei progettisti e dei venditori. [Modo cerca e distruggi] s. Hackerismo per la possibilita` di "cerca e sostituisci" in un editor, cosiddetta perche` una pattern di confronto scelta incautamente puo` causare un danno . s. Progettando il successore a un sistema relativamente compatto, elegante e con successo, c'e` una tendenza a diventare grandiosi e perpetrare una mostruosita` stracarica di feature. Il termine e` stato per primo usato da Fred Brooks nel suo classico libro "The Mythical Man-Month", e descrive il salto da un insieme di programmi di monitoraggio semplici, carini e che funzionavano sui modelli della serie IBM 70xx all'OS/360 nella serie 360. s. [UNIX] 1. Errore in cui un programma che sta girando tenta di accedere a una zona di memoria che non ha allocato, e fa un con un errore di violazione di un segmento. 2. Perdere una linea di pensiero o di ragionamenti. Detto anche come esclamazione quando ci si accorge di essere ubriachi. [autoreferenza] s. Vedi . /selv'@j/ [da sewing, cucire] s. Vedi (sign. #1). /se'mee/ 1. s. Abbreviazione di "semicolon" [punto e virgola], nel linguaggio parlato. "I comandi di sono prefissati da semi-semi-star" significa che il prefisso e` ";;*", non 1/4 asterisco. 2. Prefisso di parole tipo "immediatamente", come qualificatore: quasi. "Quando ripartira` il sistema?" "Semi-immediatamente". (Cioe`, magari tra un'ora). "Abbiamo considerato semi-seriamente la possibilita`". Vedi anche . s. Un tipo di che da` un servizio al richiedente, che spesso gira su un calcolatore diverso da quello dove gira il server. Termine particolarmente comune sull'Internet, che e` piena di "name servers" "domain servers" "news servers" "finger servers" et similia. [Sun User's Group & altrove] s. 1. Software EXchange [Scambio di software]. Tecnica inventata dalle alghe verde-azzurre centinaia di milioni di anni orsono per accelerare la loro evoluzione, che era stata fino ad allora terribilmente lenta. Oggi i SEX party sono popolari tra hacker e altri. 2. Il mnemonico piuttosto freudiano usato spesso per Sign Extend, un'istruzione macchina trovata in molte architetture. E` interessante notare che l'Intel 8048 (il microcontrollore usato nelle tastiere dei PC) non ha il normale SEX ma ha le istruzioni di or e and logico ORL e ANL. s. per cui l'autore richiede un pagamento, di solito nei file di documentazione che accompagnano il programma, o in un annuncio fatto dal software stesso. Un tale pagamento puo` o non puo` fornire supporto e funzionalita` aggiuntive. Vedi , . [scaffalware] s. Software acquistato per un ghiribizzo (da un utente indviduale) o in accordo a una policy (da un'azienda o dal governo), ma che non e` necessario per ogni particolare uso, e che quindi finisce su qualche scaffale. [UNIX, ora usato dappertutto] s. 1. L'interprete di comandi usato per passare i comandi a un sistema operativo. 2. In genere, un programma di interfaccia per mediare l'accesso a una risorsa speciale o a un per comodita`, efficienza o ragioni di sicurezza: per tale significato, l'uso e` di solito "una shell intorno" a qualcosa. Questo tipo di programma e` anche detto un "wrapper" (involucro). [UNIX] s. 1. Far partire una sottoshell interattiva da un programma come un mailer o un editor. "Bang foo fa partire foo in una , mentre bang da solo s.o.". 2. Tirare fuori dei soldi per pagare qualcosa. "Per avere l'upgrade delle Norton, devo s.o. centomila lire". [da vari codici assembler] v. Spostarsi sulla sinistra (destra). Togliersi dai piedi. Uso: spesso senza il "logical", o come "left shift" invece che "shift left". A volte udito come LSH (lish), dall'istruzione del PDP-10. /shit'oh-gram/ s. Un messaggio email *davvero* cattivo. Confr. , . /sig blok/ [UNIX; spesso scritto ".sig"] s. Abbreviazione per "signature" [firma], usato specificatamente per riferirsi al blocco di firma che molti programmi UNIX per spedire posta e news permettono di appendere automaticamente ai messaggi uscenti. La composizione dei sig puo` diventare una forma d'arte, comprendente un logo ASCII o una scelta di frasi buffe (vedi ); ma molti considerano delle grandi sig uno spreco di , ed e` stato osservato che la dimensione del s.b. della gente e` di solito inversamente proporzionale alla longevita` e livello di prestigio nella rete. /sig kwoht/ [USENET] s. Una massima, citazione, proverbio, battuta o slogan inclusa nel di qualcuno e che dovrebbe indicare le vedute filosofiche o culturali, o il senso dell'umorismo di chi l'ha scelto. "*Deve* essere un Democratico - ha postato un s.q. tratto da Dan Quayle." [silicio] s. Hardware, spec. circuiti integrati o personal computer (confr. ). In contrasto a software. s. Il buffer FIFO di caratteri in una scheda RS-232. Chiamata cosi` dalla terminologia DEC usata sulle schede DH e DZ per i VAX e i PDP-11. s. L'infame `Pascal User Manual and Report' di Jensen & Wirth's infamous, cosiddetto a causa della copertina argentata della seconda edizione Springer-Verlag del 1978 che ebbe un'ampia diffusione (ISBN 0-387-90144-2). Vedi , , , , , , , , [UNIX/Internet] s. Il nome elettronico univoco di un calcolatore, usato per identificarlo nella posta UUCP, USENET o altre forme di scambio di informazione elettronica. L'interesse folcloristico dei s. sta nella creativita` e umorismo che spesso mostrano. Interpretare un s. non e` tanto diverso dall'interpretare una di quelle targhe personalizzate; bisogna spacchettare il nome mentalmente, considerando il fatto che non si hanno maiuscole e minuscole, non si possono usare spazi e la lunghezza totale e` limitata. La tradizione hacker depreca i nomi noiosi e "istituzionali" rispetto ai conii scherzosi, umoristici e furbi (tranne per il gateway pubblico ufficiale, per cui e` considerato appropriato usare il nome dell'organizzazione o un suo acronimo). Riferimenti mitologici, personaggi dei fumetti, nomi di animali e allusioni alla SF o alla fantast sono probabilmente (all'incirca in quest'ordine) le sorgenti piu` popolari per i sitenames. [Beh, io ho animals, beatles, chicago, doors, eagles e il server che si chiama rock... - .mau.] Vedi anche . tradotto da .mau. Fidonet: 2:334/100.5 2:332/407.909 Internet: mau@beatles.cselt.stet.it ############ ### ### 8 ### Scompatta TELEM in 4dos ### ############ Marco d'Itri ### Riassunto: Marco l'aureo mi aveva promesso un programmillo sotto 4DOS che scompattasse e leggesse automaticamente i file di TELEM. Spero di convincere il nostro ad impararci un po' di questo 4dos... Ecco che l'articolo promesso. Il numero di maggio va' considerato non uscito? Se si spero che salterai un numero nella numerazione dai file. Per usi futuri! Qualcosa mi fa pensare che questa rete a pagamento - Fido - non sia molto affidabile. Vedro' di provvedere al piu' presto. Il num- ber e' regolarmente (in ritardo) uscito. ------------------------------------------------------------------------------ Ecco qui un .btm (il formato .bat esteso usato da 4dos) che si preoccupa di scompattare e leggere automaticamente i telematicus contenuti in un archivio compresso: -8<--------- :l cls drawbox 10 5 13 74 1 red on black zoom scrput 10 7 bri yellow on black Telematicus ! scrput 10 55 bri yellow on black %_DATE, %_TIME scrput 11 7 bri yel on bla Digita il numero che vuoi leggere, invio per uscire scrput 12 7 bri white on black Numero: ___ screen 12 15 input %%n IF "%n"=="" goto end set num=%@SUBSTR[%n,0,3] IF %num lt 10 set num=0%num IF %num lt 100 set num=0%num screen 14 1 rem arj e telem.arj %temp telem%num.txt uc e telem.uc2 telem%num.txt #%temp IFF exist %temp%telem%num.txt THEN %pager% %temp%telem%num.txt del %temp%telem%num.txt ELSE cls drawbox 9 5 12 74 1 red on black zoom scrput 9 7 bri yel on black Errore durante la decompattazione ! scrput 10 7 bri white on black E' possibile che il file non sia presente in archivio. scrput 11 7 bri white on black Premi un tasto per continuare... pause>nul ENDIFF goto l :end unset /q n num -8<--------- Attenzione ad alcune cose: - nella variabile %pager tengo il comando per il mio file viewer preferito. In mancanza di meglio potete usare anche list di 4dos, comunque vi ricordo che a suo tempo .mau. aveva pubblicato il sorgente in C di un lettore pseudo intelligente che sfruttava l'impaginazione della rivista per trovare automaticamente l'inizio degli articoli. [NdE: era in sandard ANSI C e l'avevo compilato sotto Amiga. Passato al WC-DOS l'ho perso. :( Vedro' di recuperarlo al piu' presto.] - se non usate l'ultra compressor II (e fate male !) allora usate la riga con il comando per ARJ. Se non usate nemmeno arj, allora passate subito a un compattatore piu' serio come i sopracitati ! - %temp puo' essere settata o no, comunque e' meglio che punti a qualcosa di veloce per massimizzare le prestazioni. Se quest'articolo su 4dos vi e' piaciuto, e ne volete degli altri (o non conoscete 4dos e volete saperne di piu') allora matrixatemi, perche' ho ancora diverse cose interessanti, tra cui un menu pop-up e uno screen saver, fatti completamente con 4dos. Sono molto apprezzati forward (al 2:332/206.10) di .btm autoprodotti oppure provenienti dalla 4dos.ita (che dalle mie parti non arriva). Ciao, Marco 2:332/206.10 ############ Un network al mese o quasi: ### ### 9 ### Varie - parte VII ### ############ Stefano Costa2 ### Riassunto: Spero che il Costa2 non se ne voglia se - per una volta - mi sono trovato a relegare le sue *vitali* news al punto 9 anziche' al 3. Faro' ammenda la prox volta (giurin giuretto!) ------------------------------------------------------------------------------ Innanzitutto, come da Telematicus 38, il gate Fido-Internet e' cambiato, quindi cambia l'indirizzo del gate (il resto rimane uguale). Secondo, ecco le righe da cambiare/aggiungere riferite alla quarta ed ultima parte di internet. Ho ricevuto parecchie news! OLD Solo mail. Potete scaricare i file con un mail server offline. Sono pure depositati alcuni archivi di alcuni digest di newsgroups USENET. NEW Mail, FTP e TELNET. Potete scaricare sia la posta in locale di MC-Link sia i newsgroups USENET suppotarti con un offline mail reader. Sono pure depositati alcuni archivi di alcuni digest di newsgroups USENET. OLD Il piu' grande network nostrano. NEW La piu' nota BBS nostrana. OLD capacita' di fare FTP,GOPHER e TELNET. La NUA di Agora' e' 26500016. Agora' e' pure accessibile con collegamento diretto al 06-6832366 e 06-6892828, V.32bis. Al logon per avere l'help battere '?'. NEW capacita' di fare FTP,GOPHER e TELNET. La NUA di Agora' e' 26430303. Agora' e' pure accessibile con collegamento diretto al 06-69920412 (10 linee ricerca automatica,2400 MNP 5) e 06-6990532 (10 linee ricerca automatica, 9600 MNP5 V42 V42bis HST). Al logon per avere l'help battere '?'. ----------------------DA AGGIUNGERE DOPO MC-LINK---------------------- GALACTICA Una delle piu' grandi BBS di Milano. Ha recentemente affittato i servizi Internet da IUNET. Servizi offerti: Mail, FTP, TELNET e newsgroups USENET (newsfeed quasi completo). Sia la posta generata internamente che i newsgroups USENET possono essere letti con un offline mail reader QWK-compliant. Costo: Lire 150000 annue + IVA 19%. Numeri di accesso: 02-29006058 - 12 linee r.a. 2400 MNP5 02-29006091 - 12 linee r.a. 14.400 V32bis MNP5 OBJECTOMANIA BBS Una BBS EuroNET (da poco allacciata a Fido, la prima a sancire la pace fra i due net) ha pure un newsfeed internet, anch'essa con offline mail reader compatibile con quello preesistente della BBS, con software autoprodotto dal sysop (Davide Achilli). TITANIC Una BBS che da' accesso anche ad Internet. E' anche allacciata a Fido (2:331/315). Servizi offerti: Mail e newsgroups. Fra qualche tempo FTP e TELNET. Costo: Lire 3600/ora. Se si raggiunge Titanic con ITAPAC Easy Way c'e un sovrapprezzo di L. 2400/ora (circa). Il credito e' prepagato, vale a dire che l'utente versa una somma e da questa viene detratto l'importo a scalare (come Agora'). E' possibile fare abbonamenti mensili, trimestrali, semestrali ed annuali. Accesso in commutata: 0382-529121 V32bis V42bis Zyxel 19200 0382-529122 V32bis V42bis Zyxel 19200 NUA 23829033 0382-528074 (FAX) Stefano Costa Internet: scosta@bix.com Fido: Stefano Costa2 (2:331/306) ############ NOTIZIE FIDONET REGION 33 ### ### 10 ### NEWS ### ############ AAVV ### *** NET 331 *** NESSUNA NUOVA PERVENUTA *** NET 332 *** RR> Hello carissimo! Addirittura. Sniff, mi commuovi.... RR> allora sei stato tu a mettere nell'orecchio del magistrato la RR> pulce su FIDO? Se FIDO e` un cane le pulci verranno da li`, no? [NdE: geniale!!] Purtroppo non ho una fotografia esatta della situazione. Comunque ben sappiamo che l'inchiesta e` partita da Pesaro, in territorio del 332, e che molti nodi sono del net. Senza togliere nulla a tutti gli "avvisati" che non conosco personalmente, mi ha molto sorpreso il fatto che siano finiti nelle "grinfie" della giustizia persone come Mure` e Sinigaglia, che conosco e sulla cui onesta` non ho alcun dubbio. Cio` avvalora la tesi che gli elementi in mano al magistrato al momento del sequestro fossero molto scarsi. Sul versante tecnico il 332 e` stato "decapitato", con l' NC e il backbone nazionale bloccati. In circa una settimana e` ripartito tutto, grazie al lavoro di Marcello Ardini (NEC) e Mario Battacchi (che gestisce l' altro backbone del net). Qualche patimento in piu` per l' hub 200 (la Liguria) il cui HC si e` preso paura e non solo ha chiuso baracca e burattini, ma ha addirittura venduto il computer! Inutile dire che un simile comportamento e` deprecabile: in primo luogo perche' mai come adesso bisogna essere uniti fra di noi, e portare avanti con coraggio il nostro hobby; in secondo luogo perche' cio` puo` far nascere il sospetto che si stia cercando di nascondere qualcosa; in terzo luogo perche' e` inutile, se e` vero che e` stato sequestrato il materiale informatico a un sysop che aveva chiuso il BBS da otto mesi.... Ciao Ciao! ___ / _ <___/ iovanni 2:332/114.2 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: OsseCui Renato! [NdE: OsseCui] Come si dice: "Nessuna nuova, buona nuova". Il fatto e' che, stavolta, di nuove ce ne sono fin troppe. :-((( Riporto il segmento relativo al 332 della lista di nodi down "ufficiale", o comunque piu' attendibile delle altre [NdE: 30 May 94 23:41:28] : Samuele Landi 2:332/115 sequestrato tutto Max Morando (HC 200) 2:332/200-212 down, ha venduto tutto Massimo Berni (HC 300) 2:332/300-301-303 sequestrato tutto Alberto Tommasoli 2:332/306 ? Riccardo Pizzi 2:332/307 sequestrato tutto Alessandro Trebbi 2:332/313 ? Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (no bbs) Fabrizio Carloni 2:332/316 sequestrato tutto Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio Alessandro Benvenuti (HC 400) 2:332/400-419 sequestrato tutto Paolo Sinigaglia (BB Naz) 2:332/2-407-417-427 sequestrato tutto Marcello Ardini (NEC) 2:332/418 sequestrato tutto Mario Mure' (NC) 2:332/505 sequestrato tutto Marco Venturini Autieri 2:332/617 sequestrato tutto Riccardo Iacobucci 2:332/618 sequestrato tutto Ai quali va aggiunto Massimo Pezone (332/415-425, ISN BB 332), che ha chiuso definitivamente causa trasloco. Un piccolo segno di speranza: l'entrata nell'HUB 400 di un nuovo nodo: Ice & Radio, 332/434, SysOp Stefano Fazzioli. [NdE: grande!! questo si che ha le ** !!] Buon ultimo il mio cambio di indirizzo: da 415.1 a 403.74. [NdE: quando la nave affonda i topi... :)] Amen. |'!Chao!_ |__ OrsO/ / 2:332/403.74 *** NET 333 *** NESSUNA NUOVA PERVENUTA *** NET 334 *** NESSUNA NUOVA PERVENUTA *** NET 335 *** RR> in pratica mi servirebbero: RR> - riassunto puntate Premetto che il mio punto di vista e' fornito da un'ottica "locale"; solo Giancarlo Cairella e la sua amica preziosa Syra Rocchi potrebbero darci un efficace sguardo d'insieme sulla situazione nazionale. [NdE: il "buon" Cairella si trincera dietro un ostinato mutismo. Quanto alla ninfa di cui parli non ho avuto la capacita' di contattarla :(] Per quanto riguarda il mio net, e' storia nota che nella giornata dell'11 maggio scorso alcuni sysops sono stati "visitati" da squadre della Guardia di Finanza che agivano su mandato del PM di Pesaro. Ad oggi risulta la seguente situazione [NdE: 03 Jun 94 16:27:28] : Andrea Contini 2:335/428 sequestrato tutto Alberto Marcedone 2:335/503 convocato dai CC Michele Scopelliti 2:335/512 sequestrato tutto Giuseppe Giardina 2:335/713 sequestrato tutto Le indagini avviate dalla Procura di Pesaro, tese ad individuare ed assicurare alla giustizia un gruppo molto organizzato di pirati del software, hanno colpito in un primo momento in maniera apparentemente generica, per poi, per quanto si sa, "stringere" meglio sull'obiettivo. E' evidente che i sysops colpiti dalle perquisizioni, dai sequestri e dagli avvisi di garanzia, saranno in ogni caso gravemente danneggiati dagli eventi che abbiamo vissuto; anche quando vedranno riconosciuta la loro innocenza avranno infatti dovuto sborsare milioni per pagare i propri legali ed avranno dovuto sopportare lo spossessamento di apparecchiature elettroniche di valore. Noi tutti abbiamo fiducia nella magistratura e siamo lieti del suo intervento teso ad eliminare comportamenti illeciti; incappare pero' in una disavventura del genere e' senz'altro una esperienza difficile. RR> - cosa succede ora Ora si entra nella fase dei riscontri, delle verifiche e delle azioni piu' puramente legali. Spettera' al magistrato inquirente esaminare l'enorme massa del materiale sequestrato per tentare di verificare il proprio assunto (che, cioe', sussiste una associazione a delinquere al fine di duplicare e diffondere illecitamente software copyright), cosi' come spettera' ai difensori dei vari indagati ottenere, in un primo momento (con istante di dissequestro e ricorsi ai Tribunali del riesame) la restituzione di quanto sequestrato, e poi il pieno proscioglimento in istruttoria dei propri clienti. E' evidente che questa fase sara' lunga: non prevedo sviluppi eclatanti prima di un anno, almeno. Si riuscira' probabilmente (in tal senso si e' pronunciato il Pm Savoldelli Pedrocchi) ad ottenere la disponibilita' di una parte dell'hardware prelevato, ma di certo occorrera' tempo per completare tutte le indagini. Risulta anche noto che altre Procure sono state interessante della questione; c'e' quindi da attendersi sviluppi ed altre azioni investigative. RR> - tue considerazioni personali. Eh! Mi chiedi di dire molto.. forse troppo ;] Considerazioni ne ho fatte, come credo un po' tutti. Esse sono essenzialmente di due tipi: la prima riguarda il fatto specifico e la seconda la rete Fidonet in Italia. Sul primo punto viene spontaneo considerare che la duplicazione del software, nel nostro paese, ha storia antica. Da sempre siamo stati in vetta alle classifiche dei "diskjockey" piu' attivi del mondo, tant'e' che moltissime software houses pongono protezioni software solo nelle versioni italiane. Era quindi prevedibile che con l'avvento delle nuove norme relative al diritto di autore (non ci si confonda con la legge n.547 del dicembre 1993 relativa alla difesa delle banche dati), inserite a completamento della preesistente disciplina che riguardava tutte le opere d'ingegno, prima o poi qualche magistrato avrebbe sentito la giusta necessita' di porre un limite alle attivita' illecite di copia. Come sempre accade in questi casi, quando ci si accinge ad affondare il bisturi per la prima volta in un "corpo" che non si conosce, si corre il rischio di sfiorare chi non ha nulla da rimproverarsi; in questo senso, quindi, non ci sarebbe da lamentar nulla, nonostante l'indubbia spiacevolezza dell'accaduto. Quello che lascia davvero meravigliati, e', invece, la scarsa conoscenza tecnica dimostrata dalle squadre inviate sui luoghi per eseguire le perquisizioni; questo aspetto della vicenda non puo' non suscitare grandi perplessita', visto che la competenza professionale degli organi inquirenti e' condizione essenziale per una corretta amministrazione della giustizia. Infatti e' stata spesso la manchevole cognizione di causa a creare difficolta' ed inconvenienti. Per quanto riguarda il secondo punto, invece, le considerazioni ineriscono la rete nel suo complesso; rete, e' bene ripeterlo, che non e' stata colpita in se' dai provvedimenti giudiziari, ma che comunque viene coinvolta quantomeno dal punto di vista "dell'immagine". Molti sysops stanno oggi riflettendo sullo stato organizzativo della Fido; ci si chiede come appartenere ad una struttura incapace di controllare efficacemente i comportamenti dei propri affiliati. Fra chi sostiene che la Fido sia un'associazione di fatto e chi ritiene che occorra una struttura di gestione piu' incisiva, e non piu' solo tecnica, resta un abisso incolmabile; tale abisso, pero', di fatto non tutela chi e' in rete, poiche' lo coinvolge, sia pure solo in via generica, nel comportamento potenzialmente illecito di un altro "collega" sysop. L'assoluta carenza di regole di autocontrollo, di coordinatori non solo tecnici (il bravissimo Giancarlo Cairella, nel proprio programma elettorale, sottolineo' piu' volte la propria ferma intenzione di occuparsi di questioni solo ed esclusivamente tecniche. Cio' nel concreto lo priva della legittimazione necessaria per "parlare a nome di tutti"; quanto sta brillantemente facendo per difendere la nostra immagine si pone al di la' del mandato ricevuto in partenza), di potere di filtro nella fase di ingresso dei nuovi nodi, pone gli appartenenti alla rete in una indubbia situazione di difficolta' agli occhi del mondo esterno. E' grazie all'impegno personale dell'RC, dato con generosita', che abbiamo inviato comunicati stampa ai principali quotidiani e settimanali, che abbiamo depositato in Parlamento una interrogazione parlamentare; senza questo splendido impegno personale non sarebbe stato possibile contare nemmeno su una voce unitaria. Ma puo' bastare l'impegno extra-mandato di una sola persona? RR> - varie ed eventuali :) Ci sarebbe ancora tantissimo da dire e, soprattutto, c'e' molto su cui riflettere... visto che questa e' un'occasione (l'ultima?) importante per evolversi o regredire. Ma non voglio anticipare temi che saranno dibattuti in sedi piu' opportune ed in modi migliori. Invito solo tutti a riferirsi ai rispettivi coordinatori prima di intraprendere qualunque azione di qualunque tipo, in modo da raccordare i comportamenti con le necessita' processuali dei colleghi coinvolti nelle indagini. Lo ripeto: Vertigo e gli altri *C stanno facendo un ottimo lavoro ed occorre non essergli d'intralcio. Infine, per chi volesse mantenersi aggiornato sui nomi degli indagati e sui principali articoli usciti sulla stampa negli ultimi tempi, ricordo la possibilita' di Filerequestare presso il 2:335/206 (Felice Murolo), con il magic-name ECATOMBE, ;( un interessante files-documento. [NdE: a mio insinda- cabile giudizio ho deciso di allegarlo al TELEM qui presente] RR> Intanto colgo l'occasione per ricordarti che sei sei sempre nel RR> mio laido cuore telematico. :) Particolarmente lieto di esserci, dato che questo comporta l'aver evitato "visite" di militi in grigio... :)) Un saluto a te, alla redazione ed a tutti gli amici telematici d'Italia! [NdE: sentitamente commossi ringraziamo & ricambiamo :)] Ciao, Enrico 2:335/212.1 ****************************************************************************** Telematicus puo` essere downloadato dai nodi che ricevono la distribuzione ISN. Assieme alla rivista ho inserito ISN-NODE.265, la lista di tutte le BBS appartenenti ad ISN. Telematicus e' formattato a 80 caratteri su 22 righe. ****************************************************************************** Il number di TELEMATICUS e' stato corretto grazie al metico correttore : Spellita v1.1 di Marco Minardi (2:332/402.32. Via G. Battisti 8 47100 Forli') ('metico' e' voluto. Per un attimo avete dubitato che il corrattore non fungesse *:) ) e con : BOXER 6.0 per DOS di Boxer Software (Po Box 3230. Peterborough - NH 03458) ****************************************************************************** ** leggete ** N E U R A L e W I R E NEURAL: realta' virtuali, network, media, suoni futuri, fantascienza, UFO distribuzione: DIEST distribuzioni - Torino. 011-8981164 redazione : via Giustino Fortunato 8/N - 70125 Bari e-mail : a.ludovico@agora.stm.it #### End of TELEM041 ####