Copy Link
Add to Bookmark
Report

Telematicus Volume 04 Numero 06

eZine's profile picture
Published in 
Telematicus
 · 3 years ago

  

#### TELEM041 - Telematicus - Volume 04 - Numero 06 - Anno 1994 - 70 pag.####

@@@@@@ @@@@@ @@ @@@@@ @@ @@ @@ @@@@@@ @@ @@@@ @@ @@ @@@@
@@ @@ @@ @@ @@@@@@@ @@@@ @@ @@ @@ @@ @@ @@
@@ @@@ @@ @@@ @@ @ @@ @@ @@ @@ @@ @@ @@ @@ @@@
@@ @@ @@ @@ @@ @@ @@@@@@ @@ @@ @@ @@ @@ @@
@@ @@@@@ @@@@@ @@@@@ @@ @@ @@ @@ @@ @@ @@@@ @@@@ @@@@

Giugno 1994

Bollettino telematico mensile a cura della region 2:33 Fidonet e di RRE

==============================================================================

Il materiale presente in Telematicus e` (C) dei singoli autori. E`
espressamente consentita la distribuzione e il riutilizzo del bollettino in
tutto o in parte, purche` non a fini di lucro e citando sempre autore e fonte
di provenienza.

==============================================================================

***** Indice: pagina 2 - Who's Who: pagina 3 - Distribuzione: pagina 60 *****

############ ###
### 0 ### INDICE ###
############ ###


[ 1] Editoriale . . . . . . . . . . . . (RRE) pag. 4
[ 2] Lettere aperte . . . . . . . . . . . (AAVV) pag. 9
[ 3] FidoCrack! . . . . . . . . . (Franco Carcillo) pag. 13
[ 4] Questo disastro di finanza . . . . (Enrico Franceschetti) pag. 19
[ 5] Gaia (FIDO si evolve) . . - parte VII . (Marino Marinelli) pag. 24
[ 6] Pollicino (un agile mailer per point) . . .(Marco Bisioli) pag. 29
[ 7] Curiosita`: Il gergo hacker . - parte 35 . . . . (AAVV) pag. 36
[ 8] Scompatta TELEM in 4dos . . . . . . . (Marco d'Itri) pag. 47
[ 9] Un network al mese... varie . - parte VII . (Stefano Costa2) pag. 52
[10] Notizie Fidonet region 33 . . . . . . . . (AAVV) pag. 57







Questo Telematicus e' nato con l'aiuto di...

| * I collaboratori dai network: *
Editor Beatlensis : Maurizio Codogno |
Editor HyperFidus : Marino Marinelli | Giovanni Lopes (2:332/114.2)
Editor Nettensis : Stefano Costa2 | Roberto Orsini (2:332/425)
Editor Pregiatus : Franco Carcillo | Enrico Franceschetti(2:335/212)
Editor Pregerrimus : Enrico Franceschetti|
Editor Programmans : Marco Bisioli |
Editor Industriosus: Marco D'Itri |
|
Editor mittens : Alex Lirus, Costa2, .mau.
Editor saccheggiati: tutti quelli del file ECATOMBE.TXT

... e del "saccheggiato"
Eric S. Raymond <esr@snark.thyrsus.com>

Renato Rolando (alias RRE) e' reperibile in Fidonet come 2:334/100.9
oppure al proprio maniero in Rotta Naviglio 4 10070 Fiano (TO)
al 011-9235565


############ ###
### 1 ### EDITORIALE ###
############ di RRE ###

Dopo tutto lo scalpore che c'e' stato, e dopo quanto se n'e' parlato quasi mi
vergogno a levare - seppur umilmente - la mia stridula voce. Ma, si sa, l'a-
more per la verita', per il fatto che *tutti* debbano conoscere come stanno le
cose (non solo i privilegiati dell'area sysop), questo amore - dicevo - che mi
attanaglia, mi impone di parlare. E sia, lo dico: il bravissimo (cosi' siamo
pari :] ) Matteo Tricarico (2:335/704.11) ha fatto una *splendida* recensione
di TELEMATICUS nel numero 3 Marzo-Aprile di Neural!

Una migliore recensione non si sarebbe potuta fare. Beh, forse si:
coprendomi di porpora, con un bello scettro in mano, con qualche omino
adorante - magari preso in prestito dal berlusca - sarebbe andato anche
meglio. Ma la mia classe (quella del bravissimo - e mi sei in debito -
Matteo) e la mia modestia mi hanno consigliato la moderazione.

Il Matteao ad un certo punto - cito testualmente - dice addirittura
"bravissimo Renato Rolando". Bravissimo. Grazie, grazie. Troppo buono.

Oh, ma non siamo gli unici ad essere bravissimi poiche' anche il *bravissimo*
Costa2 mi dice che qualcosa su Wire e' stato scritto di altrettanto giusto e
profondo. Visto che lui non riesce a trovare Neural (l'indirizzo e' alla fine
di TELEM, altrimenti scrivete al Matteo) ed io il Wire, abbiamo optato per uno
scambio di riviste. Quindi vi diro' qualcosa appena saro' in possesso del
materiale (so che i critici/giornalisti operano all'opposto, ma io sono ancora
all'antica).

A proposito di professionisti che operano con scrupolo e lena! (chissa'
perche' mi e' balzata alla mente l'immagine tozza ma decisa di quel bestione
dello schiacciasassi che lavora sotto casa mia.)

Fido - a quanto mi risulta poiche' non ci bazzico troppo dentro - mi pare
un'attivita' hobbistica senza lucrosi fini (minuscolo). Beh, qualche die fa
ho cercato - collegandomi a varie BBS nazionali - un programma PD che il Verbo
(MC nella fattispecie) aveva decantato: un tal editor Aurora.

E dunque: tutte le BBS molto gentili e care a dare il file con i programmi
disponibili. Ma alla richiesta del file specifico ricevetti immancabilmente
un gentile messaggillo che mi esortava a mandargli la centomila,
cinquantamila, ...antamila per poter avere il filuzzo.

Un file PD o shareware in cui - ci giurerei - c'e' scritto che non bisogna
scialare la lira per appropriarsene.

Vabbuo' - mi son detto - vorra' dire che se i soldi li devo proprio dare
andro' a darli ad uno che si spaccia per professionista. Mica al primo
pischerlo che vuole farmi fesso. E cosi' ho telefonato a softline...

Comunque sembra che la giustizia italiana - sempre col solito tatto e
competenza, su questo non ci piove - finalmente si sia messa a far luce su
questi facili guadagni che cominciavano un po' ad offuscare lo spirito
hobbistico e fraterno della rete Fido.

Sono certo che tutto si risolvera' per il meglio. Come disse qualche stronzo
a caccia di indiani: "sparate nel mucchio. Dio poi distinguera' i buoni dai
cattivi". Eh si, devo imparare ancora molto in fatto di materia legislativa
italiana. Mio nonno me lo diceva sempre: "non istruirti troppo, che poi non
fai carriera".

Adesso chiaramente esagero, in Fido ci sono ancora degli uomini puri, e non
sto parlando di Vertigo, forse un po' del Carcillo... ma chi e' veramente
puro (oltre alle mie sorelle)? chi potrebbe essere eletto a paladino, strenuo
difensore dei valori di Fido?

Il grandissimo Enrico Franceschetti (2:335/212)! Beh, questo numero - se
posso permettermi - lo dedico umilmente a lui ed a tutti coloro che puo'
rappresentare. Spero sia cosa gradita.

Un altro puro - qui pero' nel nobile campo della programmazione - e' il
bravissimo Marco Minardi (2:332/403.32) (non me ne voglia il Piola, ma la
legge di mercato e' spietata! *:) ) che mi ha inviato un programma stupendo.
Tra l'altro mi ha pure registrato... sono veramente commosso!

Questa gemma altro non e' che un correttore ortografico per la lingua
italiana (e non solo, fa un sacco di altre utili cosette). E' "intelligente",
nel senso che riesce a trovare la radice della parola e dedurne se e'
declinata correttamente o no. Ottimo.

Comunque - e con questa taccio - ritenendo cosa estremamente deprecabile
farmi pagare per un hobby (gia' mi faccio pagare per il lavoro) ho deciso di
fare pubblicita' ai prodotti che - a mio insindacabile giudizio - riterro'
piu' meritevoli.

Dimenticavo. Aggiungo un file: ECATOMBE.TXT segnalato dal solito mitico
Enrico. Il file tra l'altro contiene i nomi delle BBS sotto sequestro. Non
e' quindi escluso che domani, assieme al latte, vi arrivi la GdF per un
accertamento.

Cosi' finalmente saprete cosa vuol dire "libera informazione".




RRE














############ LETTERE APERTE ###
### 2 ### AAVV ###
############ ###

Riassunto:
Alla lettera di Lirus avrei un bel discorsetto da fare. Ma la mia
autocensura comincia a esigere un tributo. Fategliela voi...

Il resto e' storia. *:)

------------------------------------------------------------------------------

Ciao ...

Sono un appassionato lettore di Telematicus ...fin dagli inizi ! Sono anche
un collaboratore ...ti ricordi dell'articolo rovente sul Televideo & C ?
[NdE: si, mi ricordo! Mi avevano citato per diffamazione. Io poi non ero
stato li' a dirtelo... *:)]

...bene bando alle ciance ....collaborando con il Gent.mo SysOp di Biolus BBS
(2:334/501 tel. 3911-4347690) ho allestito un'area dedicata ai files ricevuti
dal Telesoftware RAI: oltre a tutti i programmi e testi di varia natura
(romanzi e poesie) ho potuto inviare (grazie a un glorioso timer
autocostruito) tutte le pagine dell'utlim'ora del televideo, la versione
ridotta del giornale La Stampa e la versione 'telematica' del settimanale
avvenimenti.

Quegli illetterati che si collegano a Biolus non hanno fatto molto caso alla
faccenda, snobbando completamente le news/info e 'puppando' software aggratis.
Confido nel pubblico piu' culturale e letterario della tua rivista, per
diffondere un po' piu' di interesse tra la gente, in merito alla iniziativa.
[NdE: sei rovinato.]

Se tempo un mese dalla pubblicazione del mio messaggio (o equivalente
segnalazione sulla rivista) la richiesta dei files non cambiera'
significativamente, lascero' decadere la faccenda ...sorry :-( !

Byebye ...
Alex Lirus
334/400

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Italian Crackdown

E' estremamente importante che si faccia la maggior informazione possibile su
questo evento. Sto raccogliendo materiale, il numero di giugno (se uscira'
quello di Aprile) lo vorrei dedicare a interviste, considerazioni e commenti
sull'evento.

BISOGNA CREARE I PRESUPPOSTI CULTURALI PER EVITARE ALTRI INCRESCIOSI EPISODI
DI QUESTO TIPO.

Uno dei motivi percui questo e' successo e' che nessuno, giudice o
finanziere, conosce *veramente* quello che sta facendo, e usano il bazooka per
uccidere le mosche. E poi ci van di mezzo innocenti |-(. Telematicus puo'
*deve* fare qualcosa. Mi sto dando da fare.

Sarebbe cosa buona e giusta se ognuno dei *miti* (.mau., *tu*, quant'altri)
scrivesse le proprie riflessioni sull'accaduto, e proponesse qualche soluzione
per evitare (o limitare) i problemi in futuro. Preparati!

Stefano Costa
Internet: scosta@bix.com
Fido: Stefano Costa2 (2:331/306)

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

RR> Inoltre il Costa2 *esige* un tuo punto di vista sull'operato giudiziario
RR> nell'ambito FIDO.

Non ho molto da dire, se non il fatto che persino per la droga esiste il
concetto di "modica quantita`" e che un'operazione di polizia di quel genere
presupporrebbe una maggiore competenza informatica da parte delle forze
dell'ordine, il che significa che dopo avere fatto la legge lo Stato avrebbe
anche dovuto approntare dei corsi di aggiornamento per le GdF.

[NdE: bellissimo. Breve, e sintetico. Stupendo.]

ciao,

.mau.






############ ###
### 3 ### FidoCrack! ###
############ Franco Carcillo ###

Riassunto:

Alla redazione abbiamo sudato ben piu' di una dozzina di camicie per
avere uno straccio di pidocchioso articoletto dal mitico.

Ma ne e' valsa la pena: finalmente uno che la pensa - quasi - come
me. Appunto per questo si e' meritato nuovamente il primo posto. :)

Comunque - lo stordito - mi ha mandato il file col nome TEL36.txt.
Forse si e' perso qualche numero. Forse e' l'arterio che comincia a
galoppare sulle ali della vecchiaia...

Certo e' che non ci sono piu' i vecchietti di una volta. *:)


------------------------------------------------------------------------------

FidoCrack!

I fatti sono noti: dall'11 maggio anche l'Italia (giusto a distanza di 4 anni
dall'evento americano, come al solito arriviamo sempre...dopo) la telematica
amatoriale italiana ha vissuto la sua alba tragica. Decine di perquisizioni e
sequestri hanno scatenato paure, chiusure improvvise, allarmismi di massa.

Molti vi hanno poi visto una sorta di deliberato attacco alla liberta' di
comunicare o, piu' in generale, alla democrazia. Forse, e' stata, invece,
molto piu' semplicemente, una banale operazione di polizia che ha toccato
questo mondo di bbs a cui siamo tutti appassionatamente legati. Ed e' ovvio
che, colpiti nel cuore, la reazione non puo' che essere di estrema difesa: ma
occorre tornare ad una visione piu' obbiettiva e distaccata della realta'.
Andiamo con ordine.

L'indagine e' partita da una centrale di duplicazione. Quest'attivita' e' un
reato penale dal 1993: cio' implica che l'indagine del pm si muove non appena
questi e' informato dei fatti, a prescindere della presenza di querele o
denunce.

Si puo' discutere se sia corretto procedere a indagini a tappeto che
investono servizi che avevano il solo torto di essere presenti sulle agende
telematiche dei 'pirati'. Ora un conto e' essere indagati, un'altro essere
colpevoli.

Moltissimi dimostreranno di essere estranei a duplicazioni illegali e
soprattutto a presunte associazioni a delinquere (reato ben piu' grave...).
Il problema vero e' che prima di poter uscire da questa 'storia' si saranno
consumati anni e denari. Tempo fa un mio collega a cui avevano sottratto i
documenti (furto regolarmente denunciato) fu svegliato alle 4 di mattina con
un ordine di perquisizione: i suoi documenti erano stati rinvenuti in una
centrale di smistamento della droga.

Ebbene: nonostante la presenza della denuncia, la sua totale estraneita' ai
fatti e' stata riconosciuta dal giudice istruttore 8 mesi dopo. Nel pagare la
salata parcella al suo avvocato questi lo confortava dicendo: 'Sei stato
fortunato, se venivi arrestato quella mattina (sob!) uscivi adesso!'.

Ben magra consolazione!

Il vero problema dunque non e' tanto cercare di scoprire chissa' quali
intenzioni repressive alla liberta' di comunicazione ma tornare ad affermare
il diritto ad una giustizia certa nei tempi e nei modi!

Eppoi, siamo sinceri, ci crediamo davvero cosi' importanti? Siamo solo un
manipolo di pionieri, nulla piu': fare dietrologia e' molto piu' intrigante,
certo ma credete davvero che tale indagine avvesse fini nascosti? O invece
che non si sia associato servizio telematico con sistema illegale per la
diffusione di software...e basta? Siete sicuri che gli investigatori
sapessero dell'esistenza delle aree messaggi tecniche, ludiche, per il tempo
libero, ecc.. con le quali ci divertiamo tutti i giorni?

Beh, io francamente, penso che quest'indagine sia davvero qualcosa di
'burocratico e fiscale', una normale indagine giudiziaria e nulla piu'.

Quest'indagine ha comunque evidenziato in modo drammatico l'inesistenza di
una legislazione che tuteli davvero i diritti di chi vuole utilizzare le nuove
tecnologie della comunicazione: urge un quadro normativo di riferimento per i
sysop e per gli utenti. E' questa la mancanza che uccide la liberta' di
comunicazione perche' nel vuoto normativo tutto ed il contrario di tutto
diventa ammissibile.

Gia' nel 91, a Firenze, nel lamentare la 'vacatio legis' avevo precognizzato
come l'apparire di una semplice indagine giudiziaria avrebbe potuto portare,
oltre che ad accuse gravi, quali l'associazione a delinquere, un vero e
proprio scompiglio tra chi vuole divertirsi con un hobby fantastico e non con
una attivita' ritenuta ipoteticamente criminosa. Ecco dunque scatenarsi, come
effetto collaterale, una corsa alla chiusura di servizi telematici amatoriali,
reazione del tutto comprensibile, che produce di fatto una diminuizione delle
possibilita' di accesso a reti telematiche.

Se questa indagine avra' avuto come effetto quello di aver fatto davvero
maturare i servizi telematici italiani, unici veri diffusori nel nostro Paese
del nuovo modo di comunicare 'senza frontiere', verso la consapevolezza della
propria importanza, anche di veicolo sociale, perdendo quell'aura di 'covo di
pirati', tanto cara alla grande stampa, ecco che forse, qualcosa di positivo
avra' indotto.

Ben magra consolazione, purtroppo, per tutte quelle persone coinvolte in
questa indagine che potranno dimostrare, a spese loro, di essere estranee a
qualsiasi illecita attivita' di duplicazione illegale, ma di essere colpevoli
soltanto della presenza del proprio sistema sull'agenda 'telematica' di
qualche furfante.

In attesa che l'indagine prosegua il suo corso (che comunque si prevede
lungo, visto il numero di persone coinvolte), non resta altro che sperare che,
almeno, il nuovo Parlamento, possa trovare il giusto tempo per legiferare in
modo serio anche su questo piccolissimo, ma per noi vitale, campo della
comunicazione.

Se il giro di vite e' verso i centri di duplicazione illegale, ben venga;
guai se si riverberasse esclusivamente contro chi opera, da anni,
nell'affascinante e coinvolgente campo della comunicazione telematica, senza
reato alcuno. Allora saremmo tutti, davvero, meno liberi.



Franco Carcillo
2:334/1












############ ###
### 4 ### Questo disastro di finanza ###
############ Enrico Franceschetti ###

Riassunto:
A scanso di equivoci, il titolo e' mio. *:=)

* Forwarded from "CYBERPUNK"
[...]

La fonte e' [...] autorevole (un Sysop che nella vita fa il Procuratore della
Repubblica), ed il messaggio pone delle domande inquietanti...ma leggiamolo
assieme:

[NdE: "inquietanti" ! era da parecchio che non lo sentivo :)]

------------------------------------------------------------------------------

QUESTO DISASTRO DI FINANZA

Ciao a tutti.

Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a
molti amici e "colleghi" sysops di tante parti d'Italia.

Un provvedimento di un giudice pesarese, motivato dalla necessita' di
sgominare un traffico di software duplicato, ha dato la stura ad una serie di
azioni istruttorie e misure cautelari davvero notevole.

Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche
banali, come segreterie telefoniche o apparecchi autocostruiti) poste sotto
sequestro, di perquisizioni minutissime in appartamenti ed aziende, di sigilli
poste ad ambienti di casa. Insomma, un vero e proprio blitz organizzato
pensando di affrontare una organizzazione oliata e ben esperta nel crimine.

Ma cio' e' plausibile?

Quale professionista ed "operatore del diritto" rimango colpito dal modo con
cui questa serie di azioni sono state eseguite. Vengono di fatto inferti a
privati cittadini, senza l'esistenza di sostanziali elementi di prova a loro
carico, danni notevolissimi di carattere economico e morale.

Il blocco di un computer, la sua asportazione, l'impossibilita' di svolgere
le consuete attivita' lavorative ad esso legate, comportano un ingiusto danno
da sopportare, assolutamente sproporzionato sia agli elementi in possesso
degli inquirenti e sia al tipo di reato contestato (non si riesce ad
immaginare la portata delle azioni che, basandosi sul metro di quanto abbiamo
visto, dovrebbero venire attuate quando di mezzo vi sono organizzazioni
criminali ben piu' pericolose ed attive).

Per non parlare poi delle spese legali che dovranno essere affrontate da chi
ha ricevuto avvisi di garanzia, il 99% dei quali, ne sono certo, si
sgonfieranno come neve al sole; non prima pero' di aver tenuto in ambasce
famiglie intere e costretto le medesime a notevoli esborsi economici.

In sostanza, e denegando [NdE: esiste veramente! significa "negare
recisamente"] ogni principio giuridico esistente, occorre dimostrare di essere
innocenti... e sopportare in silenzio le conseguenze della propria "presunta
colpevolezza".

Ma non basta.

So che da tempo un'altra struttura pubblica di investigazione stava
preparando con accuratezza una indagine sulle Bbs pirata; da mesi, con
infiltrazioni, contatti, appostamenti, si stava raccogliendo il materiale
necessario per inchiodare i veri responsabili di questo traffico illecito alle
proprie responsabilita'.

Ora, l'intervento clamoroso di questo magistrato, lungi dall'aver colpito
veri "pirati" ha ottenuto l'unico effetto di terrorizzare decine di
onest'uomini e far scappare (distruggendo ogni materiale illegale) i
professionisti della copia i quali, messi in allarme da questo inutile
polverone, saranno ora molto piu' attenti e cauti nelle loro attivita'.

A chi giova tutto cio'?

La risposta e' di difficile individuazione. Certo, non puo' sfuggire la
grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima
preparazione tecnica denotata dalle varie "squadre" di finanzieri che si sono
mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare
piuttosto che cercare di comprendere cosa si trovavano davanti.

Ugualmente non puo' non notarsi come la telematica amatoriale in Italia sia
davvero strumento "potente" per la diffusione e la circolazione delle idee.
Forse come in nessuna altra parte del mondo in Italia le "reti" amatoriali
conservano uno spirito appunto "amatoriale" che le rende disponibili
facilmente ad una grande platea di utenti, strangolati invece dalle elevate
tariffe dei servizi pubblici (Videotel in testa).

Allo stato non sappiamo ancora quali sviluppi attenderci: speriamo solo di
non essere costretti ad ammettere che il paese che una volta era la culla del
diritto e' divenuto oggi soltanto un paese di indagati.




dott. proc. Enrico Franceschetti
Sysop on "Henry 8th"
61:395/1@Peacelink.fnt
2:335/212@Fidonet.org










############ ###
### 5 ### GAIA - parte VII ###
############ Marino Marinelli ###

Riassunto:
E dalle ceneri di Fido nascera'... iperFido. Ecco l'ultima
mirabolante puntata di un prototipo di rete di cui... non ci ho capito
un *\/* ! (sarebbe un cazzo) *:)

------------------------------------------------------------------------------

GAIA come organismo digitale

Rendere una net il piu' possibile autossuficiente, ed escludere la
possibilita' che esista controllo di uomini su uomini significa spostare le
funzioni di controllo lontano dalle persone.

Ma il bisogno di controllo rimane. A questo scopo possiamo equiparare una
rete in standard GAIA ad un animale digitale, autocosciente ed autosufficente.

Tra le capacita' di GAIA quella fondamentale e' la percezione di se'. Tutto
il lavoro che viene fatto sul re-routing e' il lavoro che assicura la
sopravvivenza di GAIA, e questo lavoro si basa tutto sulla correttezza delle
impressioni che GAIA ha di se'.


Struttura ecologica

Se pensiamo a GAIA come ad un organismo pluricellulare vediamo una societa'
composta da due classi di individui: An-Res e Pub-Res.

Le prime hanno la funzione di "impollinare" le seconde.

Credo la metafora sia sufficiente ad esplicarne la filosofia.



La Add-Res: DNA di GAIA


La Add-res e' un comportamento che qualsiasi Pub-Res puo' mettere in atto,
prima o poi. Si tratta di rispondere alle chiamate provenienti da nuovi nodi
che chiedono validazione ed attribuire loro un indirizzo valido, provvedendo
ad aggiornare il database.

Molto del suo ruolo e' stato ridimensionato dall'ingresso dell'algoritmo di
controllo topologico che impedisce a spezzoni della net di staccarsi.

La sua funzione di DNA puo' estendersi in varie direzioni: potrebbe prendere
decisioni automatiche di qualsiasi genere, se ci servissero.


Tempi e criteri di implementazione

Il discorso, una volta definito COSA vogliamo, non puo' che spostarsi sul
COME realizzarlo. E' evidente che tempi e risorse umane non sono infinite,
quindi occorrera' fissare con attenzione una lista di priorita' di
realizzazione che ci consenta di lavorare con calma e senza drammi.

Object-wrapper

Come si e' gia' detto la similarita' con le eredita' degli ambienti COBOL
rende interessante la soluzione Object-wrapper, ovvero la definizione della
SuperClass Resource, che ci permetta di virare, almeno formalmente, ad oggetti
l'intera Fido-Tech esistente.

Lo scopo di questo primo step sta tutto nel cambiare la forma del software
senza alterarne le funzionalita'.

A questo scopo occorre definire bene la struttura comune a qualsiasi
implementazione pratica di BBS o point attuale. Il tutto puo' ridursi ai
batch di struttura da chiamarsi tramite delle shell a sistema. La cosa
importante e' delineare un'interfaccia che si mantenga stabile nel tempo e
dietro a cui poter innestare le novita' senza traumi.

Linguaggio di sviluppo

A grande maggioranza e' stato scelto il C++, con indicazioni riguardo a GNU
come miglior compilatore ai fini della portabilita' del codice generato.

Modularita'

Gli step di realizzazione proponibili potrebbero essere:

1) Object-wrapper

2) Implementazione delle utilities di supporto quali PGP handler,
aree riservate per traffico Files e msgs di sistema.

3) Implementazione del traffico di aggiornamento dei database

4) Implementazione del rerouting

5) Implementazione della possibilita' di creare gruppi invisibili
(solo a rerouting certificato)

6) Implementazione della struttura ipertestuale

7) Implementazione dell'editor grafico

La modularita' e' stata strutturata in modo da garantirci il massimo di
sicurezza nelle fasi di lavoro.


Peter Paper
45:1917/2




############ ###
### 6 ### POLLICINO ###
############ Marco Bisioli ###

Riassunto:
Il grande Miozzo mi aveva annunciato la recensione di un mailer cabrio
per l'estate. Ed immancabilmente - mica come altri - voila':

Come ti avevo annunciato ... ecco l'articoletto sul mailer POLLICINO.

un grazie sentitissimo a Marco Bisioli. Quando vorra' portare
pollicino sotto OS/2 conti nel mio piu' sincero aiuto.

------------------------------------------------------------------------------


POLLICINO


Che cos'e' Pollicino
---------------------

Pollicino e' un mailer per point, ossia un programma che serve a prendere la
posta dal proprio boss, fare delle richieste di files o inviarne.

Pollicino e' nato dall'esigenza di avere un programma molto piccolo e
funzionale, che non avesse bisogno di hardware potente, che potesse usare un
protocollo bidirezionale per la posta e non necessitasse del fossil.

I mailer che avevo provato prima della nascita di Pollicino erano molto
grossi, poco amichevoli e molto macchinosi, pur essendo molto potenti. Mi
chiedevo se fosse possibile avere un programmino veloce ed efficiente per
scambiare la posta.

Ero affascinato dalla semplicita' di Terminate ma non mi piacevano le sue
dimensioni e le sue esigenze di memoria, mi piaceva molto il protocollo
bimodem usato da Portal of Power ma non mi piaceva l'idea di usare un
programma adatto ad una bbs per un semplice point, nessuno poi supportava il
mouse... insomma detto fatto mi sono messo al lavoro.

Dopo i primi tentativi miseramente falliti, Pollicino ha cominciato a
prendere forma. Adesso ha raggiunto una ottima stabilita' e delle efficienze
nel trasferimento uguali o superiori a quelle degli altri mailers.

A differenza di quasi tutti gli attuali mailer in circolazione, POLLICINO non
necessita di alcun fossil.

E' un programma molto amichevole, infatti tutte le operazioni si possono
eseguire sia col mouse che con la tastiera e quelle piu' importanti sono tutte
visibili a video, inoltre la configurazione e' semplicissima.

Tutte le opzioni poi, sono nate dalle mie esigenze e da quelle dei miei
amici/utenti quindi sono state pensate in funzione di chi usa il programma e
non, come tante volte accade, perche' "bisogna fare cosi'"!

I protocolli supportati sono il classico ZedZap,Zmodem e Bimodem utilizzabile
se il nodo chiamato usa Portal of Power.

Tutto questo con un programma di una sessantina di kB, adattissimo quindi ad
essere installato anche su un portatile o su una macchina poco potente.

Data la sua semplicita' e' adattissimo per chi e' alle prima armi con il
point e data la sua snellezza e' ottimo per fare tutto piu' velocemente.

Ad esempio se per una sessione non si vuole utilizzare il protocollo
bidirezionale basta cliccare un bottone a video per disabilitarlo (cosa che
con gli altri mailer richiede la modifica della configurazione), se invece lo
si vuole disabilitare per sempre basta modificare il file di configurazione.

Il file di configurazione e' molto simile a quello di binkley (al limite per
provare Pollicino la prima volta si puo' usare un .cfg di binkley) quindi non
ci sono grossi problemi a passare da altri mailer a Pollicino, ed inoltre dato
il poco spazio che occupa, lo si puo' anche tenere come supporto a mailer piu'
sofisticati (anche se spesso non li si usa piu' :-) )

Come ho detto in precedenza, Pollicino e' nato come mailer, pero' dalla
versione 0.29 e' possibile anche utilizzarlo come un normale programma di
comunicazione. Non vorrei apparire ripetitivo pero' mi preme molto far notare
che il tutto consta di circa una sessantina di KB e non necessita del fossil
driver per funzionare dato che incorpora tutte le funzioni per gestire le
seriali (anche quelle bufferizzate).


progetti per il futuro
----------------------

Compatibilmente con il tempo a disposizione, il futuro dovrebbe portare
pollicino a girare sotto Windows e OS/2(?). [NdE: sarebbe *meraviglioso*
sotto OS/2!!]


Beta Testers
------------

Preziosa e' stata la collaborazione fornita dai vari amici che con i loro
suggerimenti e con le loro prove hanno contribuito a rendere Pollicino quello
che oggi e', cioe' un mailer di tutto rispetto che non ha niente da invidiare
ai piu' potenti e piu' noti mailer.

I beta testers che hanno e che continuano nella loro fase di segnalazione e
di controllo di tutte le varie versioni che vengono realizzate sono alcuni dei
point del 2:333/511, qui di seguito ne elenco i numeri ed i nomi.


2:333/511.333 Alessandro Cella
2:333/511.40 Francesco Pittoni
2:333/511.20000 Herve Miozzo
2:333/511.50 Lorenzo Degano
2:333/511.100 Federico Ragnelli
2:333/511.30 Paolo Cecutto
2:333/511.800 Massimo Casal


prezioso e' stato anche l'aiuto di altri utenti registrati:


2:333/316.19 Roberto Zanolli
2:333/111.8 Ivo Ruaro
2:334/110.1 Andrea Rodolico


e molti altri...



Conclusioni
-----------

Ecco! in sunto questo e' pollicino, ho descritto le sue caratteristiche piu'
importanti e quelle che sono le ambizioni per il futuro, direi che non mi
resta altro che dirvi di provarlo, POLLICINO lo trovate sempre disponibile in
FileRequest sul 2:333/511 con la magic POLLICINO, cosi' sarete sicuri di
ricevere sempre l'ultimissima versione del programma.

Un ringraziamento a tutti coloro che attualmente si sono registrati e che mi
hanno dato stimolo per continuare nello sviluppo, ai miei BetaTesters ed alla
redazione di Telematicus.
[NdE: la redazione ringrazia sentitamente commossa.]





Marco Bisioli
2:333/511.80@Fidonet.Org


Herve Miozzo
2:333/511.20000





############ ###
### 7 ### IL GERGO HACKER - PARTE 35 ###
############ Eric S. Raymond & .mau. ###

Riassunto:
sssssssSSSSSSSSSSssssssSSsssSSiamo giunti alla SSSssssssSSSSSsSSSsss

P.S. qui volesse puo' trovare il dizionario completo stampato uor uora
in engleterra. E' aggiornato. Ma non come il nostro. *:]

------------------------------------------------------------------------------

{= S =}

<sacred> [sacro] agg. Riservato per l'uso esclusivo di qualcosa (una
estensione metaforica del significato standard). "Il registro 7 e` sacro per
l'handler degli interrupt". Spesso significa che ognuno puo` guardare
l'oggetto sacro, ma pasticciarci puo` mandare all'aria cio` per cui esso e`
sacro. Esempio: Il commento di cui sopra, se appare in un programma, sarebbe
interpretato da un hacker come il significare che una parte del programma,
l'"handler degli interrupt", usa il registro 7, e se una qualunque altra parte
del programma ne cambia il contenuto sono sicure delle conseguenze nefaste.

<sagan> [dalla serie televisiva di Carl Sagan's sulla PBS, pensate a
"Miliardi e miliardi"] s. Una grande quantita` di qualunque cosa. "C'e` un s.
di modi diversi per pastrocchiare EMACS". "Il governo USA spende dei s. per
l'hardware militare".

<SAIL> s. I Laboratori di Intelligenza Artificiale della Stanford
University. Un luogo importante per il primo sviluppo del LISP; insieme ai
laboratori AI dell'MIT, alla CMU e alla comunita` UNIX, una delle maggiori
fonti delle tradizioni culturali hacker. Le macchine al SAIL sono state
dismesse alla fine di maggio 1990, poco dopo che il cluster di macchine ITS ai
laboratori AI del MIT fu anch'esso dismesso.

<salescritter> /sayls'kri-tr/ [critter e` voce gergale per "creature"; una
buona traduzione italiana e` "marchettaro"] s. Hackerismo peggiorativo per un
venditore di calcolatori. C'e` la seguente battuta:

D. Qual e` la differenza tra un venditore di auto usate e un
venditore di calcolatori?
R. Il venditore di auto usate sa di mentire.

Questo riflette la credenza diffusa tra gli hacker che i s. sono
autoselezionati per stupidita` (d'altronde, se avessero del cervello e
l'inclinazione di usarlo sarebbero a fare piu` soldi a programmare). Il
termine "salesthing" e` pure comune. Confr. <marketroid>, <suit>.

<salt mines> [miniere di sale] s. Stanzoni che contengono una quantita` di
programmatori che lavorano a lungo su progetti scalcagnati, con qualche
speranza di vedere la fine del tunnel in <N> anni. Notabili per l'assenza di
luce del sole. Confr. <playpen>.

<sandbender> [IBM: piegasabbia] s. Una persona che ha a che fare con la
litografia sul silicio e il disegno fisico dei chip. Confr. <ironmonger>,
<polygon pusher>.

<say> v. In alcun contesti, scrivere al terminale. "Per listare in maniera
verbosa una directory, devi dire `ls -l'". Tende a implicare un comando
terminato da un return (una `frase'). Un calcolatore puo` anche `dire' delle
cose senza un sintetizzatore, scrivendole a video in risposta ai vostri
comandi. Gli hacker trovano strano che questo uso confonda l'altra gente.

<SCIENCE-FICTION FANDOM> s. Un'altra sottocultura a base volontaria che ha
un'amplissima sovrapposizione con l'hackerismo; molti hacker leggono
avidamente fantascienza e/o fantasy, e molti vanno alle "cons" (i raduni -
`conventions' - di SF), o sono coinvolti in attivita` connesse al mondo fan,
come la Societa` per l'Anacronismo Creativo. Alcuni termini gergali hacker si
sono originati nel fandom fantascientifico: vedi <defenestration>,
<great-wall>, <cyberpunk>, <h infix>, <ha ha only serious>, <IMHO>, <mundane>,
<neep-neep>, <Real Soon Now>. Inoltre, i termini del jargon <cowboy>,
<cyberspace>, <de-rez>, <go flatline>, <ice>, <virus>, <wetware>, <wirehead> e
<worm> si sono originati direttamente nella fantascienza.

<scratch> [da "scratchpad", taccuino] agg. Un dispositivo o meccanismo di
registrazione attaccato a una macchina per ragioni di test o uso temporaneo;
uno su cui ci si puo` scribacchiare (v. <scribble>) senza pericolo. Di
solito nelle forme combinate "memoria s.", "disco s.", "nastro s.", "Unita`
s.". Vedi "scratch monkey>.

<scratch monkey> s. Come in, "Prima di testare o riconfigurare, installa
sempre una s.m."; un proverbio usato per ricordare di fare attenzione quando
si lavora con dati o dispositivi che non si possono recuperare. Usato in
memoria di Mabel, la Scimmia Nuotatrice Prodigio che mori` quando un venditore
di calcolatori resetto` una macchina che stava regolando la mistura di gas che
la scimmia stava respirando. Vedi l'Appendice A.

<screw> [MIT: lett. avvitare, ma tipicamente ha il significato di
'chiavare'] s. Un piantamento (v. <lose>), di solito nel software. Usato
specialmente per un errato funzionamento visibile dall'utente e causato da un
baco o una <misfeature>.

<screwage> /scroo'@j/ s. Come <lossage> ma indica che il mancato
funzionamento e` dovuto al progetto malfatto piuttosto che a una semplice
inadequatezza o un banale baco.

<scribble> [scribacchiare] s. Modificare una struttura dati in un maniera
casuale e senza intenzione distruttiva. "Bletch! Il compattatore del disco
lanciato da qualcuno e` impazzito e ha s. sulla tabella degli inodi". "Stava
funzionando bene, finche` una delle routine di allocazione e` andata a s.
sulla memoria bassa". Sin. di <trash>; confr. <mung>, che indica
un'intenzionalita` un po' maggiore, e <mangle>, che e` piu` violento e
terminale.

<SCSI> s. La Small Computer System Interface [Interfaccia per piccoli
sistemi di calcolatori] e` un interfaccia a livello di sistema tra un computer
e dei device intelligenti. Le forme di pronuncia notate nella letteratura
sono "sexy" (/sek'see/) e "scuzzy" (/skuhz'zee/) che e` quella che ormai e`
predominante (anche in Italia.. "scasi"), per la rabbia dei progettisti e dei
venditori.

<search-and-destroy mode> [Modo cerca e distruggi] s. Hackerismo per la
possibilita` di "cerca e sostituisci" in un editor, cosiddetta perche` una
pattern di confronto scelta incautamente puo` causare un danno <infinite>.

<second-system effect> s. Progettando il successore a un sistema
relativamente compatto, elegante e con successo, c'e` una tendenza a diventare
grandiosi e perpetrare una mostruosita` <elephantine> stracarica di feature.
Il termine e` stato per primo usato da Fred Brooks nel suo classico libro "The
Mythical Man-Month", e descrive il salto da un insieme di programmi di
monitoraggio semplici, carini e che funzionavano sui modelli della serie IBM
70xx all'OS/360 nella serie 360.

<segmentation fault (o violation)> s. [UNIX] 1. Errore in cui un programma
che sta girando tenta di accedere a una zona di memoria che non ha allocato, e
fa un <core dump> con un errore di violazione di un segmento. 2. Perdere una
linea di pensiero o di ragionamenti. Detto anche come esclamazione quando ci
si accorge di essere ubriachi.

<self-reference> [autoreferenza] s. Vedi <self-reference>.

<selvage> /selv'@j/ [da sewing, cucire] s. Vedi <chad> (sign. #1).

<semi> /se'mee/ 1. s. Abbreviazione di "semicolon" [punto e virgola], nel
linguaggio parlato. "I comandi di <grind> sono prefissati da semi-semi-star"
significa che il prefisso e` ";;*", non 1/4 asterisco. 2. Prefisso di parole
tipo "immediatamente", come qualificatore: quasi. "Quando ripartira` il
sistema?" "Semi-immediatamente". (Cioe`, magari tra un'ora). "Abbiamo
considerato semi-seriamente la possibilita`". Vedi anche <infinite>.

<server> s. Un tipo di <daemon> che da` un servizio al richiedente, che
spesso gira su un calcolatore diverso da quello dove gira il server. Termine
particolarmente comune sull'Internet, che e` piena di "name servers" "domain
servers" "news servers" "finger servers" et similia.

<SEX> [Sun User's Group & altrove] s. 1. Software EXchange [Scambio di
software]. Tecnica inventata dalle alghe verde-azzurre centinaia di milioni
di anni orsono per accelerare la loro evoluzione, che era stata fino ad allora
terribilmente lenta. Oggi i SEX party sono popolari tra hacker e altri. 2.
Il mnemonico piuttosto freudiano usato spesso per Sign Extend, un'istruzione
macchina trovata in molte architetture. E` interessante notare che l'Intel
8048 (il microcontrollore usato nelle tastiere dei PC) non ha il normale SEX
ma ha le istruzioni di or e and logico ORL e ANL.

<shareware> s. <freeware> per cui l'autore richiede un pagamento, di solito
nei file di documentazione che accompagnano il programma, o in un annuncio
fatto dal software stesso. Un tale pagamento puo` o non puo` fornire supporto
e funzionalita` aggiuntive. Vedi <guiltware>, <crippleware>.

<shelfware> [scaffalware] s. Software acquistato per un ghiribizzo (da un
utente indviduale) o in accordo a una policy (da un'azienda o dal governo), ma
che non e` necessario per ogni particolare uso, e che quindi finisce su
qualche scaffale.

<shell> [UNIX, ora usato dappertutto] s. 1. L'interprete di comandi usato
per passare i comandi a un sistema operativo. 2. In genere, un programma di
interfaccia per mediare l'accesso a una risorsa speciale o a un <server> per
comodita`, efficienza o ragioni di sicurezza: per tale significato, l'uso e`
di solito "una shell intorno" a qualcosa. Questo tipo di programma e` anche
detto un "wrapper" (involucro).

<shell out> [UNIX] s. 1. Far partire una sottoshell interattiva da un
programma come un mailer o un editor. "Bang foo fa partire foo in una
<subshell>, mentre bang da solo s.o.". 2. Tirare fuori dei soldi per pagare
qualcosa. "Per avere l'upgrade delle Norton, devo s.o. centomila lire".

<shift left (o right) logical> [da vari codici assembler] v. Spostarsi
sulla sinistra (destra). Togliersi dai piedi. Uso: spesso senza il
"logical", o come "left shift" invece che "shift left". A volte udito come
LSH (lish), dall'istruzione del PDP-10.

<shitogram> /shit'oh-gram/ s. Un messaggio email *davvero* cattivo. Confr.
<nastygram>, <flame>.

<sig block> /sig blok/ [UNIX; spesso scritto ".sig"] s. Abbreviazione per
"signature" [firma], usato specificatamente per riferirsi al blocco di firma
che molti programmi UNIX per spedire posta e news permettono di appendere
automaticamente ai messaggi uscenti. La composizione dei sig puo` diventare
una forma d'arte, comprendente un logo ASCII o una scelta di frasi buffe (vedi
<sig quote>); ma molti considerano delle grandi sig uno spreco di <bandwidth>,
ed e` stato osservato che la dimensione del s.b. della gente e` di solito
inversamente proporzionale alla longevita` e livello di prestigio nella rete.

<sig quote> /sig kwoht/ [USENET] s. Una massima, citazione, proverbio,
battuta o slogan inclusa nel <sig block> di qualcuno e che dovrebbe indicare
le vedute filosofiche o culturali, o il senso dell'umorismo di chi l'ha
scelto. "*Deve* essere un Democratico - ha postato un s.q. tratto da Dan
Quayle."

<silicon> [silicio] s. Hardware, spec. circuiti integrati o personal
computer (confr. <iron>). In contrasto a software.

<silo> s. Il buffer FIFO di caratteri in una scheda RS-232. Chiamata cosi`
dalla terminologia DEC usata sulle schede DH e DZ per i VAX e i PDP-11.

<Silver Book> s. L'infame `Pascal User Manual and Report' di Jensen &
Wirth's infamous, cosiddetto a causa della copertina argentata della seconda
edizione Springer-Verlag del 1978 che ebbe un'ampia diffusione (ISBN
0-387-90144-2). Vedi <Red Book>, <Green Book>, <Blue Book>, <White Book>,
<Purple Book>, <Orange Book>, <Pink-Shirt Book>, <Dragon Book>, <Aluminum
Book>

<sitename> [UNIX/Internet] s. Il nome elettronico univoco di un
calcolatore, usato per identificarlo nella posta UUCP, USENET o altre forme di
scambio di informazione elettronica. L'interesse folcloristico dei s. sta
nella creativita` e umorismo che spesso mostrano. Interpretare un s. non e`
tanto diverso dall'interpretare una di quelle targhe personalizzate; bisogna
spacchettare il nome mentalmente, considerando il fatto che non si hanno
maiuscole e minuscole, non si possono usare spazi e la lunghezza totale e`
limitata. La tradizione hacker depreca i nomi noiosi e "istituzionali"
rispetto ai conii scherzosi, umoristici e furbi (tranne per il gateway
pubblico ufficiale, per cui e` considerato appropriato usare il nome
dell'organizzazione o un suo acronimo). Riferimenti mitologici, personaggi
dei fumetti, nomi di animali e allusioni alla SF o alla fantast sono
probabilmente (all'incirca in quest'ordine) le sorgenti piu` popolari per i
sitenames. [Beh, io ho animals, beatles, chicago, doors, eagles e il server
che si chiama rock... - .mau.] Vedi anche <network address>.



tradotto da .mau.
Fidonet: 2:334/100.5
2:332/407.909
Internet: mau@beatles.cselt.stet.it








############ ###
### 8 ### Scompatta TELEM in 4dos ###
############ Marco d'Itri ###

Riassunto:
Marco l'aureo mi aveva promesso un programmillo sotto 4DOS che
scompattasse e leggesse automaticamente i file di TELEM.

Spero di convincere il nostro ad impararci un po' di questo 4dos...

Ecco che l'articolo promesso. Il numero di maggio va' considerato non
uscito? Se si spero che salterai un numero nella numerazione dai file. Per
usi futuri!

Qualcosa mi fa pensare che questa rete a pagamento - Fido -
non sia molto affidabile. Vedro' di provvedere al piu' presto. Il num-
ber e' regolarmente (in ritardo) uscito.


------------------------------------------------------------------------------


Ecco qui un .btm (il formato .bat esteso usato da 4dos) che si preoccupa di
scompattare e leggere automaticamente i telematicus contenuti in un archivio
compresso:

-8<---------

:l
cls
drawbox 10 5 13 74 1 red on black zoom
scrput 10 7 bri yellow on black Telematicus !
scrput 10 55 bri yellow on black %_DATE, %_TIME
scrput 11 7 bri yel on bla Digita il numero che vuoi leggere, invio per uscire
scrput 12 7 bri white on black Numero: ___
screen 12 15
input %%n
IF "%n"=="" goto end
set num=%@SUBSTR[%n,0,3]
IF %num lt 10 set num=0%num
IF %num lt 100 set num=0%num
screen 14 1
rem arj e telem.arj %temp telem%num.txt
uc e telem.uc2 telem%num.txt #%temp
IFF exist %temp%telem%num.txt THEN
%pager% %temp%telem%num.txt
del %temp%telem%num.txt
ELSE
cls
drawbox 9 5 12 74 1 red on black zoom
scrput 9 7 bri yel on black Errore durante la decompattazione !
scrput 10 7 bri white on black E' possibile che il file non sia presente in
archivio.
scrput 11 7 bri white on black Premi un tasto per continuare...
pause>nul
ENDIFF
goto l
:end
unset /q n num

-8<---------


Attenzione ad alcune cose:


- nella variabile %pager tengo il comando per il mio file viewer preferito.
In mancanza di meglio potete usare anche list di 4dos, comunque vi ricordo
che a suo tempo .mau. aveva pubblicato il sorgente in C di un lettore
pseudo intelligente che sfruttava l'impaginazione della rivista per trovare
automaticamente l'inizio degli articoli. [NdE: era in sandard ANSI C e
l'avevo compilato sotto Amiga. Passato al WC-DOS l'ho perso. :( Vedro' di
recuperarlo al piu' presto.]


- se non usate l'ultra compressor II (e fate male !) allora usate la riga con
il comando per ARJ. Se non usate nemmeno arj, allora passate subito a un
compattatore piu' serio come i sopracitati !


- %temp puo' essere settata o no, comunque e' meglio che punti a qualcosa di
veloce per massimizzare le prestazioni.


Se quest'articolo su 4dos vi e' piaciuto, e ne volete degli altri (o non
conoscete 4dos e volete saperne di piu') allora matrixatemi, perche' ho ancora
diverse cose interessanti, tra cui un menu pop-up e uno screen saver, fatti
completamente con 4dos.


Sono molto apprezzati forward (al 2:332/206.10) di .btm autoprodotti oppure
provenienti dalla 4dos.ita (che dalle mie parti non arriva).



Ciao,


Marco
2:332/206.10










############ Un network al mese o quasi: ###
### 9 ### Varie - parte VII ###
############ Stefano Costa2 ###

Riassunto:
Spero che il Costa2 non se ne voglia se - per una volta - mi sono
trovato a relegare le sue *vitali* news al punto 9 anziche' al 3.

Faro' ammenda la prox volta (giurin giuretto!)

------------------------------------------------------------------------------

Innanzitutto, come da Telematicus 38, il gate Fido-Internet e' cambiato,
quindi cambia l'indirizzo del gate (il resto rimane uguale).
Secondo, ecco le righe da cambiare/aggiungere riferite alla quarta ed
ultima parte di internet. Ho ricevuto parecchie news!

OLD
Solo mail. Potete scaricare i file con un mail server offline.
Sono pure depositati alcuni archivi di alcuni digest di newsgroups USENET.
NEW
Mail, FTP e TELNET. Potete scaricare sia la posta in locale di MC-Link sia
i newsgroups USENET suppotarti con un offline mail reader. Sono pure
depositati alcuni archivi di alcuni digest di newsgroups USENET.

OLD
Il piu' grande network nostrano.
NEW
La piu' nota BBS nostrana.

OLD
capacita' di fare FTP,GOPHER e TELNET. La NUA di Agora' e' 26500016.
Agora' e' pure accessibile con collegamento diretto al 06-6832366 e
06-6892828, V.32bis. Al logon per avere l'help battere '?'.
NEW
capacita' di fare FTP,GOPHER e TELNET. La NUA di Agora' e' 26430303.
Agora' e' pure accessibile con collegamento diretto al 06-69920412 (10
linee ricerca automatica,2400 MNP 5) e 06-6990532 (10 linee ricerca
automatica, 9600 MNP5 V42 V42bis HST). Al logon per avere l'help battere
'?'.




----------------------DA AGGIUNGERE DOPO MC-LINK----------------------

GALACTICA

Una delle piu' grandi BBS di Milano. Ha recentemente affittato i servizi
Internet da IUNET.

Servizi offerti:

Mail, FTP, TELNET e newsgroups USENET (newsfeed quasi completo).

Sia la posta generata internamente che i newsgroups USENET possono essere
letti con un offline mail reader QWK-compliant.

Costo:

Lire 150000 annue + IVA 19%.

Numeri di accesso: 02-29006058 - 12 linee r.a. 2400 MNP5
02-29006091 - 12 linee r.a. 14.400 V32bis MNP5

OBJECTOMANIA BBS

Una BBS EuroNET (da poco allacciata a Fido, la prima a sancire la pace fra i
due net) ha pure un newsfeed internet, anch'essa con offline mail reader
compatibile con quello preesistente della BBS, con software autoprodotto dal
sysop (Davide Achilli).

TITANIC

Una BBS che da' accesso anche ad Internet.
E' anche allacciata a Fido (2:331/315).

Servizi offerti:

Mail e newsgroups. Fra qualche tempo FTP e TELNET.

Costo:

Lire 3600/ora. Se si raggiunge Titanic con ITAPAC Easy Way c'e un
sovrapprezzo di L. 2400/ora (circa). Il credito e' prepagato, vale a dire
che l'utente versa una somma e da questa viene detratto l'importo a scalare
(come Agora'). E' possibile fare abbonamenti mensili, trimestrali,
semestrali ed annuali.

Accesso in commutata:

0382-529121 V32bis V42bis Zyxel 19200
0382-529122 V32bis V42bis Zyxel 19200
NUA 23829033

0382-528074 (FAX)




Stefano Costa
Internet: scosta@bix.com
Fido: Stefano Costa2 (2:331/306)







############ NOTIZIE FIDONET REGION 33 ###
### 10 ### NEWS ###
############ AAVV ###

*** NET 331 ***

NESSUNA NUOVA PERVENUTA

*** NET 332 ***

RR> Hello carissimo!

Addirittura. Sniff, mi commuovi....

RR> allora sei stato tu a mettere nell'orecchio del magistrato la
RR> pulce su FIDO?

Se FIDO e` un cane le pulci verranno da li`, no?
[NdE: geniale!!]

Purtroppo non ho una fotografia esatta della situazione. Comunque ben
sappiamo che l'inchiesta e` partita da Pesaro, in territorio del 332, e che
molti nodi sono del net. Senza togliere nulla a tutti gli "avvisati" che non
conosco personalmente, mi ha molto sorpreso il fatto che siano finiti nelle
"grinfie" della giustizia persone come Mure` e Sinigaglia, che conosco e sulla
cui onesta` non ho alcun dubbio. Cio` avvalora la tesi che gli elementi in
mano al magistrato al momento del sequestro fossero molto scarsi.

Sul versante tecnico il 332 e` stato "decapitato", con l' NC e il backbone
nazionale bloccati. In circa una settimana e` ripartito tutto, grazie al
lavoro di Marcello Ardini (NEC) e Mario Battacchi (che gestisce l' altro
backbone del net).

Qualche patimento in piu` per l' hub 200 (la Liguria) il cui HC si e` preso
paura e non solo ha chiuso baracca e burattini, ma ha addirittura venduto il
computer!

Inutile dire che un simile comportamento e` deprecabile: in primo luogo
perche' mai come adesso bisogna essere uniti fra di noi, e portare avanti con
coraggio il nostro hobby; in secondo luogo perche' cio` puo` far nascere il
sospetto che si stia cercando di nascondere qualcosa; in terzo luogo perche'
e` inutile, se e` vero che e` stato sequestrato il materiale informatico a un
sysop che aveva chiuso il BBS da otto mesi....


Ciao Ciao! ___
/ _
<___/ iovanni
2:332/114.2

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

OsseCui Renato!
[NdE: OsseCui]

Come si dice: "Nessuna nuova, buona nuova".
Il fatto e' che, stavolta, di nuove ce ne sono fin troppe. :-(((

Riporto il segmento relativo al 332 della lista di nodi down "ufficiale", o
comunque piu' attendibile delle altre [NdE: 30 May 94 23:41:28] :

Samuele Landi 2:332/115 sequestrato tutto
Max Morando (HC 200) 2:332/200-212 down, ha venduto tutto
Massimo Berni (HC 300) 2:332/300-301-303 sequestrato tutto
Alberto Tommasoli 2:332/306 ?
Riccardo Pizzi 2:332/307 sequestrato tutto
Alessandro Trebbi 2:332/313 ?
Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (no bbs)
Fabrizio Carloni 2:332/316 sequestrato tutto
Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio
Alessandro Benvenuti (HC 400) 2:332/400-419 sequestrato tutto
Paolo Sinigaglia (BB Naz) 2:332/2-407-417-427 sequestrato tutto
Marcello Ardini (NEC) 2:332/418 sequestrato tutto
Mario Mure' (NC) 2:332/505 sequestrato tutto
Marco Venturini Autieri 2:332/617 sequestrato tutto
Riccardo Iacobucci 2:332/618 sequestrato tutto

Ai quali va aggiunto Massimo Pezone (332/415-425, ISN BB 332), che ha chiuso
definitivamente causa trasloco.

Un piccolo segno di speranza: l'entrata nell'HUB 400 di un nuovo nodo: Ice &
Radio, 332/434, SysOp Stefano Fazzioli. [NdE: grande!! questo si che ha le
** !!]

Buon ultimo il mio cambio di indirizzo: da 415.1 a 403.74.
[NdE: quando la nave affonda i topi... :)]

Amen.

|'!Chao!_
|__ OrsO/
/
2:332/403.74

*** NET 333 ***

NESSUNA NUOVA PERVENUTA

*** NET 334 ***

NESSUNA NUOVA PERVENUTA

*** NET 335 ***

RR> in pratica mi servirebbero:
RR> - riassunto puntate

Premetto che il mio punto di vista e' fornito da un'ottica "locale"; solo
Giancarlo Cairella e la sua amica preziosa Syra Rocchi potrebbero darci un
efficace sguardo d'insieme sulla situazione nazionale. [NdE: il "buon"
Cairella si trincera dietro un ostinato mutismo. Quanto alla ninfa di cui
parli non ho avuto la capacita' di contattarla :(]

Per quanto riguarda il mio net, e' storia nota che nella giornata dell'11
maggio scorso alcuni sysops sono stati "visitati" da squadre della Guardia di
Finanza che agivano su mandato del PM di Pesaro.

Ad oggi risulta la seguente situazione [NdE: 03 Jun 94 16:27:28] :

Andrea Contini 2:335/428 sequestrato tutto
Alberto Marcedone 2:335/503 convocato dai CC
Michele Scopelliti 2:335/512 sequestrato tutto
Giuseppe Giardina 2:335/713 sequestrato tutto

Le indagini avviate dalla Procura di Pesaro, tese ad individuare ed
assicurare alla giustizia un gruppo molto organizzato di pirati del software,
hanno colpito in un primo momento in maniera apparentemente generica, per poi,
per quanto si sa, "stringere" meglio sull'obiettivo.

E' evidente che i sysops colpiti dalle perquisizioni, dai sequestri e dagli
avvisi di garanzia, saranno in ogni caso gravemente danneggiati dagli eventi
che abbiamo vissuto; anche quando vedranno riconosciuta la loro innocenza
avranno infatti dovuto sborsare milioni per pagare i propri legali ed avranno
dovuto sopportare lo spossessamento di apparecchiature elettroniche di valore.
Noi tutti abbiamo fiducia nella magistratura e siamo lieti del suo intervento
teso ad eliminare comportamenti illeciti; incappare pero' in una disavventura
del genere e' senz'altro una esperienza difficile.

RR> - cosa succede ora

Ora si entra nella fase dei riscontri, delle verifiche e delle azioni piu'
puramente legali.

Spettera' al magistrato inquirente esaminare l'enorme massa del materiale
sequestrato per tentare di verificare il proprio assunto (che, cioe', sussiste
una associazione a delinquere al fine di duplicare e diffondere illecitamente
software copyright), cosi' come spettera' ai difensori dei vari indagati
ottenere, in un primo momento (con istante di dissequestro e ricorsi ai

  
Tribunali del riesame) la restituzione di quanto sequestrato, e poi il pieno
proscioglimento in istruttoria dei propri clienti.

E' evidente che questa fase sara' lunga: non prevedo sviluppi eclatanti prima
di un anno, almeno.

Si riuscira' probabilmente (in tal senso si e' pronunciato il Pm Savoldelli
Pedrocchi) ad ottenere la disponibilita' di una parte dell'hardware prelevato,
ma di certo occorrera' tempo per completare tutte le indagini. Risulta anche
noto che altre Procure sono state interessante della questione; c'e' quindi da
attendersi sviluppi ed altre azioni investigative.

RR> - tue considerazioni personali.

Eh! Mi chiedi di dire molto.. forse troppo ;]
Considerazioni ne ho fatte, come credo un po' tutti.

Esse sono essenzialmente di due tipi: la prima riguarda il fatto specifico e
la seconda la rete Fidonet in Italia.

Sul primo punto viene spontaneo considerare che la duplicazione del software,
nel nostro paese, ha storia antica. Da sempre siamo stati in vetta alle
classifiche dei "diskjockey" piu' attivi del mondo, tant'e' che moltissime
software houses pongono protezioni software solo nelle versioni italiane.

Era quindi prevedibile che con l'avvento delle nuove norme relative al
diritto di autore (non ci si confonda con la legge n.547 del dicembre 1993
relativa alla difesa delle banche dati), inserite a completamento della
preesistente disciplina che riguardava tutte le opere d'ingegno, prima o poi
qualche magistrato avrebbe sentito la giusta necessita' di porre un limite
alle attivita' illecite di copia.

Come sempre accade in questi casi, quando ci si accinge ad affondare il
bisturi per la prima volta in un "corpo" che non si conosce, si corre il
rischio di sfiorare chi non ha nulla da rimproverarsi; in questo senso,
quindi, non ci sarebbe da lamentar nulla, nonostante l'indubbia spiacevolezza
dell'accaduto.

Quello che lascia davvero meravigliati, e', invece, la scarsa conoscenza
tecnica dimostrata dalle squadre inviate sui luoghi per eseguire le
perquisizioni; questo aspetto della vicenda non puo' non suscitare grandi
perplessita', visto che la competenza professionale degli organi inquirenti e'
condizione essenziale per una corretta amministrazione della giustizia.
Infatti e' stata spesso la manchevole cognizione di causa a creare difficolta'
ed inconvenienti.

Per quanto riguarda il secondo punto, invece, le considerazioni ineriscono la
rete nel suo complesso; rete, e' bene ripeterlo, che non e' stata colpita in
se' dai provvedimenti giudiziari, ma che comunque viene coinvolta quantomeno
dal punto di vista "dell'immagine".

Molti sysops stanno oggi riflettendo sullo stato organizzativo della Fido; ci
si chiede come appartenere ad una struttura incapace di controllare
efficacemente i comportamenti dei propri affiliati.

Fra chi sostiene che la Fido sia un'associazione di fatto e chi ritiene che
occorra una struttura di gestione piu' incisiva, e non piu' solo tecnica,
resta un abisso incolmabile; tale abisso, pero', di fatto non tutela chi e' in
rete, poiche' lo coinvolge, sia pure solo in via generica, nel comportamento
potenzialmente illecito di un altro "collega" sysop.

L'assoluta carenza di regole di autocontrollo, di coordinatori non solo
tecnici (il bravissimo Giancarlo Cairella, nel proprio programma elettorale,
sottolineo' piu' volte la propria ferma intenzione di occuparsi di questioni
solo ed esclusivamente tecniche. Cio' nel concreto lo priva della
legittimazione necessaria per "parlare a nome di tutti"; quanto sta
brillantemente facendo per difendere la nostra immagine si pone al di la' del
mandato ricevuto in partenza), di potere di filtro nella fase di ingresso dei
nuovi nodi, pone gli appartenenti alla rete in una indubbia situazione di
difficolta' agli occhi del mondo esterno.

E' grazie all'impegno personale dell'RC, dato con generosita', che abbiamo
inviato comunicati stampa ai principali quotidiani e settimanali, che abbiamo
depositato in Parlamento una interrogazione parlamentare; senza questo
splendido impegno personale non sarebbe stato possibile contare nemmeno su una
voce unitaria. Ma puo' bastare l'impegno extra-mandato di una sola persona?

RR> - varie ed eventuali :)

Ci sarebbe ancora tantissimo da dire e, soprattutto, c'e' molto su cui
riflettere... visto che questa e' un'occasione (l'ultima?) importante per
evolversi o regredire. Ma non voglio anticipare temi che saranno dibattuti in
sedi piu' opportune ed in modi migliori.

Invito solo tutti a riferirsi ai rispettivi coordinatori prima di
intraprendere qualunque azione di qualunque tipo, in modo da raccordare i
comportamenti con le necessita' processuali dei colleghi coinvolti nelle
indagini. Lo ripeto: Vertigo e gli altri *C stanno facendo un ottimo lavoro
ed occorre non essergli d'intralcio.

Infine, per chi volesse mantenersi aggiornato sui nomi degli indagati e sui
principali articoli usciti sulla stampa negli ultimi tempi, ricordo la
possibilita' di Filerequestare presso il 2:335/206 (Felice Murolo), con il
magic-name ECATOMBE, ;( un interessante files-documento. [NdE: a mio insinda-
cabile giudizio ho deciso di allegarlo al TELEM qui presente]

RR> Intanto colgo l'occasione per ricordarti che sei sei sempre nel
RR> mio laido cuore telematico. :)

Particolarmente lieto di esserci, dato che questo comporta l'aver evitato
"visite" di militi in grigio... :))

Un saluto a te, alla redazione ed a tutti gli amici telematici d'Italia!
[NdE: sentitamente commossi ringraziamo & ricambiamo :)]

Ciao,
Enrico
2:335/212.1








******************************************************************************

Telematicus puo` essere downloadato dai nodi che ricevono la distribuzione
ISN. Assieme alla rivista ho inserito ISN-NODE.265, la lista di tutte le BBS
appartenenti ad ISN.

Telematicus e' formattato a 80 caratteri su 22 righe.

******************************************************************************

Il number di TELEMATICUS e' stato corretto grazie al metico correttore :

Spellita v1.1 di Marco Minardi (2:332/402.32. Via G. Battisti 8 47100 Forli')

('metico' e' voluto. Per un attimo avete dubitato che il corrattore non
fungesse *:) )

e con :
BOXER 6.0 per DOS di Boxer Software (Po Box 3230. Peterborough - NH 03458)

******************************************************************************

** leggete **

N E U R A L

e

W I R E



NEURAL: realta' virtuali, network, media, suoni futuri, fantascienza, UFO
distribuzione: DIEST distribuzioni - Torino. 011-8981164
redazione : via Giustino Fortunato 8/N - 70125 Bari
e-mail : a.ludovico@agora.stm.it






#### End of TELEM041 ####

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT