.:: gli hacker
.:: la storia degli hacker
.:: l'etica hacker
.:: per saperne di più
.:: hacktivism
.:: Luc Pac

DIGITAL GUERRILLA

Guida all'uso alternativo
di computer, modem
e reti telematiche

Grazie a:
Marta McKenzie, Luc Pac, Will Kemp, Miranda, Barninga Z!, Stefano Costa2, Vanni e Vito B.
Affinità:
Zeus Kissakiè, Emil, Joy, Eta Beta, Pietro, Beppe, Steve Wright, Luther Blissett, tutte le entità della rete e chiunque abbia scritto, letto, agganciato, sganciato, trasmesso, adorato, criticato l'area Cyberpunk nei tre anni che ci stanno alle spalle, di fronte e di lato.
Munizionamento:
BITs Against The Empire Labs
ZERO!, Inc.
Stampa: Grafiche Morelli - Torino
CyberSpace, 1995
Sommario
Parte Prima - Computer e Modem
Introduzione
Capitolo 1: una descrizione di cavi e ferraglia varia
Un occhio all'interno di un PC
Come funziona?
Capitolo 2: elementi fondamentali di informatica
Informazioni e BITs
ASCII
Sistema binario
Sistema esadecimale
Capitolo 3: kit di sopravvivenza con il sistema operativo MS-DOS
Il prompt dei comandi
Directory, subdirectory e files.
Creazione ed eliminazione di una directory.
Cambiare unità
Copiare un file
Eliminare un file
Caratteri jolly
Formattare un dischetto
Config.sys
Autoexec.bat
Manutenzione minima del disco
Capitolo 4: altre cose utili da sapere
I files
Compattatori
Uuencode & Uudecode
Capitolo 5: comunicare!
Comunicazione seriale e parallela
Porte
Connettori
Modem
Scegliere un modem: lento o veloce?
L'installazione di un modem interno
Inizializzazione del modem
Software di comunicazione
Null modem
Chiamare una BBS
Capitolo 6: quando non ci si capisce più niente...
Documentazione e manuali
Aiuto
Parte Seconda - Networks
Capitolo 7: introduzione alle reti telematiche
Tipologie di networks
Network di movimento
Capitolo 8: "un accampamento di guerriglieri ontologici"
Una BBS di movimento
Cosa serve per mettere in piedi una BBS
Capitolo 9: due parole in più sulle reti a basso costo
Network "batch"
Dalla singola BBS alla rete
Off-line Reader
Il Point
Capitolo 10: la madre di tutte le reti
Internet
I servizi di rete
FTP: File Transfer Protocol
Archie: come trovare quello che ci interessa
Il World Wide Web e il ciberspazio globale
OK, ma come ci arrivo?
Capitolo 11: come vivere in rete bene e a lungo
Cibersbirri & psychopolizia
Pgp: crittografia a chiave pubblica per le masse
Il PGP in pillole
Sicurezza in BBS
Nomi e pseudonimi: anonimità per tutti
Come proteggersi dalla sfiga pura
Appendici
Contatti utili e gruppi di affinità in rete, ovvero: quanti pericolosi terroristi!
Le BBS Cybernet
Le BBS ECN
Fornitori Internet in Italia
Parte Prima:
Computer e Modem

Introduzione
Questa che avete in mano non è esattamente la guida che vorremmo aver scritto. Ammettiamo fin da subito, infatti, che chi la leggerà si troverà poi con molte più domande di prima: magari vi avrà trovato qualche risposta a cose che voleva chiedere da tempo, ma molto probabilmente sentirà anche il bisogno di trovare subito qualche amico più esperto che lo possa assistere di persona nella soluzione di dubbi, interrogativi ed idee che la lettura di questa guida potranno aver suscitato.
Non ci sentiamo particolarmente in colpa per questo: proprio navigando in rete abbiamo imparato che la curiosità non si soddisfa con bocconi di sapere preconfezionato da manuali, abbecedari e corsi di formazione "chiavi in mano". D'altra parte, l'universo descritto in queste pagine - quello delle reti telematiche antagoniste e in generale dei nuovi scenari comunicativi - non è cosa che si possa cristallizzare in un libro. E questo è uno dei motivi per cui ci troviamo così bene immersi in esso: con ben poche certezze, con le cose che cambiano continuamente, con l'identità che fluttua liberamente tra le correnti e che è costretta a rimettersi in gioco iterativamente, all'infinito. Tutto questo è ben distante da un certo attivismo politico tradizionale, fatto di parrocchie, dogmi, Verbi, steccati e tabù. Ma non ce ne frega niente nemmeno delle tante proposte "ecumeniche" portate avanti in questi anni, tese a fare della "sinistra" un unico "fronte". La sinistra non sappiamo cosa sia ed i fronti li disertiamo sistematicamente.
Eppure, nonostante questo nostro atteggiamento così fottutamente qualunquista, pare che il Potere ci stia ormai considerando come il Pericolo Pubblico numero Uno. Giornali e riviste hanno parlato di noi in questi giorni. La polizia ha bussato alle nostre porte e ha rovistato tra le nostre cose. Ci hanno sequestrato computer e modem. Siamo stati arrestati, processati e condannati per aver usati i cavi per esprimere le nostre idee e comunicare con il mondo.
Noi siamo pirati, hackers, terroristi poetici, criptoanarchici, guerriglieri semiologici, sabotatori dei media, gruppi di affinità, fiancheggiatori dei ribelli rivoluzionari del Chiapas. Siamo il Mostro che si aggira tra i servizi online offerti da Berlusconi o da Bill Clinton.
Queste pagine sono un tentativo di condensare e presentare le conoscenze di base necessarie per capire come appropriarsi della tecnologia ed usarla per soddisfare i propri interessi. Sono frutto del nostro lavoro concreto di questi ultimi anni volto alla costruzione di uno spazio espressivo liberato anche nell'ambito telematico italiano: le reti informatiche Cybernet ed ECN costituiscono oggi dei luoghi in cui chiunque può affacciarsi, con un computer e un modem, un minimo di abilità, una buona dose di aspettative da soddisfare e curiosità latenti.
In esse abbiamo maturato gran parte dell'esperienza necessaria per scrivere questa guida, che è dunque un prodotto collettivo. Originariamente si trattava di tradurre in italiano il lavoro che un amico australiano aveva scritto in occasione della nascita del primo network antagonista e indipendente lì da loro. Poi ci siamo resi conto che - nonostante la globalizzazione della cultura - il lettore italiano ci avrebbe trovati incomprensibili. E allora, incomprensione per incomprensione, abbiamo lasciato che questa guida mutasse lentamente verso qualcosa di diverso.
Il lavoro è diviso in due sezioni: nella prima si parla di come "domare" un personal computer e un modem in modo di riuscire a farli funzionare senza troppi traumi. Nella seconda sezione si introducono invece gli aspetti comunicativi veri e propri, con reti, BBS e protocolli a farla da padroni. In entrambi i casi l'obiettivo non è quello di sostituirsi allo studio di manuali tecnici specifici, nè quello di essere assolutamente precisi anche a scapito della capacità di comunicare davvero qualcosa. Come dicevamo all'inizio, per chi leggerà con attenzione le domande saranno molte di più delle risposte, e non ci preoccupiamo per questo. Saremmo felici invece se questa guida riuscisse a trascinare nel ciberspazio qualche "anima inquieta" in più - e non tanto per il loro bene, quanto per il nostro personale piacere di incontrare gente interessante e terrorizzare meglio insieme i sogni di chi ci teme.
Capitolo 1: una descrizione di cavi e ferraglia varia
UN OCCHIO ALL'INTERNO DI UN PC
Per gli scopi di questa guida il computer viene inteso nel senso di "personal computer" [PC]. Ce ne sono di altri tipi, ma al livello da cui partiamo non ci interessano. I componenti naturali di un computer sono il monitor (o video), la tastiera ed una scatola che ronza quando si accende.
La tastiera, a parte le componenti in plastica, è in pratica una fila di interruttori elettrici (simile alle macchine da scrivere elettriche); il monitor è più o meno come un televisore senza l'antenna. Il contenuto della scatola è un mistero per la maggior parte della gente.
Sapere cosa c'è dentro questa scatola non è essenziale per usare un computer più di quanto lo sia conoscere il motore per guidare l'automobile. Comunque, così come per l'auto, se state provando a imparare da soli conviene avere qualche nozione su come funziona.
Il computer IBM-compatibile è come il prezzemolo del mondo dei computer. È robusto, facile da usare, alcuni (o alcune parti) sono talmente poco costosi che se ne trovano di vecchi ed usati per una cifra irrisoria.
Dall'esterno il cabinet (la scatola grigia di cui parlavamo, che contiene l'unità centrale) ha normalmente queste caratteristiche: sul davanti ci sono uno o due lettori [drive] di floppy disk, delle lucine [LEDs] ed alcuni tasti. Nei più recenti computer vi si trova anche l'interruttore di accensione, mentre alcuni vecchi modelli possono averlo di lato o addirittura dietro. Sul retro ci saranno probabilmente delle prese di diverso tipo che vedremo meglio più avanti, tra le quali una a cui si attacca il monitor, una per la tastiera e una per la corrente elettrica.
Ci sono due tipi di cabinet: orizzontali [desktop] o verticali [tower o minitower]. Nei computer più recenti si preferisce usare il modello verticale perché è più comodo e semplice da montare; il modello orizzontale può sembrare un po' diverso, ma è solo per come è messo.
Consiglio numero uno: staccate sempre la spina dalla corrente quando mettete le mani nel computer! Provate a svitare e togliere il coperchio del cabinet e date un'occhiata all'interno. Per adesso guardate soltanto, ci sono alcune componenti delicate che potrebbero danneggiarsi se non sapete come metterci le mani.
Noterete (vicino al retro) una serie di strane prese [slot] lunghe e sottili, con molti buchi [pin], alcune delle quali hanno infilate dentro delle schede rettangolari con dei circuiti elettrici. Queste schede sono anche fissate al cabinet con una vite. Alcune delle prese sul pannello posteriore del cabinet fanno parte di queste schede: sono queste schede che collegano il computer al mondo esterno.
Almeno una di queste schede [il controller] avrà dei cavi collegati con i floppy drives che stanno sul davanti del cabinet.
Questa serie di schede facilmente accessibili è una delle caratteristiche che rendono i computer IBM-compatibili così semplici da usare. Potete cambiarle o aggiungerne di nuove con pochissima difficoltà, ma tenete presente che talvolta le schede che funzionano su una macchina non funzionano necessariamente anche su un modello diverso; informatevi o provatele prima di cambiarle.
Vicino alla serie di schede c'è una scatola di metallo con una griglia sul retro: è il trasformatore e la griglia serve a coprire la ventola di raffreddamento, cioè l'elemento che emette il tipico ronzio che fa il computer quando è acceso. È meglio avere a che fare con il trasformatore il meno possibile - e soprattutto non trafficateci mai sopra quando la presa di corrente è inserita! In ogni caso, se il trasformatore si brucia, è abbastanza semplice sostituirlo - ma anche qui, non tutti sono uguali.
Sul davanti del cabinet vedrete i lettori di floppy disk. Sono lontanamente simili ai vecchi mangiadischi e sono costituiti sia da componenti elettrici che da parti meccaniche. Non consiglieremmo a un utilizzatore inesperto di provare a lavorarci sopra, ma i lettori per i dischetti sono comunque semplici da estrarre e da installare se solo si fa attenzione a connettere esattamente i cavi. Di nuovo, però, non tutti i lettori funzionano su tutti i computer - anche se questo è vero soprattutto per i vecchi modelli.
Da qualche parte lì vicino dovrebbe esserci una scatoletta sigillata più o meno delle stesse dimensioni di un lettore di floppy, e probabilmente collegata alla stessa scheda controller con lo stesso cavo: è il disco fisso [hard disk] e come per i lettori di floppy è facile da tirare fuori e da sostituire.
Tutto un lato di fondo del cabinet è occupato da un'ampia scheda con un circuito elettrico. Questa è conosciuta come piastra o scheda madre [mother board], su di essa è montato il processore e le parti fondamentali della memoria del computer. Il processore [CPU] è l'elemento che fa girare tutto il sistema e la piastra madre è circa l'equivalente del motore in un'automobile - sebbene sia anche questa molto più semplice da togliere e sostituire.
È possibile e relativamente facile smontare l'intera scatola in poco tempo e sostituire uno o più dei suoi elementi. Normalmente si fa una cosa del genere solo per riparare o aggiornare il computer. Non abbiate paura di questo genere di operazioni se avete bisogno di farle, ma probabilmente è meglio prima imparare da qualcuno più esperto. Se comprate in un negozio il pezzo nuovo da sostituire, chiedete che vi facciano vedere come si fa, non dovrebbero rifiutarsi ed imparerete qualcosa.
COME FUNZIONA?
Spesso risulta inutile addentrarsi in eccessivi tecnicismi sul funzionamento del computer. Basta sapere alcune cose fondamentali: il resto viene da sè parlando con gli amici o persone più esperte, leggendo i manuali o chiedendo a qualcun altro in rete.
Cosa fa un computer? Fa calcoli ed esegue operazioni logiche. Il processore è in grado di elaborare dati numerici in molti modi diversi; per poterlo fare, però, deve essere istruito con esattezza passo per passo. È come se doveste spiegare da zero ad una persona come arrivare a casa vostra: "piede sinistro avanti, piede destro avanti, piede sinistro avanti.... voltare a destra di novanta gradi, piede sinistro avanti...." ecc. È noioso, ma questo è ciò che il processore deve sapere se si vuole fargli fare qualcosa. Una serie di istruzioni di questo tipo è detta un programma, e questi programmi sono conservati nella memoria di lavoro [memoria RAM] del computer mentre li esegue. Quando un programma non viene eseguito può essere conservato "congelato" su dischetti o sul disco fisso e caricato in memoria solo quando serve.
Ogni computer richiede tutta una serie di programmi per fare ciò che gli si chiede di fare. Questi sono anche conosciuti genericamente come software e ce ne sono moltissimi facilmente disponibili. Molti sono poco o per nulla utili, comunque in genere conviene provarne un po' di ogni tipo (programmi per scrivere, per archiviare, per fare grafica, eccetera) per farsi un'idea di come funzionano in generale e di cosa fanno.
Il software che il computer usa per fare quello che fa quando non sta facendo in pratica nient'altro è chiamato sistema operativo [OS: Operating System]. Qualche tecnico informatico si incazzerà per questa definizione, che in effetti non è molto precisa: diciamo allora che il sistema operativo costituisce il software di base di un calcolatore, quello che governa direttamente le parti hardware e su cui si appoggiano tutti i programmi più specifici. Il sistema operativo inoltre fornisce alcune funzioni di base come spostare, editare e cancellare files, formattare dischi, configurare il sistema come si vuole, eccetera.
Configurazione è una parola che incontrerete spesso: indica il procedimento attraverso il quale si cerca di mettere d'accordo tra loro le varie parti del computer. Si va da questioni di base come i colori dello schermo, fino a cose molto più complicate legate all'architettura interna del sistema. Il processo di configurazione a volte sembra essere un compito infinito e irritante, e deve essere provato e ripetuto continuamente finchè tutto funziona.
La possibilità dei computer di essere configurati in un numero quasi infinito di modi diversi è ciò che li rende così flessibili ed è anche ciò che li rende così ostici: possono essere configurati in un milione di modi diversi che probabilmente non userete mai. Questo accade perché in parte sono stati disegnati da una banda di pazzi psicotici che non avevano la minima idea di cosa stavano facendo - e in parte perché i computer e le parti che li compongono furono costruiti da aziende che avevano le loro proprie idee su come dovevano essere fatte le cose e le loro avide ragioni commerciali per volere che tutto fosse il più incompatibile possibile con tutto il resto. Ma è anche il motivo per cui i computer sono usati in un casino di circostanze diverse per fare un casino di cose diverse.
Invece di avere - come nei vari componenti di un impianto hi-fi - una scatola buona per gestire i files, una buona per comunicare, una buona per far girare programmi particolari, eccetera, ci si ritrova con un'unica scatola che riesce a fare quasi tutto se configurata nella maniera giusta. Ci sono ovvi vantaggi in questo, ma il grosso svantaggio è che bisogna conoscere le cose che non si vogliono fare almeno quanto quelle che invece si vogliono fare.
Può darsi che le cose non stiano esattamente così, ma se per esempio deciderete di mettere in piedi dal nulla un sistema come una BBS, scoprirete di dover combattere con un numero infinito di cose da configurare prima di riuscire (forse) a far funzionare il tutto.
La maggior parte di questo sbattimento magari si sarebbe potuto evitare, ma a causa delle limitazioni e delle incompatibilità del software e dell'hardware, deve essere fatto. Alla base di questa fatica ci sono due elementi: primo, le case produttrici di software non sono molto brave nel loro mestiere e secondo, è nel loro interesse mantenere il più alto livello di mistificazione possibile. Se nessun altro capisce cosa fanno, questo dà loro un casino di status e potere (e, come per i preti, le avvicina a dio!).
Comunque, torniamo al sistema operativo...
I due principali sistemi operativi che è probabile incontrare sui sistemi IBM-compatibili sono il DOS (che vuol dire Disk Operating System) e Windows (in realtà Windows, nella versione 3.11, non è ancora un vero e proprio sistema operativo, ma per semplicità facciamo finta che lo sia).
Il DOS è estremamente ermetico e non suggerisce niente su cosa fare se non si conosce niente di esso, ma è efficiente (cioè lavora in modo relativamente veloce e non richiede molto spazio sul computer). Windows è molto più "amichevole" del DOS e infinitamente più semplice da usare, ma è anche molto meno efficiente. Se state mettendo in piedi una BBS, può essere che riuscirete ad usare Windows per alcune cose, ma dovrete inevitabilmente familiarizzare anche con il DOS.
Altri sistemi operativi che si possono incontrare su questo tipo di computer sono OS/2 Warp (un prodotto IBM simile a Windows, migliore per molti aspetti ma molto meno diffuso), UNIX (usato per la maggior parte del traffico Internet e su quasi tutti i grossi computer delle università - complicato da usare almeno quanto il DOS), Linux (un sistema freeware, cioè gratuito, del tutto simile a UNIX, molto efficiente e sempre più utilizzato). Altri tipi di computer usano sistemi operativi completamente diversi e incompatibili (MacIntosh, Amiga, Atari).
Windows, OS/2, UNIX e Linux sono tutti in grado di svolgere quello che viene chiamato multitasking (sebbene Windows lo faccia con qualche limitazione): questo significa che potete far girare più di un programma nello stesso momento. Avrete bisogno di questo, per esempio, se deciderete di gestire una BBS multi-linea; ma anche se - come semplici utenti - volete usare il vostro computer per qualche altra cosa mentre contemporaneamente cercate di trovare la linea libera sulla vostra BBS preferita. Il DOS da solo non ve lo permette. D'altra parte il DOS gira perfino sui PC più primitivi, mentre gli altri sistemi operativi a cui si è accennato richiedono computer più potenti e, purtroppo, più costosi.
Capitolo 2: elementi fondamentali di informatica

INFORMAZIONI E BITS
A questo punto dovremo addentrarci un po' di più negli aspetti tecnici. No! Fermatevi! Non girate pagina! Non sarà così orribile. Alcuni di questi concetti sembreranno un po' strani all'inizio: non preoccupatevi se non li comprenderete subito, cercate soltanto di familiarizzare con il gergo tecnico. Non importa davvero se capite o meno, potrete sempre tornarci sopra e darci un'altra occhiata più tardi, potrà risultare più comprensibile quando avrete un quadro più chiaro e ampio dell'argomento complessivo.
Allora, l'unità informativa di base con cui il computer lavora è chiamata un bit [Binary digIT]. Un bit può rappresentare i valori di "0" o "1" (oppure "acceso" o "spento"; "sì" o "no"). Per generalizzare ci si riferisce comunque sempre a "0" e "1".
All'interno del computer questi valori sono rappresentati da due distinti impulsi elettrici. In genere però, quando il computer riceve o emette dati da e per il mondo esterno, essi sono rappresentati in un modo diverso. Ciò avviene perché gli impulsi elettrici non viaggiano a lungo attraverso i cavi, non si possono registrare su dischetti ed ovviamente non sono di nessun significato per gli esseri umani.
Quindi per essere spediti lungo le linee telefoniche devono essere convertiti in suoni, simili a tutti gli altri suoni che si trasmettono per telefono. Per essere registrati su disco (che è più o meno dello stesso materiale delle cassette magnetiche) devono essere convertiti come se fossero suoni ma su toni molto più alti. E naturalmente per comunicare con le persone devono essere convertiti in testo (dalla tastiera, sul video e sulla stampante), oppure in grafica o in suoni udibili direttamente.
Quando il computer lavora con il testo (lettere, numeri ecc.) utilizza gruppi di bits. Ogni carattere ha il suo proprio codice e sono questi codici che di fatto il computer utilizza.
ASCII
Il sistema di codici di carattere più comune è chiamato ASCII (che vuol dire American Standard Code for Information Interchange). Ce ne sono molti altri ma difficilmente li incontrerete.
I codici ASCII sono fatti di sette bit. Ci sono 128 possibili combinazioni di 7 bits. Perciò lo standard ASCII ha 128 caratteri, inclusi dieci numeri (0-9), 26 lettere maiuscole e 26 minuscole, più altri simboli che trovate sulla tastiera - come $ £ ! @ # eccetera... Le rimanenti combinazioni definiscono caratteri di controllo che vengono usati dal software.
È importante tenere presente che questi caratteri non hanno nessun significato per l'hardware, che lavora sempre con i codici binari e non vede mai niente di diverso da lunghe serie di 1 e 0.
L'altra unità di informazione fondamentale con cui il computer lavora è chiamata il "byte". Un byte è un gruppo di otto bits. Ci sono 256 possibili combinazioni di otto bits. Un byte può essere visto come un numero il cui massimo valore è 255 (poiché la prima combinazione è uguale a zero). Quindi un byte può avere qualsiasi valore da 0 a 255.
Poiché un byte è la forma pressoché universale per rappresentare i dati, se si usa un byte per ogni carattere (come è la norma) si possono avere 256 caratteri invece dei 128 che ha il codice ASCII. I computer IBM-compatibili usano questa possibilità estendendo il codice ASCII con altri 128 caratteri. Non tutti i computer però usano tutti i 256 caratteri e quelli che li usano usano i 128 aggiuntivi in modi diversi e quindi la parte di codici in più non è sempre utilizzabile per comunicare con tipi di computer diversi dal proprio.
I 128 caratteri aggiuntivi sono conosciuti come codici IBM ed è meglio evitare di usarli in rete: se già bazzicate le reti avrete forse notato che le lettere accentate, per esempio, non vengono scritte nella maggior parte dei messaggi, oppure vi sarà capitato di ricevere un file di testo in cui le lettere accentate e gli a-capo sono tutti fuori posto e sbagliati. Per ovviare a questi problemi semplicemente evitate di usare le lettere accentate (usate piuttosto l'apostrofo al posto dell'accento: à è ì ò ù possono essere scritte come a' e' i' o' u') e quando ricevete o distribuite un file assicuratevi che sia in formato Testo ASCII (eventualmente "con separazione di linea").
È importante ricordare che i bytes vengono usati per rappresentare anche altre cose oltre ai semplici caratteri di testo. I programmi informatici vengo-no archiviati esattamente nello stesso formato, solo che qui i bytes rappre-sentano i codici per le operazioni di calcolo e di indirizzamento dei dati e del software. Inoltre possono essere anche usati per rappresentare il loro valore numerico durante operazioni matematiche da parte del computer. È anche possibile assegnare un valore di on/off (acceso/spento) ad ogni bit e questo può essere usato per trasferire ogni genere di cose da un software all'altro.
Se date un'occhiata al contenuto di un file di programma come se fosse un file di testo vi sembrerà totalmente incomprensibile. E se provate a far trattare al computer un file di testo come se fosse un programma, succederanno cose imprevedibili e il computer segnalerà qualche errore.
SISTEMA BINARIO
Cosa vuol dire binario? Nel sistema decimale, ogni numero rappresenta un valore da 0 a 9 ed ogni cifra a sinistra moltiplica il proprio valore per dieci. Nel sistema binario ogni cifra rappresenta il valore 0 o 1 e ogni cifra a sinistra moltiplica il proprio valore per due.
Nella notazione decimale ciò significa che il valore delle cifre (da destra a sinistra) è il seguente:
1 10 100 1000 10000...
Nella notazione binaria i valori sono:
1 2 4 8 16 32 64 128...
Leggendo da destra a sinistra, ciò diventa:
128 64 32 16 8 4 2 1
che è quello che rappresentano gli otto bits di un byte. Esempi:
00000001 = 1
00000010 = 2
00000011 = 3
00000100 = 4
10000000 = 128
10000001 = 129
10000010 = 130
10000011 = 131 ...
Ogni valore binario può essere convertito in decimale sommando il valore di ogni 1, cioè:
10110010 = 128+32+16+2 = 178
Se tutto questo vi sembra non avere senso: o provate a farvelo spiegare diversamente da qualcun altro più competente, oppure tenete presente che capire questa roba è importante ma si può anche andare avanti senza conoscerla. In ogni caso non dimenticate che più si capiscono le basi, più semplice sarà risolvere i problemi in futuro.
E se tutto questo vi sembrava strano, date un'occhiata qui:
SISTEMA ESADECIMALE
A causa della necessità di lavorare con i valori binari e poiché i numeri binari sono così lunghi e difficili da ricordare, viene usata una notazione più breve, chiamata esadecimale (in quanto ogni cifra può rappresentare 16 valori diversi).
Se nel sistema decimale ogni cifra può avere valori da 0 a 9, nel sistema esadecimale ogni cifra vale da 0 a 15. I valori da 10 a 15 sono rappresentati dalle lettere A-F. In questo modo l'intera gamma di cifre esadecimali è: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Bene. Cosa ha a che fare tutto questo con il sistema binario? Se raggruppate i valori binari in blocchi di quattro bits, ogni quattro bits possono avere 16 combinazioni diverse e quindi rappresentare valori numerici da 0 a 15. Esattamente come ogni cifra esadecimale. Ach! Quindi un byte può essere rappresentato sia con 8 cifre binarie, sia con 2 cifre esadecimali. Oppure, ovviamente, tre cifre decimali. Un esadecimale è più comodo del binario pur essendo comunque facilmente convertibile in binario, al contrario del decimale che è più difficile convertire in binario.
L'esadecimale è comunemente usato in tutti i campi dell'informatica. Ecco gli equivalenti binari e decimali delle 16 cifre esadecimali:
binary
hex dec binary hex dec
0000 0 0 1000 8 8
0001 1 1 1001 9 9
0010 2 2 1010 A 10
0011 3 3 1011 B 11
0100 4 4 1100 C 12
0101 5 5 1101 D 13
0110 6 6 1110 E 14
0111 7 7 1111 F 15
Quindi: 10110010 (binario) = B2 (esadecimale) = 178 (decimale).
Capitolo 3:
kit di sopravvivenza con il sistema operativo MS-DOS

Ms-Dos è il sistema operativo che ci ha accompagnato fino ad oggi. Nel futuro dell'uso di massa dei computer si profilano nuovi sistemi impostati su una logica del tutto diversa da quella che generava il Dos. Os2 o Windows sono sistemi che si basano sull'intuizione e sull'ergonomia: vengono richieste sempre meno conoscenze specifiche e la macchina tende ad autogestirsi completamente - perlomeno nelle sue funzioni "di base". A molti esperti questi nuovi sistemi operativi piacciono poco - ma per il grande pubblico sono l'ideale: si compra dal venditore una macchina plug-&-play e si risparmia la sequela di improperi necessari a farla funzionare....
Resta però il problema che la maggior parte del software per BBS continua a girare sotto Dos - ed i principi che governano il Dos restano immutati anche per gli altri sistemi. Vale la pena allora familiarizzare con i comandi più comuni ed altre piccole nozioni fondamentali.
IL PROMPT DEI COMANDI
All'avvio del computer vengono visualizzate velocemente alcune informazioni tecniche - quando le schermate hanno finito di scorrere viene visualizzato il prompt dei comandi:
C:\>


vicino al prompt c'è una lineetta intermittente [cursore] su cui compaiono i comandi che digitate da tastiera. Ogni comando che date deve essere seguito dal tasto INVIO [o ENTER]
DIRECTORY, SUBDIRECTORY E FILES.
Dove vanno a finire i files che avete copiato da un dischetto sull'hard disk? Il sistema operativo gestisce le informazioni che deve archiviare strutturandole come se fossero una serie di scatole cinesi. La vostra scatoletta che contiene le informazioni (il files che avete copiato da dischetto) viene messa in una scatola più grossa (la directory). A sua volta una directory può essere contenuta in un'altra directory (e diventare subdirectory di questa...).
La directory è in pratica un contenitore di files che separa determinati files da altri che sono contenuti in altre directory. Una vera e propria scatola.
Per visualizzare il contenuto di una directory si batte il comando dir (abbreviazione di directory) al prompt dei comandi. Verrà visualizzato un elenco del tipo:
Il volume nell'unità C è MS-DOS_6
Il numero dim serie del volume è 1E49-15E2
Directory di C:\
WINDOWS
<DIR> 03-28-95 10:27p
TEMP <DIR> 09-23-94 12:09p
CONFIG SYS 356 09-23-94 10:50p
COMMAND COM 58690 11-11-94 6:00a
DOS <DIR> 09-23-94 5:00a
AUTOEXEC BAT 290 09-23-94 10:50p
7 file 59336 byte
219660604 byte disponibili
Questo elenco dà informazioni sui files contenuti nella directory e sulle eventuali subdirectory (contrassegnate con <dir>)
Tutti i files e tutte le directory sono contenuti nella directory principale [root], indicata dal segno "\" [slash].
Se desiderate spostarvi nella directory chiamata WINDOWS che vi è comparsa nell'elenco di prima si utilizza il comando cd (change directory). Al prompt si digita:
cd windows

Il prompt dei comandi cambia e diventa C:\WINDOWS>. Questo vuol dire che si è dentro la directory windows e che questa ora è la directory corrente. Per visualizzarne il contenuto basterà digitare nuovamente dir; se la directory contiene molti file e l'elenco scorre troppo veloce sullo schermo, battete dir /p - l'elenco si fermerà ad ogni schermata e vi sarà chiesto di premere un tasto per continuare. Notate che nel comando dir /p la barra che precede la p non è più la slash che abbiamo visto prima: questa è chiamata backslash e va da sinistra a destra (e sulle tastiere italiane è posta in genere sullo stesso tasto del numero 7).
Per tornare alla directory principale (dovunque si sia finiti gironzolando per il disco fisso) sio batte cd \ e si ritorna al prompt iniziale C:/>.
CREAZIONE ED ELIMINAZIONE DI UNA DIRECTORY.
L'ordine talvolta semplifica la vita. Se avete molti files da archiviare insieme, può essere utile metterli tutti sotto la stessa directory invece che lasciarli sparsi sul disco.
Per creare una directory chiamata TESTI posizionatevi dove desiderate crearla (ad esempio nella directory principale) e battete md testi. MD è l'abbreviazione del comando Make Directory. Avete creato una directory chiamata TESTI che potrete visualizzare col comando dir e riempire a piacimento con i vostri testi.
Per rimuovere la directory testi, dopo aver cancellato tutti i files che contiene, posizionatevi fuori dalla directory che intendete cancellare e digitare rd testi. RD è l'abbreviazione di Remove Directory.
CAMBIARE UNITA';
Finora abbiamo lavorato sul disco fisso. Ma spesso vi può capitare di dover leggere e copiare files da un dischetto. Il disco fisso di solito si chiama per convenzione C: mentre il dischetto si chiama A:
Per leggere cosa c'è scritto sul dischetto occorre assicurarsi che il dischetto sia ben inserito e quindi digitare
a:

il prompt cambierà in A:\>
Se viene visualizzato il messaggio:
Dispositivo non pronto durante la lettura dell'unità A.
Annulla, Riprova, Tralascia

può darsi che non sia stato ben inserito il floppy, reinseritelo e battete "R". Ma può anche darsi che il dischetto non sia formattato, nel qual caso passate a leggere oltre...
Per tornare al disco fisso basterà battere c:
COPIARE UN FILE
Ora supponiamo di voler copiare su un dischetto il file pippo.txt che ho precedentemente archiviato nella directory testo. Bisogna avere un'idea di che percorso [path] il computer deve compiere per andare a leggere proprio quel file. Il percorso è soltanto l'indicazione della strada passo per passo: vai nella directory principale, poi entra nella seconda directory che si chiama testo, poi prendi il file che si chiama pippo. Il tutto va abbinato al comando copy che richiede di specificare in primo luogo l'origine del file da copiare e poi la sua destinazione:
copy c:\testo\pippo.txt a:

Si accenderà per qualche momento il led del floppy disk e quindi verrà visualizzato il messaggio:
1 file copiato/i.

potete andare a verificare che il file sia stato correttamente copiato battendo dir a:
ELIMINARE UN FILE
Se volete quindi cancellare il file pippo.txt dalla directory c:\testo utilizzate il comando del (delete)
del c:\testo\pippo.txt.

Vi verrà chiesta conferma: rispondete di sì se siete sicuri di quel che state facendo.
CARATTERI JOLLY
Per non dover specificare talvolta lunghi elenchi di files, esistono dei caratteri speciali che (come i jolly dei giochi a carte) possono essere sostituiti a qualsiasi altro carattere.
Mettiamo caso di voler visualizzare tutti i files che (indifferentemente dal nome) finiscono con un'estensione .txt. posso dare il comando:
dir *.txt
L'asterisco [*] sostituisce qualsiasi carattere del nome del file fino all'estensione .txt.
Se voglio elencare tutti i files mi basterà quindi scrivere : *.*
Asterisco punto asterisco vuol dire qualsiasi nome di file con quasiasi estensione. Un altro carattere jolly è il punto interrogativo [?], che indica di sostituire solo un carattere in una determinata posizione.
copy c:\autoexec.ba? a:

mi copierà sul dischetto a: tutti i files che si chiamano autoexec e che hanno estensione .bat, .bak eccetera.
FORMATTARE UN DISCHETTO
La formattazione di un dischetto è un procedimento si può assimilare al tracciare delle righe su un foglio di carta. Il computer ha bisogno delle tracce sul dischetto, altrimenti non sa come scrivere: queste tracce si creano formattando il dischetto.
Bisogna prestare attenzione perché con il comando format si cancellano automaticamente tutte le informazioni contenute sul dischetto - e talvolta recuperarle può risultare definitivamente impossibile.
Assicuratevi dunque che il dischetto sia vuoto o che non contenga files che vi interessano. Inserite il disco nel drive e digitate:
format a:

Il Dos vi chiederà al termine della formattazione se desiderate dare un nome al dischetto. digitatelo se volete, altrimenti battete INVIO e rispondete N (no) quando vi chiede se avete un altro disco da formattare (a meno che - ovviamente non ce lo abbiate per davvero...).
Se desiderate cancellare definitivamente dei dati da un dischetto (in modo che non siano più recuperabili) aggiungete l'opzione /U al comando format. Se desiderate una formattazione veloce aggiungete l'opzione /Q
ad esempio format a: /U /Q vi restituisce velocemente un dischetto perfettamente immacolato.
Una buona norma di sicurezza è conservare un dischetto formattato con l'aggiunta dei files di sistema. In questo caso date il comando format a: e aggiungete l'opzione /s. Non copiate nulla su quel dischetto, tenetelo lì vuoto: vi permetterà di fare il cosiddetto "boot da dischetto", di far partire cioè il computer dal dischetto nel caso sia successo qualcosa di grave al vostro hard disk.
Ricordate che per proteggervi da formattazioni disastrose o da cancellazioni errate c'è un pirulino in basso a sinistra del dischetto che se tirato verso il basso (lasciando cioè visibile il buco) protegge il vostro dischetto da tutto quello che potrebbe succedergli di spiacevole. Ricordatevi anche che se i dischetti sono lasciati in prossimità di campi magnetici (vicino o sopra il vostro computer, vicino al telefono) possono smagnetizzarsi perdendo tutti i dati che contenevano.
CONFIG.SYS
la maggior parte delle informazioni relative alla configurazione del vostro computer è memorizzata in due files che si trovano della root directory:
Il file CONFIG.SYS è un file di testo che contiene comandi per configurare le componenti hardware del vostro computer e per riservare dello spazio in memoria per l'elaborazione delle informazioni. Quando il DOS si avvia esegue in primo luogo questo file.
Il file AUTOEXEC.BAT contiene comandi che vengono eseguiti all'avvio del sistema.
Entrambi i files sono scritti in ASCII (formato puro testo) e se vengono modificati vanno sempre salvati in questo modo - altrimenti il computer non sarà più in grado di leggerli in modo corretto. È meglio in genere editarli e salvarli sempre con l'editor del Dos: edit config.sys
È anche buona norma conservare una copia dei due files su dischetto, per evitare anche qui cancellazioni o modifiche errate che vi possono bloccare il sistema: copiateli sul dischetto che avete formattato con format a: /s e che ormai conservate religiosamente..
Il file config.sys contiene dei comandi che caricano programmi speciali o che determinano le modalità di funzionamento dell'hardware: eccone alcuni dei più importanti.
Comando
Funzione
Device Carica un driver di periferica (ciascuna componente hardware del computer viene definita periferca: il mouse, il monitor, le schede di memoria...). Il driver di periferica controlla la periferica. Il sistema operativo incorpora driver di periferica per la tastiera, il monitor, le unità floppy, i dischi fissi e le porte. non è necessario eseguire operazioni per utilizzare questi driver. Altre periferiche, come le schede di memoria, il mouse, il cd-rom o la scheda audio sono installabili: per farlo, occorre aggiungere al file config.sys un device per ogni unità. Per caricare, ad esempio, il driver di periferica mouse.sys collocato nella directory c:\mouse bisogna aggiungere al config.sys il comando
device=c:\mouse\mouse.sys


Diverse periferiche hanno programmi di installazione che automaticamente vanno a modificare il config.sys. Il Dos fornisce, come si è detto, alcuni driver di periferica installabili che si possono visualizzare dettagliatamente con help device. Particolarmente importanti sono comunque:
HIMEM.SYS coordina l'utilizzo della memoria estesa (inclusa la memoria alta HMA) in un computer con elaboratore veloce in modo che due applicazioni non utilizzino la medesima memoria contemporaneamente. Va caricato prima di EMM386 e prima di ogni applicazione o driver che utilizzi la memoria estesa.
EMM386.EXE simula la memoria espansa e consente l'accesso all'area di memoria superiore. EMM386 permette una gestione accurata della memoria attraverso i suoi parametri, che vanno però utilizzati con estrema cautela per evitare la disabilitazione del sistema. In genere basta che sia specificato come device con i paramentri predefiniti. Per dare l'accesso all'area di memoria superiore ma non alla memoria espansa utilizzare l'opzione NOEMS. In questo caso occorre far precedere il comando DOS=UMB al DEVICE=EMM386.EXE NOEMS. Emm386 deve precedere qualsiasi DEVICEHIGH.
SMARTDRV.EXE Utilizza un doppio buffer che fornisce compatibilità ai controller del disco rigido che non sono in grado di utilizzare la memoria fornita da emm386.exe o da Windows eseguito in modalità avanzata. Può accelerare di molto le operazioni del disco. Può anche eseguire il caching del disco (che aumenta la velocità del computer). in questo caso bisogna aggiungere il comando
C:\DOS\SMARTDRV /L al file autoexec.bat


Devicehigh Carica un driver di memoria installabile nell'area di memoria superiore.
File
file n Specifica quanti files possono essere aperti contemporaneamente.
Buffers
buffers n
(n=numero dei buffers del disco) Imposta la quantità di memoria che il Dos riserva al trasferimento di informazioni tra i dischi. Il DOS utilizza la memoria riservata per ciascun buffer del disco per conservare i dati durante le operazioni di lettura e scrittura. Ciascun buffer richiede circa 532 byte di memoria: un numero elevato di buffer toglie memoria disponibile per l'esecuzione dei programmi. Per garantire la migliore esecuzione di alcuni programmi come gli elaboratori di testo in ambiente Dos occorre assegnare a n il valore 20. Se si utilizzano molte subdirectoy si può alzare n fino a 30. Se si utilizza SMARTDRIVE con un processore veloce occorre assegnare un valore minimo o non dare del tutto il comando buffers.
Country
country xxx,yyy Imposta le convenzioni linguistiche del sistema, specificando il formato di valuta, data, ora, maiuscole assunto come default. Le impostazioni predefinite alla creazione del file config.sys sono quelle degli Stati Uniti. La tabella con i codici del paese è visibile con il comando help country -nota. Per l'Italia il codice del paese è 039, 850.
Rem
oppure ; Indica che ciò che segue non è un comando, ma solo del testo descrittivo (che quindi la macchina ignora e non esegue). Ottimo per disattivare temporaneamente alcune periferiche: basta far precedere al comando DEVICE il comando REM (lo stesso vale per i comandi dell'autoexec.bat)
Lastdrive imposta il numero di lettere delle unità valide, da A: a Z:
Un file Config.sys contiene alcuni di questi comandi (non necessariamente tutti) ed altri ancora. Quasi tutti questi comandi possono essere inseriti in qualsiasi posizione. L'elenco completo dei comandi disponibili si ottiene battendo help config.sys dal prompt.
L'ordine dei comandi device e devicehigh è però importante, in quanto alcuni driver attivano delle periferiche che sono indispensabili al funzionamento di altre. Ad esempio il driver della memoria estesa HIMEM.SYS deve essere caricato prima di qualsiasi altro driver che utilizzi memoria estesa. Subito dopo va installato in genere EMM386.exe e quindi qualsiasi altro driver di periferica.
Un tipico file di config.sys per un computer 386 con più di due mega di RAM (memoria estesa) è:
device=c:\Dos\setver.exe
device=c:\Dos\himem.sys
device=c:\Dos\emm386.exe ram
devicehigh=c:\mouse\mouse.sys
buffers=20
file=40
Dos=high, umb

(il comando Dos=high,umb esegue il Dos nell'area di memoria alta e dà accesso ai programmi all'area di memoria superiore).
AUTOEXEC.BAT
Un file batch è un file di testo che contiene una serie di comandi che il sistema operativo esegue ogni volta il file viene lanciato. Autoexec.bat è un batch speciale che viene eseguito ogni volta che si avvia il computer.
Il file autoexec.bat contiene alcuni comandi standard, ad esempio
path
specifica le directory che il Dos deve leggere all'avvio (C:\Dos\;C:\windows;C:\giochi - tra ogni directory va inserito un punto e virgola [;])
prompt imposta l'aspetto del prompt di comandi (prompt $p$g per dare al prompt l'aspetto C:\>)
set crea una variabile di ambiente che il comando può utilizzare. Ad esempio set temp crea una variabile di ambiente denominata Temp e la associa alla directory c:\temp (che dovete creare). Molti programmi usano questa variabile quando vengono memorizzati dei files temporanei
echo off indica al Dos di non visualizzare i comandi del file batch mentre vengono eseguiti. Si può impedire la visualizzazione anche inserendo una chiocciolina [@] prima di ogni singolo comando
mode imposta le caratteristiche della tastiera, del monitor, della stampante e delle porte di comunicazione. Con Help Mode si visualizzano tutti i parametri necessari
Inoltre il l'autoexec.bat ospita i comandi relativi a tutti i programmi che si desidera rimangano residenti in memoria [Programmi TSR: Terminate and Stay Resident]. Ad esempio Doskey (che permette di richiamare con i tasti freccia i comandi appena dati) o come lo smartdrv, che velocizza l'accesso all'hard disk.
Un esempio di autoexec.bat può essere
@echo off
path c:\Dos\;c:\windows\;c:\util
prompt $p$g
smartrive /l
set temp=c:\temp
Doskey

Talvolta risultare utile avviare il computer senza far eseguire il config.sys e l'autoexec.bat: per esempio se avete inserito un comando sbagliato che blocca il sistema e ne impedisce l'avvio. In questo caso, spegnete e riaccendente il computer. Quando compare la scritta
Avvio di MS-DOS

premete il tasto F5 o tenete premuto il tasto del maiuscolo: il computer si avvierà con le configurazioni di base.
Altrimenti potete fare in modo che il computer vi chieda conferma per eseguire singolarmente ogni comando di config ed autoexec: in questo caso premete F8 quando compare Avvio di MS-DOS e rispondete S o N uno dopo l'altro ai comandi che volete o meno far eseguire.
MANUTENZIONE MINIMA DEL DISCO
Quando si salvano dei files su disco si utilizza una parte dello spazio disponibile. Questo spazio non è infinito: può darsi che non vi basti e che dobbiate comprare un altro hard disk più grande o aggiungerne un secondo a quello che già avete.
Una serie di piccole accortezze faranno sì che lo spazio sprecato sia ridotto al minimo - e che per di più i files vengano conservati in buono stato. Va comunque aggiunto che alcune di queste operazioni toccano parti "delicate" della vostra macchina. Se non vi sentite sicuri non eseguitele - oppure accertatevi che nei paraggi ci sia un amico disponibile a correre a riassettare qualche eventuale pasticcio. In ogni caso, ricordate che è buona norma leggere (prima di eseguire qualsiasi comando che non si conosce) l'aiuto on-line fornito dal Dos help chkdsk; help defrag, ecc.
Eseguite dal Dos - con tutte le applicazioni chiuse (cioè chiudete windows o tutti i programmi che state usando) il comando:
chkdsk /f

per recuperare eventuali unità di allocazione perse che occupano spazio inutilmente. Un'unità di allocazione è la parte più piccola del disco rigido che può essere assegnata ad un file. Può andare persa quando un programma interrompe inaspettatamente l'esecuzione (per questo non conviene mai spegnere il computer mentre si eseguono dei programmi). Con il tempo le unità di allocazione perse si accumulano e occupano spazio. Se chkdsk trova unità perse, vi chiede se volete recuperarle. In genere non servono a nulla, quindi dite tranquillamente di no.
Quando avete un po' di tempo, eseguite il programma Defrag (disponibile dalla versione 6.00 del Dos). Defrag riorganizza i file sul disco e ne migliora le prestazioni. Va eseguito dopo essere usciti da tutte le applicazioni.
defrag /f /b

riordina l'hard disk eliminando gli spazi vuoti fra i file e riavvia il computer quando ha terminato.
Scandisk controlla l'hard disk e ne corregge gli eventuali errori. Assicuratevi di essere sempre fuori da ogni programma.
scandisk /surface /autofix /nosave

fa una scansione del disco e corregge automaticamente gli errori che trova senza salvare i cluster persi (che tanto servono a ben poco, normalmente)
Infine Memmaker ottimizza genericamente la memoria dei computer 80386 o superiori. Date il comando
memmaker /batch

rigorosamente dopo essere usciti da tutti i programmi che state usando e non preoccupatevi se fa strane cose, tipo riavviare due volte di seguito il computer.
Capitolo 4: altre cose utili da sapere

I FILES
Gli insiemi omogenei di informazioni (siano esse le righe di testo di uno stesso documento, oppure le sequenze di istruzioni di uno stesso programma) vengono conservati, su dischetti o sul disco fisso, in files.
Il sistema usato dal DOS per assegnare i nomi ai file si basa su alcune convenzioni. I nomi di file DOS hanno la forma <nomefile>.<estensione>; la parte nomefile può essere lunga fino a otto caratteri alfanumerici, la parte estensione fino a tre.
Per esempio: thisfile.txt
thisfile è il nome del file e txt (l'estensione) indica il tipo di file. txt = testo (cioè normalmente ASCII puro).
Altri tipi di file sono indicati dalle seguenti estensioni:
.com = file di programma (o eseguibile)
.exe = file di programma (o eseguibile)
.bat = batch file (istruzioni per il DOS da usare quasi come un programma)
.bin = binary (può contenere parte di un programma o dati)
.doc = documento (in genere scritto da un word processor)
.asc = testo ASCII
.sys = file di sistema (spesso relativo al sistema operativo)
.zip = file compresso con PKZIP
.arj = idem con ARJ
.lha = idem con LHARC
Gli ultimi tre tipi di file dovranno essere "decompressi" con l'apposito programma (vedi nelle prossime pagine la voce relativa ai compattatori).
Per i file di testo è sempre meglio usare l'estensione .txt o .asc, sebbene se ne trovino con estensioni di ogni tipo. Ricordate la scelta dei caratteri per l'estensione è quasi sempre solo un fatto convenzionale, ma una scelta semplice e facile da ricordare può semplificare la vita in molte occasioni.
COMPATTATORI
I compattatori e gli scompattatori sono piccoli programmi particolarmente utili per chi usa le reti telematiche; questi programmi prendono un file, lo riscrivono eliminando le ridondanze (lo comprimono) e lo trasformano in un file molto più piccolo e facile da trasportare, copiare o trasmettere.
Si risolvono così molti problemi: potete far stare su un dischetto files altrimenti troppo lunghi o potete spedire via modem un file impiegandoci metà del tempo... Chi riceve e desidera ritrasformare il file nella forma originale, dovrà scompattarlo con l'apposito comando (scompattatore abbinato al compattatore che voi avete usato).
Tra i tanti compattatori/scompattatori, i più diffusi e funzionali nel mondo DOS sono ARJ, Pkzip/Pkunzip, Lharc, Gzip (nativo per sistemi UNIX): sono tutti shareware e sono disponibili nelle versioni più recenti su tutte le BBS o su Internet.
Ogni compattatore, nell'atto di comprimere il file, gli assegna un nome (che scegliete voi) ed un'estensione convenzionale - dalla quale potete riconoscere il tipo di compattatore utilizzato: i vari compattatori non sono compatibili tra loro, quindi fate attenzione all'estensione del file che avete di fronte e che volete scompattare. Una lista delle estensioni più comuni e dei programmi che le generano è riportata qui di seguito, insieme al comando di esempio per comprimere un ipotetico file pippo.txt nel file pippo.zip o pippo.arj ecc. e al comando per decomprimere il file pippo.zip, pippo.arj ecc. nel file originario pippo.txt.
Estensione
Compattatore per comprimere per decomprimere
.zipzip PkzipPkzip.exe
PkunzipPkunzip.exe pkzip pippo pippo.txt pkunzip pippo.zip
.arjarj Arj.exe arj a pippo pippo.txt arj e pippo.arj
.lzhlzh LharcLharc.exe lharc a pippo pippo.txt lharc e pippo.lzh
.arc ArcArc.exe arc a pippo pippo.txt arc e pippo.arc
.gz.gz o .??z GzipGzip.exe gzip pippo.txt gzip -d pippo.??z
Insieme al compattatore viene in genere fornito un file .doc che contiene la documentazione completa - e che conviene leggere per familiarizzare al massimo con il programma - in alternativa, digitando il nome del programma seguito da un punto interrogativo (es. arj -?, pkzip -?) si ottengono in quasi tutti i casi alcune rapide schermate di aiuto che illustrano tutte le principali funzionalità.
Per esemplificare al massimo il funzionamento di un compattatore, ecco l'esempio di come funziona ARJ (uno dei più usati) - grossomodo tutti gli altri seguono la stessa logica.
Il Compattatore ARJ
Per creare un archivio (cioè un file compresso) in formato ARJ che contenga tutti i files della directory corrente si dà il comando:
arj a nomefile
Per creare un archivio ARJ che contenga solo i files con l'estensione ".doc" della directory corrente:
arj a nomefile *.DOC
Per creare un archivio contenente il solo file pippo.txt:
arj a nomefile pippo.txt
Per scompattare un file compresso in formato arj
arj e nomefile.arj
In tutti questi esempi viene creato un file dal nome nomefile.arj - naturalmente al posto di nomefile potete scegliere qualsiasi altro nome più intelligente.
Quasi tutti i compattatori offrono la possibilità di proteggere con una password gli archivi (impedendo a chi non la conosce di ricreare i files originali). Ad esempio, per comprimere e proteggere con la password "test" il file pippo.txt, creando così il file pippo.arj, si deve dare il comando:
arj a -gtest pippo pippo.txt
All'opposto, per decomprimere il file pippo.arj appena creato:
arj e -gtest pippo.arj
Tenete però presente che la protezione con la password è poco affidabile: esistono in giro diversi programmini semi-pirata in grado di risalire ai file originari senza conoscere la password - non affidate quindi a questo genere di crittografia i vostri segreti o le vostre attività illecite - e leggete piuttosto con attenzione il capitolo sulla vera crittografia "da guerriglia" più avanti.
Il compattatore GZIP
Gzip è un programma poco diffuso per i sistemi DOS - ma è il compattatore standard utilizzato sulle macchine UNIX e quindi su Internet. Se bazzicate su Internet vi capiterà spesso di prendere dei files compattati con Gzip (e di non riuscire ad aprirli e non capire come mai).
I files compressi con Gzip hanno un'estensione .gz o .z o a volte anche qualsiasi altra estensione che finisca con la zeta. È un compattatore "politicamente corretto" poiché aderisce al progetto GNU: GNU sta per "Gnu's Not UNIX" ed è in pratica l'etichetta che riunisce ormai una grande quantità di software scritto in tutto il mondo e distribuito secondo condizioni molto particolari. Normalmente un programma viene venduto a caro prezzo, ne è proibita la duplicazione ed è vietata anche qualsiasi modifica del programma stesso per adattarlo alle proprie esigenze. Il software GNU invece, per esplicito volere dei programmatori che aderiscono a questo progetto, viene distribuito gratuitamente (spesso attraverso le reti telematiche) ed assieme ad esso vengono distribuiti i codici sorgenti, cioè quella parte del programma originale più facilmente comprensibile e modificabile da altri programmatori (il codice sorgente va poi "compilato" per avere il programma funzionante vero e proprio; nel caso del normale software commerciale il codice sorgente non viene mai distribuito ed anzi viene tenuto accuratamente segreto). L'obiettivo del progetto GNU è quello di contribuire alla nascita di una comunità in cui i confini tra programmatori e utenti siano molto deboli (qualunque utente di un programma, attraverso la semplice modifica del codice sorgente, può diventare a sua volta un programmatore) ed in cui vengano spezzati i meccanismi più perversi del mercato: quelli che costringono i normali utenti a pagare milioni per avere software che non funziona come si vorrebbe, senza la possibilità di modificare ciò che si è comprato a così caro prezzo; e anche gli stessi meccanismi che espropriano i programmatori dai diritti sul software che producono per conto delle software-houses che li assumono; ed infine, i meccanismi che impediscono il libero aiuto reciproco e lo scambio delle conoscenze, e che accentrano allo stesso tempo il potere (di migliorare il software o anche solo di risolvere i problemi che questo crea) nelle mani di chi detiene i codici sorgenti.
Utilizzare il compattatore GZIP è abbastanza semplice: per avere una breve schermata di aiuto con le varie opzioni battete il comando:
gzip -h
Per comprimere il file pippo.txt:
gzip pippo.txt

(gzip creerà un file chiamato pippo.txz e cancellerà il file originale dopo averlo compresso)
Per decomprimere il file pippo.txz appena creato:
gzip -d pippo.txz
(gzip scriverà nuovamente il file originale e cancellerà quello compresso)
UUENCODE & UUDECODE
Uuencode e uudecode sono una coppia di programmini, anch'essi distribuiti nell'ambito del progetto GNU (quindi ottenibili gratuitamente un po' ovunque) ed anch'essi particolarmente utili per chi utilizza le reti telematiche.
Il loro compito è trasformare un qualsiasi file binario (e per semplicità ricordiamo che si può considerare come file binario qualsiasi file che non sia scritto esclusivamente in puro testo ASCII) in un file ASCII. Questo significa che potete prendere un file eseguibile (per esempio un file .exe) oppure un file compresso (per esempio un file .arj) e tradurlo in un file contenenti una sequenza di caratteri ASCII standard. Per utilizzare nuovamente il file originario dovrete compiere l'operazione inversa: passare dal file ASCII al file binario. Queste due operazioni sono svolte rispettivamente da uuencode e da uudecode.
Qual è l'utilità di questa cosa?
Quando più avanti parleremo delle reti telematiche, capirete che il modo più semplice per inviare qualcosa a qualcuno è quello di mandarglielo in un messaggio da inviare attraverso la posta elettronica. Sfortunatamente però, in un messaggio simile si può infilare solamente un testo ASCII, e niente di più complesso. E qui si rivela il trucco: se ciò che vorreste mandare è in forma binaria (per esempio un'immagine, oppure un programma, oppure un insieme di files compressi, eccetera) con i programmini menzionati prima potete uuencodare il tutto, infilarlo in un messaggio e spedirlo senza problemi. Chi lo riceve riconosce subito che si tratta di un messaggio uuencodato (perché uuencode inserisce sempre una sua stringa di riconoscimento) e provvederà quindi a uudecodarlo per ottenere l'informazione originaria.
La sintassi dei due programmi è molto semplice. Per trasformare in un file ASCII il file compresso pippo.arj (che può contenere quello che volete) battete il comando:
uuencode pippo.arj

il file ASCII generato verrà chiamato pippo.uue (viene cioè sempre mantenuto il nome originale, a cui si assegna l'estensione convenzionale .uue) e potrà essere direttamente spedito via posta elettronica.
Al contrario, se qualcuno vi invia il file ASCII uuencodato pippo.uue (magari inserito in un messaggio a voi indirizzato), per ottenere il file iniziale battete:
uudecode pippo.uue

Prestate attenzione a due cose: prima di tutto, tenete presente che il processo di uuencoding aumenta sempre le dimensioni del file originario, e che spesso ci sono dei limiti tecnici (e anche di buon senso) alla lunghezza massima dei messaggi in transito sulla rete: non pensiate quindi di poter spedire in questo modo anche cose enormemente grosse.
Come seconda cosa: non confondete uuencode con un programma di crittografia! È vero che il file pippo.uue non sembra avere nessun significato se lo si legge direttamente con un editor di testi, ma è anche vero che chiunque può rendersi conto immediatamente che si tratta di un file uuencodato, può sottoporlo a sua volta al programma uudecode e può quindi liberamente entrare in possesso del file originale.
Se pensate davvero di aver bisogno di spedire attraverso la rete qualcosa di segreto, date un'occhiata al capitolo sulla sicurezza.
Capitolo 5: comunicare!

COMUNICAZIONE SERIALE E PARALLELA
La principale forma di comunicazione che ci riguarda mettendo in piedi BBS e reti è costituita dalla comunicazione diretta tra due computer. I due metodi per collegare assieme i computer che considereremo qui sono (1) attraverso il sistema telefonico e (2) attraverso un semplice cavo tra due computer fisicamente vicini tra loro.
Ci sono due principali canali di comunicazione usati dai computer: quello seriale e quello parallelo. Nella comunicazione seriale gli otto bits che compongono un byte vengono trasmessi su un singolo cavo, uno dopo l'altro. Nella comunicazione parallela gli otto bits sono trasmessi su otto cavi separati nello stesso momento. La comunicazione parallela è ovviamente molto più veloce, ma quella seriale è molto più semplice da attuare e può essere gestita su una linea telefonica.
PORTE
Sul retro del computer ci saranno sicuramente alcuni connettori. Ognuno di questi fa parte di una scheda infilata sulla piastra madre. Ci sarà probabilmente almeno una porta serialee una parallela. Una porta è in pratica un canale attraverso il quale il computer comunica con il mondo esterno. Le stampanti si connettono di solito su una porta parallela, mentre i mouse usano quella seriale. Noi useremo la porta seriale.
Il computer che state usando ha quasi sicuramente almeno una porta seriale, ma se anche non ce l'ha si può comprarne una a un prezzo ragionevole e infilarla su uno degli slot della piastra madre. Se la comprate nuova ed avete qualche spicciolo in più, assicuratevi che sia una seriale veloce o bufferizzata (cioè con il chip 16550) che è pressoché necessaria se pensate di attaccarvi un modem esterno veloce.
Se ne installate una con le vostre mani dovrete configurarla in modo che possa lavorare con il vostro computer. Chi ve la vende potrà spiegarlo meglio e in ogni caso assicuratevi che ci sia un manuale con le istruzioni per il montaggio e la configurazione. Generalmente può essere infilata su uno qualsiasi degli slot liberi della piastra madre.
CONNETTORI
Ci sono molti tipi di connettori che si possono trovare sul retro del computer. Alcuni sono connettori maschi (cioè hanno delle piccoli piedini metallici che si infileranno nei corrispondenti buchi dei connettori femmine). Ce ne saranno probabilmente di diverse dimensioni. La dimensione di un connettore viene indicata riferendosi al numero di pin (piedini nei connettori maschi o buchi in quelli femmine).
Le porte seriali hanno in genere connettori maschi con 25 o 9 pin. Le porte parallele hanno in genere connettori femmine con 25 pin. Quindi per collegare qualcosa alla porta seriale dovete avere un cavo con un connettore femmina da 25 pin (o 9 pin) da una parte, e dall'altra parte un connettore che si adatti alla cosa che volete connettere (se questa cosa è un modem sarà probabilmente un altro connettore da 25 pin). Se il vostro computer ha una porta da 9 e voi vi trovate fra le mani un cavo da 25, tenete presente che esistono dei pratici convertitori 9 - 25, e viceversa.
MODEM
Se volete collegarvi con un computer che non è fisicamente nella stessa stanza o nello stesso ambiente, avrete bisogno di un modem. Il modem è un apparecchio che si attacca da una parte al computer e dall'altra alla linea telefonica.
Come spiegato precedentemente, i segnali che usa il computer non riescono ad essere trasmessi molto lontano lungo i cavi e perciò devono essere convertiti in segnali audio, che invece viaggiano benissimo sui cavi del telefono; dall'altro capo della linea telefonica ci sarà un altro modem che converte i toni ricevuti in dati digitali. Questo è il compito di un modem, che è un'abbreviazione di MODulatore/DEModulatore. La modulazione è appunto il processo di conversione dei segnali digitali in segnali audio, mentre la demodulazione è il processo inverso.
Così come convertono i dati in modo da poter essere trasmessi su una linea telefonica, i modem attuali sono anche capaci di comporre i numeri di telefono da chiamare e di rispondere automaticamente alle chiamate in arrivo.
Ci sono essenzialmente due tipi di modem: interni ed esterni. Entrambi fanno esattamente le stesse cose. La differenza è che uno va messo dentro il computer: è in pratica una scheda da infilare sulla piastra madre - mentre il modem esterno è in una sua scatoletta che va collegata alla porta seriale del computer con un cavo apposito.
Entrambi i tipi hanno i propri vantaggi. Quelli interni sono tendenzialmente più economici e non richiedono una porta seriale separata, ma non possono essere usati con tipi di computer diversi dagli IBM-compatibili, e nemmeno con computer portatili (per i portatili esistono modem interni particolari chiamati PCMCIA che costano di più e sembrano essere meno affidabili: il nostro primo modem PCMCIA si è fuso dopo un mese di utilizzo). I modem esterni hanno l'unico vero vantaggio di essere compatibili con tutti i tipi di computer (disponendo del cavo adatto) e possono essere facilmente spostati e usati altrove. Inoltre sono anche più semplici da installare e configurare.
Un telefono ed un modem possono condividere una stessa linea anche se, naturalmente, non possono operare simultaneamente: questo significa che non ci saranno problemi se installerete il modem sulla vostra unica linea telefonica di casa, ma chiaramente quando userete il modem non potrete chiamare col telefono, nè essere chiamati.
SCEGLIERE UN MODEM: LENTO O VELOCE?
L'altra grande categoria in cui possono essere suddivisi i modem attuali è in base alla loro velocità. Non tutti i modem sono capaci di mandare o di ricevere, per esempio, 100 kbytes di dati nello stesso intervallo di tempo: alcuni ci impiegheranno meno e altri molto di più. Se state pensando che in fondo voi in genere non avete molta fretta, tenete presente che più tempo rimanete collegati per ottenere ciò che vi interessa, più scatti telefonici dovrete pagare alla Telekom con la prossima bolletta!
Ai fini della tariffazione, infatti, una comunicazione via modem è esattamente la stessa cosa di una normale chiacchierata telefonica a voce; anzi, la compagnia telefonica non si accorgerà nemmeno che state usando un modem invece del vostro solito telefono. Quindi, se lo userete massicciamente, un modem "lento" può avere effetti disastrosi sulla vostra bolletta, specialmente se la vostra BBS preferita è in un'altra città e dovete quindi chiamarla in interurbana.
Ma quanto è lento un modem "lento"?
Esistono diverse categorie standard di velocità, chiamate "standard CCITT" (il CCITT è un organismo internazionale che promulga gli standard in materia di telecomunicazioni) e indicate con una serie di sigle che incontrerete spesso. Tali sigle rimangono per molti qualcosa di misterioso e creano ancora più confusione al momento dell'acquisto del primo modem, ma in realtà esse indicano semplicemente la velocità massima supportata, secondo la tabella che segue:
standard CCITT
velocità
V.21 300 bps
V.22 1200 bps
V.22bis 2400 bps
V.32 9600 bps
V.32bis 14400 bps
V.FC 28800 bps
Se il venditore vuole rifilarvi un modem V.22bis, significa semplicemente che quel modem può andare al massimo a 2400 bps.
Bene, ma cosa sono questi bps? Sono un'unità di misura della velocità di collegamento: bps significa "bit per secondo" (alcuni li chiamano anche "baud", ma in realtà bps e baud non sono la stessa cosa ed è meglio riferirsi sempre ai bps). Un modem V.22bis trasferisce teoricamente 2400 bits al secondo, cioè 18 kbytes al minuto; di fatto però parte di questi bits vengono usati per trasmettere informazioni di controllo e non sono quindi direttamente utilizzabili. Per farla breve diciamo allora che per trasferire un mega di dati (cioè un milione di bytes) con un modem V.22bis (o 2400 che dir si voglia) vi servirà sicuramente più di un'ora di collegamento.
Spaventati?
Beh, il fottuto progresso tecnologico vi viene incontro: se fino a pochissimi anni fa i modem in circolazione erano quasi tutti a 2400 e i 14400 (considerati modem "veloci") costavano più di un milione, oggi i modem V.22bis stanno uscendo di produzione (per non parlare di quelli a velocità inferiori), ed i modem a 14400 sono ormai scesi abbondantemente sotto le 200.000 lire.
La quasi totalità dei modem a 14400 oggi in commercio, inoltre, implementa alcune altre caratteristiche utili (e che venivano anch'esse pagate in soldoni sui vecchi modem): la correzione di errore e la compressione dei dati. Per non creare troppo casino ci limitiamo a dire che anche queste caratteristiche vengono indicate con delle sigle, che in genere appaiono assieme alle precedenti indicanti la velocità: MNP4, MNP5 (standard Microcomm) oppure V.42, V.42bis (standard CCITT).
Se dovete scegliere il modem che dovete comprare, dunque, il nostro consiglio è di prendere senz'altro un modem "veloce", a 14400 (cioè un V.32bis, che implementerà probabilmente anche il V.42 e il V.42bis), in quanto i pochi soldi che spendete in più verranno recuperati subito con le prime bollette. Se invece qualcuno vi presta o vi regala un vecchio modem a 2400, benissimo: potrete iniziare a fare le vostre prove e a rendervi conto di come funziona questo mondo.
L'INSTALLAZIONE DI UN MODEM INTERNO
Una volta comprato il modem, dovrete installarlo assegnandogli una delle porte seriali del vostro computer.
Il computer può al suo interno identificare fino a quattro diverse porte seriali, che vengono chiamate COM1, COM2, COM3 e COM4. In genere il computer ha già installate fisicamente due sole porte seriali: COM1 e COM2. Su una avrete probabilmente attaccato il mouse. L'altra è libera e potete attaccarci il modem esterno: in questo caso il vostro modem sarà installato o sulla COM1 o sulla COM2. Tenete presente questa cosa e passate al capitolo sulla configurazione del software di comunicazione.
Se invece dovete installare un modem interno, le cose si complicano. Il modem interno costituirà per il vostro computer una terza porta seriale: il produttore ve lo consegna spesso configurato di default come COM4. Dovete anche tenere presente che, in condizioni normali, la porta COM1 non può essere utilizzata contemporaneamente alla porta COM3, e così la COM2 con la COM4. Inoltre, non è possibile configurare due porte (o anche una porta fisica ed un modem interno) con lo stesso numero di COM. Se avete già un mouse attaccato ad una delle vostre porte seriali dovete quindi scoprire su quale porta è, per evitare di configurare il modem sullo stesso numero di COM o su una COM incompatibile.
Per impostare un modem interno su una particolare porta seriale occorre spostare degli appositi microinterruttori [jumpers o cavallotti] posti sulla scheda del modem. La disposizione di questi interruttori comunica al modem su quale porta COM si trova. Esse sono descritte sul manuale di solito con l'aiuto di figure più o meno comprensibili.
Facciamo un esempio concreto: il vostro computer ha sul retro due porte seriali: COM1 (porta piccola a 9 pin) e COM2 (porta grande con 25 pin); su COM1 avete attaccato il mouse. Dovete decidere su quale seriale configurare il modem interno che avete appena comprato: non potete metterlo su COM1 perché questo indirizzo è già occupato dal mouse e neanche su COM2 perché tale porta esiste già anche se al momento non vi è attaccato niente. Non potete nemmeno configurare il modem come COM3, perché tale porta entrerebbe in conflitto con il funzionamento del mouse in COM1. Decidete allora per COM4 e incrociate le dita!
Se non avete ancora perso il filo del discorso sappiate che esisterebbero anche altri parametri da configurare a proposito delle porte seriali, da usare soprattutto quando non si riesce in nessun modo a far funzionare il tutto oppure quando si abbia assoluto bisogno di usare assieme COM1 e COM3 oppure COM2 e COM4. Questi paramentri sono gli interrupt (o IRQ) e gli indirizzi di porta. Per capire che cosa sono questi strani oggetti è necessario fare una piccola digressione.
Il processore si serve di canali di comunicazione detti IRQ per sapere quando uno dei dispositivi a cui è collegato richiede la sua attenzione (processore! processore! ho bisogno del tuo aiuto!). Quando il processore "sente" uno di questi segnali attivarsi (sono 15 in totale), "smette" quel che sta facendo e va a controllare ad un certo indirizzo hardware (la porta) che cosa c'è. Nel caso del modem la cosa funziona più o meno in questa maniera: il modem (in comunicazione con chissacchì) richiede l'attenzione del processore perché ha ricevuto dei dati che vanno spostati nella memoria. Il processore, sentendo la richiesta, controlla la porta associata alla chiamata, prende i dati e li mette dove il programma gli dice. Quindi torna a fare quel che stava facendo prima di essere interrotto. Nel caso delle porte seriali, COM1 e COM3 condividono lo stesso IRQ (il numero 4), COM2 e COM4 un altro (il numero 3). Quindi se utilizzassimo contemporaneamente un mouse sulla COM1 e un modem sulla COM3 (senza modificare l'IRQ) potremmo avere due richieste di "attenzione" che si accavallano mandando il programma che gestisce il mouse a ricevere i dati sulla porta dove li sta comunicando il modem (e viceversa). Il risultato pratico è che si blocca tutto. Occorre quindi modificare l'IRQ in modo che non ci possano essere equivoci (in genere sono liberi gli IRQ 5 in poi, sebbene alcune macchine utilizzino anche il 6 o il 7 per il floppy drive e l'11 per il DMA).
Se fino a qui invece non ci avete capito assolutamente niente, un buon metodo può anche essere quello di iniziare a provare con le impostazioni di serie (senza toccare nulla) finchè qualcosa vi risponde (o comincia a funzionare tutto).
In ogni caso, per capire se il modem è stato configurato sulla seriale giusta, agite come segue: lanciate un qualsiasi programma di comunicazione (magari quello che vi hanno dato insieme al modem) e configuratelo sulla stessa porta sulla quale avete appena configurato il modem (e già per fare questo vi sarà utile iniziare a dare un'occhiata alla documentazione del programma, e probabilmente anche ad uno dei paragrafi che seguono). Se il programma non si inchioda immediatamente, provate a battere il comando
AT
seguito da ENTER, se il modem risponde OK sul monitor, allora almeno questo è a posto!
INIZIALIZZAZIONE DEL MODEM
L'altra cosa che va studiata adeguatamente prima che modem e software funzionino come ci si aspetta, è il modo in cui è configurato il modem.
La maggior parte dei modem sono "Hayes compatibili". Questo significa che accettano comandi dal computer in un formato standard, secondo i comandi universali introdotti dalla ditta americana Hayes per i suoi modem. Sul manuale del modem troverete l'elenco di tutti i comandi e le informazioni per farlo funzionare nella maniera migliore.
Alcune semplici opzioni dicono al modem se deve rispondere o no automaticamente alle chiamate in arrivo, se l'altoparlante è attivato in modo da far sentire la composizione del numero, ecc. Ci sarà anche un comando per far chiamare al modem un determinato numero di telefono.
Questi comandi iniziano sempre con "AT" , seguito da lettere e numeri a seconda delle funzioni che svolgono.
Per sempio, il comando per chiamare il numero 011-650.75.40 è:
ATDT0116507540<CR>
Il <CR> corrisponde al tasto di INVIO (o RETURN) ed è rappresentato in molti modi dai diversi software di comunicazione.
Se così non funziona, provate a sostituire il comando ATDT con ATDP. Se questo era il problema, vuol dire che non siete ancora collegati ad una delle nuove centrali Telecom digitali. È una cosa che può avere i suoi vantaggi: sappiate che qualunque cosa facciate o trasmettiate con il vostro telefono, sarà un po' più difficile da controllare e da tracciare per eventuali curiosi, compresa la polizia (le comunicazioni che si appoggiano a centrali digitali, invece, sono tracciabili in circa quindici secondi).
In ogni caso il vostro programma avrà sicuramente anche una funzione di "rubrica" che consentirà di comporre i numeri in modo più comodo di quello appena visto.
Se il modem vi dà problemi o non funziona come dovrebbe, questo può essere dovuto al fatto di non essere stato "inizializzato" correttamente. L'inizializzazione è una cosa che in genere fa il software di comunicazione quando viene avviato, mandando al modem una stringa di comandi per "svegliarlo" nel modo giusto.
Tale stringa di inizializzazione ("stringa" significa semplicemente un gruppo di caratteri, per esempio: atm1l1) deve essere opportunamente settata nel menu di configurazione del software che usate.
Una stringa di inizializzazione standard può funzionare, ma probabilmente non funzionerà su tutti i tipi di modem in quanto essi sono leggermente diversi tra loro. Se avete problemi leggete bene il manuale del modem e provate una stringa di inizializzazione consigliata dalla fabbrica, oppure ricavatene una vostra in base alle informazioni del manuale. Questa è sempre una delle prime cose da guardare se il modem si mette a comportarsi in modo strano.
Soprattutto, tenete presente una cosa molto importante: gran parte dei modem che si comprano in Italia vengono configurati da chi li fabbrica in modo che funzionino al meglio sui sistemi telefonici americani. Questo significa inizializzarli con un particolare comando, che però ha in pratica il risultato di disabilitare il modem se usato sulle linee italiane: tale comando è ATX4, che va invece sostituito con ATX3 (alcune marche di modem particolari, come gli ZyXEL, possono richiedere anche un comando diverso).
Una volta trovata la stringa di inizializzazione migliore, si può metterla definitivamente nel menu di configurazione del software, in modo che venga richiamata ogni volta che si usa il modem.
SOFTWARE DI COMUNICAZIONE
Una volta che avete sistemato il modem, è necessario farlo comunicare con l'esterno. Questo difficilmente avviene disponendo solo del sistema operativo - di sicuro non solo con il DOS, mentre Windows o OS2 Warp vengono forniti con applicazioni specifiche più o meno rudimentali e più o meno facili da usare. È meglio comunque procurarsi un buon software di comunicazione (talvolta ve lo vendono insieme al modem, ma non limitatevi a quello che vi danno: chiedete in giro e provatene diversi). Compito di questo software è "leggere" la porta seriale nel modo giusto, interagire con il modem, comporre i numeri da chiamare, rispondere alle chiamate in arrivo e fare altre cose utili per gestire meglio le proprie comunicazioni.
Per il momento considereremo solo le chiamate che voi fate ad un altro computer. Il lavoro di accettare le chiamate in arrivo viene svolto in genere dal software di gestione di una BBS e di questo parleremo più avanti.
Allora, diciamo che volete usare il vostro computer e la vostra linea telefonica per chiamare una BBS. Cosa bisogna fare?
In primo luogo, il software va configurato nel modo appropriato. In genere questo non è molto difficile: i programmi di comunicazione hanno sempre un menù di configurazione [setup] in cui scegliere tutte le varie opzioni. Tutti i programmi hanno una configurazione standard che può essere una buona base da cui iniziare. Quando vi sarete familiarizzati potrete cambiare diverse cose, ma potrebbe anche non essere necessario.
Prima di tutto dovrete dire al software su quale porta seriale si trova il modem. Tornate al paragrafo sull'installazione e segnatevi il numero di porta su cui l'avete installato.
Una volta trovata la porta COM giusta, dovete scegliere la velocità con cui il computer parlerà al modem. Per questo avrete nuovamente bisogno del manuale. Sarà probabilmente meglio configurarla alla velocità massima consentita dal modem, anche se con alcuni modem è meglio metterla molto più veloce. La velocità della porta è da impostare più veloce quando si ha un modem che supporta la compressione in tempo reale dei dati (MNP5 oppure V42bis). Per capirci: o avete un modem 2400 con MNP (nel qual caso dovrete impostare la velocità della porta a 9600) oppure avete uno dei più recenti modem veloci (minimo 14400) nel qual caso vi converrà settare la porta ad almeno 38400, se il vostro software lo permette. Altrimenti lasciate pure tutto a 2400. Chi siamo? Dove andiamo? Da dove veniamo?
Tra le varie opzioni del menu di setup vedrete una sezione in cui si può specificare la "parità" [parity], i "data bits" e gli "stop bits". Questi verranno probabilmente configurati a "N", "8" e "1" e non ci sarà quasi mai bisogno di cambiarli.
Telix è il nome di uno dei programmi di comunicazione più usati; ha una rubrica telefonica in cui si possono aggiungere numeri facilmente, e che si possono chiamare spostando il cursore sul numero che si vuole e battendo "D". Ha diversi protocolli di trasferimento files al suo interno, possibilità di registrare su disco tutto ciò che vedete durante un collegamento, un proprio linguaggio di programmazione per automatizzare le cose ripetitive e molte altre caratteristiche. Inoltre è un programma shareware che potete trovare gratuitamente su quasi tutte le BBS.
NULL MODEM
Se avete due computer nella stessa stanza, potete collegarli insieme direttamente con un cavo speciale detto null modem.
Un cavo null modem è semplicemente un cavo configurato in modo da connettere assieme le porte seriali di due computer nel modo appropriato: il cavo fa in modo che la connessione funzioni come se entrambi i pc avessero dei modem connessi tra loro tramite una linea telefonica. I cavi null-modem sono spesso utili, costano poco più di diecimila lire e si trovano facilmente in tutti i negozi di computer.
CHIAMARE UNA BBS
Bene, ci sono un casino di ostacoli sulla via, ma supponiamo che siate riusciti a far funzionare tutto il sistema. E adesso? La prima prova è comporre il proprio numero di telefono: se risulterà occupato vuol dire che si è fatto un primo passo avanti e che siamo almeno a metà dell'opera.
Il modo più ovvio di testare il tutto è chiamare un altro computer. Ci sono un sacco di computer pubblicamente accessibili, conosciuti come BBS. Sono principalmente gestiti da singoli individui o piccoli gruppi come un servizio pubblico. L'accesso di solito è libero e sono previste varie forme di partecipazione.
Le funzioni principali di una BBS consistono nello scambio di messaggi, scambio di files e giochi vari. Per una descrizione più completa di una BBS e di come può essere usata a scopi politici o di movimento consultate il capitolo specifico nella seconda parte.
Allora, il modo migliore per verificare la vostra configurazione è chiamare una BBS e farsi un giro all'interno. Per trovare il numero di telefono delle vostra prima BBS potete consultare gli elenchi allegati in fondo a questo libro. Altri numeri si possono trovare mano a mano che si conoscono nuove BBS, che spesso contengono a loro volta altri elenchi di numeri. Una volta scelto il numero da chiamare, si può inserirlo nella rubrica telefonica del vostro programma di comunicazione. E quindi provare a collegarsi.
E...
Beh, ci possono essere tante ragioni per quelle schermate piene di caratteri senza senso - come il protocollo non configurato correttamente (8,N,1, ecc.), un'emulazione di terminale sbagliata, la scheda seriale sputtanata...
Cosa?! Non vedete uno schermo pieno di caratteri senza senso?!?! Ottimo! Bene, allora è tutto a posto, la vita non è poi così brutta, no?
Allora, cosa vedete sul vostro monitor quando il computer è collegato ad una BBS? In genere assolutamente niente per qualche istante, in quanto il computer remoto sta caricando i suoi programmi e si sta preparando per il collegamento. Se questo sembra richiedere troppo tempo provate a battere INVIO (RETURN) o ESC una o due volte.
Quindi potrete ricevere una schermata di presentazione con il nome della BBS e cose del genere o magari solo una richiesta [prompt] del vostro nome (alcuni sistemi scrivono LOGIN: - ma è la stessa cosa).
Quando scrivete il vostro nome durante la vostra prima chiamata il sistema si accorgerà di non conoscervi ancora e vi chiederà alcune cose. Cosa vi chiederà esattamente dipende da ogni singolo sysop (il sysop - abbreviazione di system operator - è la persona che gestisce la BBS). Una cosa che vi chiederà sicuramente è di scegliere una password, cioè una parola segreta che userete ogni volta che vi collegherete su questa BBS, per farle capire che siete veramente voi a chiamare (e non qualcun altro che tenta di usare il vostro nome). Dovrebbe essere di almeno 6 caratteri, difficile da indovinare. Potrete cambiare poi la vostra password ogni volta che desiderate.
Vi saranno anche chieste alcune cose sul vostro computer, come la dimensione dello schermo, l'emulazione, eccetera. In genere basta premere INVIO per selezionare il valore standard [default], che dovrebbe andare bene - anche questo potrete cambiarlo in seguito.
Una volta dentro, nella maggior parte dei casi è abbastanza semplice orientarsi in una BBS. Dovrebbero esserci dei menu con i comandi da dare ed un sistema di aiuto [help] per quando siete in crisi.
Il modo migliore per iniziare è leggere un po' di messaggi nella prima area di dibattito in cui capitate. A seconda del software usato dalla BBS questo potrà essere semplice e chiaro, oppure un po' incasinato. In ogni caso basta solo farci un po' la mano. Non lasciatevi prendere dal panico, alla fine tutto risulterà chiaro! Forse.
Un comando particolare è il comando di "Logoff" (oppure "Goodbye"). Questo significa "terminare questo collegamento con la BBS".
Se la prima BBS che chiamate non è molto interessante, non preoccupatevi. Ce ne sono moltissime, tutte riuniscono tipi di persone diverse e ce ne sarà sempre una che va bene anche per voi, che siate psychopunks hardcore o sadomasochisti esistenziali. Date un'occhiata in giro e la troverete.
Dopo aver terminato la sessione di collegamento verificate che il modem abbia liberato la linea. A volte non lo fa - e questo è un altro caso in cui va configurato meglio...
Capitolo 6: quando non ci si capisce più niente...

DOCUMENTAZIONE E MANUALI
La maggior parte del software comprende qualche forma di documentazione. In genere questa è sotto forma di un file di testo allegato ai file di programma (nel software che prelevate da una BBS) oppure sotto forma di un manuale stampato su carta (se comprate il software in negozio). Generalmente la qualità di questa documentazione è molto bassa. A volte vi chiederete come avranno fatto a far funzionare il tutto se la logica che hanno usato per programmare è la stessa che hanno usato per scrivere e organizzare il manuale!
È una buona idea comunque stampare su carta i manuali distribuiti in forma elettronica (su file), in modo che possano essere consultati nel momento stesso in cui si cerca di far funzionare il programma a cui si riferiscono.
Riuscire a leggere i manuali è una capacità che si acquista col tempo. Non dovrebbe essere così, ma purtroppo sono scritti veramente male e questo contribuisce a mantenere quell'alone di mistero in cui è avvolto il mondo dell'informatica. Ci sono due approcci di base - ed a volte uno è meglio dell'altro. Potete sedervi e leggere il manuale dall'inizio alla fine prima di iniziare a configurare il software, in modo da sapere fin dall'inizio cosa si sta facendo. Oppure si possono leggere dei piccoli pezzi mano a mano che servono, provando quindi a far funzionare il programma prima di aver veramente letto il manuale - usando la documentazione solo quando ci sono problemi.
Nessuno dei due modi soddisfa pienamente e usarli insieme probabilmente è la cosa migliore. Certo che bisogna essere comunque dei tipi strani per riuscire a sedersi e leggere un manuale tecnico per intero, considerato quanto sono pallosi!
Provate a leggere prima di ogni altra cosa almeno l'introduzione. Ma non scoraggiatevi se non si riesce a finirlo - non ci riesce quasi nessuno! Provateci e cercate di familiarizzare con l'organizzazione e la logica che ne è alla base, in modo da poter trovare in seguito quello di cui si avrà bisogno. Inoltre è sempre utile iniziare a conoscere la terminologia usata.
AIUTO
L'altra forma di documentazione è costituita dalle funzioni di help implementate nel programma stesso.
La maggior parte del software ha qualche tipo di aiuto in linea. Può essere sotto forma di menù che vi guidano lungo le varie operazioni o ci può essere un comando di "help" di qualche tipo (spesso risponde al tasto F1), che dia informazioni sullo schermo. Tutto questo è molto utile e a volte è addirittura più utile del manuale. Cercate di imparare a sfruttare queste caratteristiche prima possibile.
Un altro aspetto della documentazione è costituito dalle note che tenete voi stessi. Spesso capita di dover risolvere due volte lo stesso problema, ma non succede altrettanto spesso di annotarsi qual era il problema e come lo si è risolto la prima volta.
È importante tenere una registrazione sistematica. È semplice da fare - scrivete semplicemente in un file di testo quello che succede. Questo file può essere condiviso con altre persone che stanno affrontando problemi simili, aiutandosi a vicenda.
In ogni caso, quando tutto sembra fallire e non sapete più cosa fare, non disperate, in rete l'aiuto non è mai troppo distante - a patto che funzioni il vostro programma di comunicazione! Ogni BBS è frequentata da utenti informatici. La maggior parte di loro ha risolto diversi problemi in passato ed aiuta volentieri chi ha bisogno di consigli. Inoltre, molte BBS hanno una o più aree "tecniche" in cui viene discusso ogni genere di cose. Altrimenti, un breve messaggio in un'area generale dovrebbe comunque ricevere alcune risposte utili.
Qualcuno da qualche parte sa come risolvere il vostro problema. Se non ricevete subito l'aiuto che vi serve, provate un'altra BBS o un'altra area messaggi. Dovreste riuscire a trovare definitivamente una soluzione.
Parte Seconda
Networks

Capitolo 7: introduzione alle reti telematiche

TIPOLOGIE DI NETWORKS
Il termine "network" si riferisce a una situazione in cui due o più computer sono collegati in modo che possano scambiare informazioni tra loro.
La forma più semplice di network è probabilmente costituita da due computer che si scambiano files attraverso i dischetti. In questo modo l'informazione è trasferita da un computer ad un altro tramite l'intervento umano. Sebbene spedirsi dischetti attraverso la posta possa anche essere una cosa prevista dal network che vogliamo costruire, non è mai una pratica contemplata dai network telematici maggiori. Nonostante questo i principi di base non sono molto diversi.
Il significato normale del termine "network telematico" (o informatico) richiama due o più computer che si scambiano informazioni attraverso un sistema elettronico (come la linea telefonica).
Ci sono due tipi fondamentali di network telematici, che chiameremo "batch" (o "differiti") e in "tempo reale". In un network in tempo reale i computer sono continuamente collegati tra loro, pronti a scambiarsi informazioni se e quando serve. In un network "batch" i computer si chiamano a vicenda (in genere via telefono) ad intervalli regolari (magari una volta al giorno) e si scambiano tutto il traffico accumulato dall'ultima chiamata.
Entrambi i tipi di network sono importanti per noi in quanto mezzi per comunicazioni di movimento.
I network in tempo reale si possono anche dividere in due tipi - reti locali [LAN - Local Area Network] e reti geografiche [WAN - Wide Area Network]. Una rete locale si riferisce a computer situati nello stesso edificio o in edifici adiacenti collegati da cavi relativamente corti. Le reti geografiche invece coinvolgono computer troppo distanti tra loro per essere collegati con un normale cavo. Potrebbero essere dalla parte opposta della città o dalla parte opposta del pianeta. Internet è probabilmente la più conosciuta delle reti di questo tipo, che usano modem, linee dedicate, fibre ottiche, collegamenti satellitari e altri dispositivi per spedire dati su lunghe distanze.
I due principali tipi di network che ci interessano in questo contesto, in pratica, sono le reti Fido-compatibili (network "batch") e Internet (network in "tempo reale").
I network Fido-compatibili prendono il nome dalla più diffusa rete amatoriale di questo tipo (la rete Fidonet, appunto, diffusa in tutto il mondo con più di 30.000 nodi) e sono costituiti da un certo numero di BBS, che possono essere ovunque nel mondo, collegate da scambi regolari di messaggi su normali linee telefoniche. Ogni BBS, ad un'ora prefissata durante la notte, chiama un'altra BBS, la quale ne chiama un'altra a sua volta e così via; la rete è costituita appunto dall'insieme di questi scambi, che permettono di mettere in comunicazione tra loro gli utenti di una certa BBS con quelli di qualsiasi altra BBS magari dalla parte opposta del pianeta.
Internet consiste invece in migliaia di computer di tutte le forme e dimensioni, in tutto il mondo, collegati prevalentemente da linee dedicate (a volte ad altissima velocità) 24 ore al giorno. Ci sono anche molti computer collegati a Internet attraverso linee telefoniche normali in modo simile alle reti Fido-compatibili. Di tutto questo parleremo meglio più avanti.
Ovviamente avere un computer collegato permanentemente in rete costa molto di più che avere un computer che si collega solo una volta al giorno. E per questo motivo, sebbene accenneremo anche ai network in tempo reale, noi siamo più interessati a quest'ultimo tipo di reti (network "batch" o differiti).
NETWORK DI MOVIMENTO
Allora, cosa significa per noi tutto questo?
Uno degli scopi principali del movimento (e per molti di noi, uno degli scopi principali della nostra esistenza) è la comunicazione. Comunicazione di idee per cercare il cambiamento politico, comunicazione tra gruppi per condividere progetti e aiuti organizzativi, comunicazione tra individui per riunirsi in gruppi (o anche per continuare a rimanere individui, nonostante i gruppi) e comunicazione per aiutarci a conoscere altra gente nel mondo con i nostri stessi interessi e obiettivi.
I network telematici possono costituire un mezzo alternativo economico e semplice sia per la comunicazione interpersonale, sia per quella di massa. Effettivamente, c'è bisogno di un computer, un modem e una linea telefonica per partecipare, ma d'altra parte c'è anche bisogno di un televisore per guardare la TV, di una radio per sentire Radio Blackout, di un telefono per ricevere telefonate dagli amici - oppure niente di tutto questo se queste cose non vi interessano.
In ogni caso sarebbe bello rendere accessibili le reti di movimento anche a chi non possiede un computer. Questo può essere fatto mettendo in piedi terminali pubblici in centri sociali, centri di documentazione, librerie, eccetera. Ed eventualmente anche stampando parte del materiale e distribuendolo su carta.
Attraverso i network telematici possiamo automatizzare la diffusione delle notizie e delle informazioni in tutta la città, la nazione o in tutto il mondo: le reti se ne infischiano dei confini politici. Può essere fatto in modo relativamente poco costoso e può semplificare molte cose. Invece di scrivere un volantino, batterlo a macchina, fotocopiarlo o stamparlo e distribuirlo in giro - sarebbe molto più semplice se si potesse semplicemente batterlo al computer, premere un tasto e bang! non preoccuparsene più, domani sarà in tutto il mondo!
Ovviamente non è così semplice, le persone a cui volete far ricevere le informazioni potrebbero non avere ancora accesso al network. Ma in linea di principio è così: molte delle cose che adesso siamo costretti a comunicare in modi complicati - o che magari non riusciamo a comunicare affatto - potrebbero essere trasmesse attraverso le reti.
Ma una rete telematica può diventare molto di più di questo. Molte persone, anche tra quelle che le usano già, si ostinano a vedere nelle reti solo dei grossi megafoni per le proprie iniziative più o meno alternative e controculturali. In realtà gli strumenti telematici, oltre a costituire delle ottime agenzie di controinformazione per collettivi militanti tradizionali, possono dar vita a forme comunitarie del tutto nuove. Quando la vicinanza fisica non condiziona più la nostra possibile gamma di esperienze, anche le "istituzioni educative" come la famiglia, la parentela o la parrocchia (sia essa una parrocchia religiosa o "politica") possono ricevere dei duri colpi: chi "devia dalla retta via" può facilmente trovare in rete persone simili a lui e da loro ricevere gli stimoli per non lasciarsi omologare, molto più di quanto riuscirebbe a fare se si affidasse esclusivamente alla sua cerchia di conoscenze del mondo fisico (e questo è particolarmente vero per chi vive in piccoli luoghi di periferia).
Negli Stati Uniti ha fatto scalpore la notizia che molti gay adolescenti si trovino sulle reti telematiche per confidarsi e per discutere liberamente. Qualcuno ha fatto notare che ben un terzo dei suicidi adolescenziali avviene tra giovani gay - e che probabilmente nella comunicazione in rete pregiudizi e bigottume possono essere ben facilmente ignorati.
Capitolo 8: "un accampamento di guerriglieri ontologici"

UNA BBS DI MOVIMENTO
È stato detto che lo strumento più utile nella comunicazione informatica di movimento è la BBS. Una BBS è fondamentalmente un personal computer collegato ad una linea telefonica attraverso un modem. Il computer è acceso ventiquattro ore al giorno e la linea telefonica è costantemente pronta a ricevere chiamate da altri modem. Chiunque, in qualunque momento, può decidere di collegarsi alla sua BBS preferita: sebbene in genere ognuno tenda a chiamare le BBS più vicine al luogo di residenza (per ovvi motivi di costi telefonici), in alcuni casi chi si collega può anche chiamare dalla parte opposta del pianeta.
Ogni BBS offre ai suoi utenti una serie di servizi, ai quali si accede attraverso una serie di comandi una volta collegati. Dalla schermata principale della BBS (quella che vedete dopo aver completato le procedure di login e aver fornito il vostro nome e la vostra password) dovreste notare i comandi per accedere almeno alle due sezioni principali di ogni BBS: la zona files e la zona messaggi.
Nella prima troverete una grande quantità di files disponibili per il download (ricordate: nel mondo telematico download significa ricevere, dalla BBS al vostro computer; upload al contrario significa mandare, dal vostro computer a quello della BBS). Questi files sono divisi per aree tematiche, da una parte tutti i files riguardanti i programmi di grafica, dall'altra quelli riguardanti l'astronomia e così via. Con un particolare comando (che a seconda dei sistemi potrebbe suonare come 'lista files' o 'file titles' o qualcosa del genere) potete visualizzare tutti i files disponibili in una particolare area e decidere quindi se è il caso di prelevarne qualcuno.
Nella zona messaggi, invece, troverete una serie di conferenze elettroniche: aree di dibattito in cui ognuno è libero di leggere gli interventi degli altri e inserire a sua volta un messaggio con la sua opinione o i suoi consigli. Ogni conferenza in genere ha un tema, che può essere più o meno preciso: si va dalle ricette gastronomiche alle informazioni tecniche su un particolare sistema operativo.
Cosa c'entrano le ricette con il nostro discorso? Niente, ma potete anche riempire una BBS con file di testo contenenti i vostri argomenti preferiti, che diventano così disponibili per chiunque si colleghi. Potete usare la BBS come canale di accesso pubblico alla vostra rete di movimento - o perfino a Internet - permettendo ai vari attivisti di comunicare fra loro globalmente al costo di una telefonata urbana.
Chi chiama può leggere articoli, libri o altre produzioni online; oppure può trasferirli sul proprio computer e leggerli più tardi offline o stamparli. Si possono leggere e scrivere messaggi a proposito di azioni o eventi locali e internazionali. Si può prendere parte a discussioni con persone locali o di qualsiasi posto in cui il network arriva. Si può anche spedire posta elettronica personale a chiunque abbia a sua volta accesso alla stessa rete. Si può ricevere software da usare sul proprio computer. Se chi ha creato la BBS si interessa di queste cose, si può anche partecipare a giochi online.
Sarebbe tutto così bello - se solo computer e modem fossero un po' più diffusi. Sempre più persone stanno procurandosi il proprio personal computer ma per molti questa tecnologia è ancora psicologicamente e finanziariamente irraggiungibile. E ovviamente per la maggior parte della popolazione del cosiddetto Terzo Mondo non se ne parla neppure.
Come per molte altre cose, probabilmente, il vostro personal computer è destinato a trascorrere gran parte della sua vita spento e non utilizzato (a meno che non siate dei computer-maniaci che ci lavorano sopra 24 ore al giorno). Ma se trova il suo posto in uno spazio comunitario, dove un sacco di gente può avere accesso - e se è configurato in modo da non richiedere una laurea in fisica per utilizzarlo - potrebbe diventare una porta di accesso pubblico ad un mezzo di comunicazione di massa.
Ovviamente, non è necessario che la gente si avvicini a un computer per avere notizie e informazioni da una rete telematica internazionale. Ogni volta che leggete un quotidiano nazionale state ricevendo esattamente questo, benchè le reti delle agenzie di stampa ufficiali non siano affatto tra le più attendibili.
Un buon modo per usare le reti telematiche come agenzie di controinformazione potrebbe allora anche essere quello di usarle come mezzo di trasporto, per portare materiale all'interno del vostro programma di impaginazione elettronica. Con un minimo di lavoro il materiale raccolto dalla rete può essere editato, impaginato e stampato sottoforma di bollettini o riviste. Un settimanale internazionale di movimento, stampato localmente in tutto il mondo e con un collettivo editoriale internazionale è già una possibilità molto reale. Uno dei vantaggi che ci offre la comunicazione via computer è la possibilità di fronteggiare con poco impegno e spesa i grossi mass media occidentali. È già tutto disponibile e potrebbe essere fatto anche subito.
Ed ora, se questo è il "perché" delle BBS di movimento, che ne dite di iniziare a parlare del "come"?
COSA SERVE PER METTERE IN PIEDI UNA BBS
Fondamentalmente un personal computer, un modem, una linea telefonica, un po' di soldi, tanto tempo e tantissima pazienza.
Se avete letto la prima parte e l'avete capita e soprattutto se siete riusciti a configurare un modem e ad usarlo per chiamare una BBS, siete probabilmente quasi sufficientemente capaci di configurare e gestire la vostra propria BBS. Se invece non ci siete riusciti, forse siete comunque in grado di mettere in piedi una BBS, ma avete bisogno di un po' di aiuto (d'altra parte, tutti ne abbiamo bisogno). Se non ne siete definitivamente capaci (e probabilmente alcune persone non lo sono) conoscerete certamente qualcuno che lo è.
Il problema è: ne vale la pena?
In altre parole, prima di partire in quarta con l'idea di mettere in piedi una vostra propria BBS, chiedetevi se il gioco vale la candela. Vi troverete a passare le notti bestemmiando contro la solita piccola cosa che non funziona; avrete delle responsabilità morali nei confronti dei vostri utenti (se la BBS smette di funzionare, anche loro ne risentono); impiegherete tempo e soldi. Ci sono dei sysop che fanno tutto questo non tanto per un'effettiva volontà comunicativa, quanto per il potere che automaticamente acquisiscono sugli utenti della loro BBS (potere di concedere loro privilegi, di leggere la loro posta privata, o anche di sbatterli fuori dalla BBS se si comportano "male"). Anche se voi siete mossi dalle migliori intenzioni, provate a guardarvi intorno per vedere se per caso nella vostra zona esiste già una BBS che vi piace e con la quale potreste collaborare: in ogni BBS è prevista la figura di uno o più cosysop, che aiutano il sysop in moltissime cose. Se siete sulla stessa lunghezza d'onda è inutile sbattersi per creare una BBS "gemella" a poca distanza dalla prima: piuttosto, unite le forze e date il vostro contributo per migliorare ciò che già esiste, magari proponendo al sysop di creare delle sezioni specializzate sugli argomenti che vi interessano di più e che vi incaricherete di gestire personalmente.
Nonostante tutte queste osservazioni, può essere che rimaniate dell'idea che creare una nuova BBS sia comunque la soluzione migliore. Ci sono molti motivi per questo: magari vivete in un piccolo centro in cui non esiste ancora nulla in campo telematico. Oppure vivete in una metropoli in cui ci sono già da anni decine di BBS, ma non esiste ancora una BBS come quella che avete in mente.
In ogni caso, se siete davvero interessati a mettere in piedi una BBS la cosa migliore è iniziare a spendere il vostro tempo chiamando alcune delle BBS della vostra zona ed imparando ad usarle. Comincerete anche a farvi un'idea di come funzionano, e di come funzionano le reti. Chiedete più cose possibile... Alcuni utenti più esperti si divertono ad osservare i novellini, ma la maggior parte di loro sono più che disponibili a trasmettere quello che sanno a chiunque altro. Passate un po' di tempo guardando in giro e imparerete gran parte di quello che vi serve.
Se non vivete in una grande città può darsi che non abbiate accesso a BBS locali, e in tal caso sarà meglio cercare qualcuno che possa aiutarvi di persona. La faccenda è piuttosto complicata e quindi non ce la sentiamo di spacciare questo libro come una guida all'installazione di una BBS; ci limiteremo a dire due parole di base, visto che ovviamente non è possibile esporre tutto in poche righe e non è possibile anticipare tutte le centinaia di problemi che è possibile incontrare. Dovrete quindi comunque lavorarci sopra da soli mentre andate avanti.
Tutto il software dovrebbe essere provvisto di documentazione e manuali, (difficili da capire e pronti a dimenticarsi di dirvi le cose più importanti). La documentazione rimane comunque la cosa più importante da tenere presente quando dovrete configurare quel particolare software.
Se avete dato un'occhiata a un po' di BBS diverse, avrete notato che ci sono diversi software di gestione. Alcuni dei più usati sono: Remote Access, Maximus, SuperBBS eWaffle. Hanno tutti approcci un po' diversi ma fanno essenzialmente le stesse cose.
Le funzioni base che un software per BBS deve poter svolgere sono:
deve rispondere al telefono;
deve chiedere agli utenti il loro nome e la password in modo da poter controllare l'accesso alle diverse aree e servizi della BBS;
deve permettere agli utenti di leggere e scrivere messaggi in modo che possano comunicare tra loro;
deve permettere l'accesso a determinate aree file dove si può depositare materiale che deve essere reso pubblico;
deve permettere di trasferire files tra la BBS e il computer di chi chiama (in entrambe le direzioni);
dovrebbe permettere agli utenti di trasferire la posta dalla BBS al loro computer in modo che possano leggerla offline -- specialmente dove le telefonate costano di più; dovrebbe anche permettere di trasferire in seguito le risposte dal loro computer alla BBS;
dovrebbe permettervi l'installazione di software aggiuntivo in modo da poter offrire cose non previste dal programma di BBS standard. Gli "offline readers" (vedi oltre), se non sono già compresi nel software di BBS, possono essere una di queste cose;
dovrebbe permettere al vostro computer di chiamare automaticamente altre BBS in orari predeterminati per trasferire messaggi lungo la rete. Dovrebbe anche essere in grado di accettare chiamate da altri computer che fanno la stessa cosa. Quest'ultima cosa può anche non essere parte del programma principale: in molti casi viene svolta infatti da programmi specifici.
I pacchetti software per BBS elencati sopra sono in grado di fare tutto questo. Se così non fosse sarebbero inutilizzabili. La scelta di un pacchetto piuttosto che un altro è personale: come prestazioni grossomodo si equivalgono e quindi - se avete vicino una persona che vi può aiutare - la cosa migliore è quella di utilizzare il software che lei conosce meglio. Se invece dovete proprio fare tutto da soli, sappiate che i programmi più usati in Italia (e quindi quelli su cui è più facile ottenere informazioni ed aiuto) sono Maximus e Remote Access.
Capitolo 9: due parole in più sulle reti a basso costo

NETWORK BATCH
Ci sono due diversi protocolli usati per i network "batch": Fido e UUCP. Fido viene da Fidonet, la prima rete di BBS. UUCP significa "UNIX to UNIX Copy Protocol". UNIX è un sistema operativo che veniva usato originariamente su grossi computer [mainframes] ed oggi gira un po' dappertutto; UUCP è praticamente ciò che viene usato da UNIX per i network "batch".
Il termine "mainframes" si riferisce ai grandi computer che erano gli unici che c'erano negli anni '60. I minicomputer, come il pdp8 e il pdp11 iniziarono a comparire negli anni '70, mentre negli anni '80 sono comparsi i micro (cioè i nostri personal computer), che hanno rivoluzionato tutto il mondo informatico. Ovviamente ci sono ancora un sacco di mainframes e minicomputer in giro per il mondo.
Ci sono due fondamentali differenze tra Fido e UUCP. Per prima cosa, il protocollo usato dai computer per scambiare i dati è diverso. In secondo luogo è diverso anche il metodo di indirizzamento, cioè il modo in cui ogni rete identifica ciascuno dei suoi nodi.
Fido usa per ogni nodo indirizzi numerici, qualcosa come: 2:333/412, mentre UUCP usa soprattutto indirizzi alfabetici (come Internet), ad esempio:
will@byteback.apana.org.au
I due sistemi sono fondamentalmente incompatibili. Alcuni programmi si occupano di instaurare dei collegamenti tra sistemi dei due tipi, ma sono scomodi (bisogna sempre specificare i due indirizzi, quello Fido e quello UUCP) e poco usati.
Ogni tipo di indirizzo, se si è in grado di leggerlo adeguatamente, offre una serie di informazioni sulla natura e la collocazione fisica del nodo (BBS) che indica: nel primo caso il 2: ci dice che il nodo è in Europa; il 333 indica che è collocato nel Triveneto, e il 412 è l'identificativo finale del nodo.
Nel secondo caso, il .au alla fine ci dice che è in australia. Il .org ci dice che il network è parte di un'organizzazione non-profit. .apana ci dice che è parte dell' Australian Public Access Network Association; naturalmente non è strettamente necessario conoscere quest'ultima sigla, ma tutto il resto segue delle linee ragionevolmente comprensibili.
Queste regole non sono necessariamente valide in tutti i casi: ci sono centinaia di reti che usano protocolli Fido e che tuttavia non sono connesse a Fidonet e che quindi usano criteri di indirizzamento molto più elastici e caotici, pur mantenendo una sintassi simile a quella che abbiamo visto. Questo accade anche per le reti basate su protocolli UUCP.
Beh: così sembra un po' confuso. E in effetti lo è. Gli indirizzi e i protocolli di rete possono essere uno degli aspetti più complicati con cui avrete a che fare. Quanto siano complicati dipende in fondo anche dalla grandezza della rete su cui state comunicando. Sappiate comunque che in Italia quasi tutte le reti amatoriali usano protocolli Fido-compatibili; fate anche attenzione a non confondere la rete Fidonet con il protocollo Fido: come abbiamo appena detto, ci sono molte reti che usano protocolli Fido per scambiarsi la posta (e vengono chiamate per questo anche "reti Fidotech" oppure "reti FTN"; Cybernet e ECN sono dei buoni esempi), ma non fanno tuttavia parte della rete Fidonet.
Molta di questa confusione probabilmente tenderà a scomparire nel prossimo futuro: il processo in corso è infatti quello di una progressiva unificazione delle varie reti che fino ad ora sono andate avanti comunicando poco o pochissimo tra di loro.
DALLA SINGOLA BBS ALLA RETE
In qualsiasi maniera si finisca per farlo, si finirà comunque per configurare il proprio sistema in maniera sostanzialmente simile. Assumiamo in primo luogo che abbiate già messo in piedi una vostra BBS e la vogliate ora collegare con una rete già esistente, piuttosto che vogliate creare voi stessi una nuova rete partendo da zero.
La prima cosa da fare è trovare un punto di ingresso a scelta nella rete e contattare chi lo gestisce per mettersi d'accordo sulle modalità dei vostri futuri collegamenti quotidiani. Tali modalità possono variare da rete a rete: alcune reti pongono condizioni più rigide di altre (ad esempio, vietano l'uso degli pseudonimi o della crittografia), ma se scegliete reti libertarie come Cybernet o ECN non dovreste avere nessun problema a farvi accogliere. Questo punto di ingresso sarà quello che si chiama il vostro uplink. Con le reti Fido sarà probabilmente il nodo (cioè la BBS) più vicino a voi, possibilmente nella stessa città - oppure il nodo più vicino in un'altra città, che possa gestire il traffico da e per la vostra BBS. Questo può significare una chiamata interurbana (in genere di notte e quindi nelle ore di tariffa ridotta) tra il computer della vostra BBS e quello del vostro uplink.
Con i protocolli UUCP, la rete può essere configurata esattamente nella stessa maniera, cioè con un collegamento diretto tra i due nodi della rete. Però una via più pratica (e meno costosa) per fare il tutto sarebbe collegarsi ad un fornitore UUCP in un sito Internet nella vostra area di chiamata urbana. La vostra BBS chiamerà il sito UUCP regolarmente (almeno una volta al giorno), passerà tutta la posta in uscita per il vostro uplink e prenderà tutta la posta in entrata. Dopodiché sarà il computer Internet che manderà automaticamente la posta dove è destinata. A questo punto tutte le altre BBS della rete, in qualsiasi parte del mondo, possono chiamare il proprio fornitore UUCP locale e prendere la posta mandata da voi - e tutta la restante posta per loro. Questo modo di gestire il traffico di rete risulterebbe abbastanza economico, ma non è molto praticato se non all'estero; collegarsi con un fornitore UUCP può essere molto facile e poco costoso - oppure può essere difficile e costoso: dipende da dove abitate, ed in Italia UUCP non è ancora molto accessibile. In alcuni casi può essere che dobbiate chiamare in interurbana il più vicino fornitore UUCP - il che risulterà probabilmente più costoso che usare un protocollo Fido, poiché UUCP pare essere più lento.
Non è possibile fornire molte informazioni precise su come trovare un fornitore UUCP poiché le offerte variano molto da posto a posto. La prima cosa da fare è guardarsi intorno e cercare reti non-profit di qualsiasi genere; utilizzare fornitori commerciali non è in genere molto economico - ma può essere che non abbiate altra scelta. In appendice trovate comunque un elenco di fornitori di servizi Internet: la maggior parte di questi è anche in grado di assicurarvi un semplice accesso con protocollo UUCP.
Una volta che abbiate deciso a quale rete collegarvi e a quale dei suoi nodi appoggiarvi, dovrete configurare la vostra BBS in modo che chiami [poll] automaticamente il nodo (uplink) prescelto. Fare un poll significa chiamare e scambiare i dati che viaggiano lungo la rete: voi spedite i messaggi scritti dal vostro nodo (scritti cioè da voi stessi o da qualche altro utente della vostra BBS) e in cambio ricevete i messaggi scritti da tutti gli altri nodi della rete. Tutto questo avviene in modo automatico, mentre voi ve ne state tranquilli a dormire.
Sia il software della vostra BBS, sia il vostro mailer (ad esempio Front Door, Binkley, D'bridge eccetera) avranno un elenco programmato [scheduler] (che in Front Door si chiama [event manager]) con il quale potrete stabilire di fare determinate cose ad una determinata ora. Dovete stabilire un orario di chiamata (o, meglio, più di un orario di chiamata) al vostro uplink e quindi scrivere sul vostro scheduler di chiamare a quell'ora.
Non ci addentreremo negli aspetti tecnici del poll, poiché non sono solo molto complicati, ma anche piuttosto diversi da sistema a sistema. Comunque, questa è una cosa che dovrete fare vostra leggendo la documentazione del vostro software. Non dimenticate che il vostro uplink avrà esperienza nel far funzionare queste cose e dovrebbe essere felice di aiutarvi quando siete in difficoltà. E non fatevi buttare giù se non funziona tutto immediatamente: una volta capito il concetto iniziale le cose si rivelano tutto sommato abbastanza comprensibili.
Una cosa che va detta è che se state per configurare una BBS secondo i protocolli Fido, vi serviranno almeno tre diversi pacchetti di software: la BBS vera e propria (per esempio Superbbs, Maximus, Remote Access), che fa le cose descritte nel capitolo precedente, un mailer (per esempio Front Door, D'bridge, Binkley), che risponde al telefono, gestisce gli eventi e fa il poll; e un mail processor (per esempio Fmail, Imail, Fastecho), che ordina la posta in entrata e in uscita e si assicura che finisca alla giusta destinazione. Infine, vi servirà anche un piccolo programmino chiamato FOSSIL (per esempio BNU o X00) per controllare la gestione della porta seriale.
Con Waffle (il software UUCP per BBS più conosciuto) tutte queste funzioni sono espletate dallo stesso pacchetto.
OFF-LINE READER
Avete presente quelle attese di ore perché si liberi il numero della BBS che state chiamando, continuamente occupato da qualcun altro? In parte si possono ridurre, imparando a leggere e scrivere la posta off-line invece che on-line...
Utilizzando un off-line mail reader chiamate la vostra BBS solo pochi minuti al giorno: il tempo di downloadare direttamente sul vostro computer la posta quotidiana. Il sistema resta libero più a lungo e le risorse possono essere condivise da un numero pressoché illimitato di utenti. In più, potete leggere con comodo la posta a casa vostra, senza l'angoscia del contascatti della Telecom a qualunque ora del giorno.
Come funziona esattamente l'off line mail reader?
In primo luogo assicuratevi che la vostra BBS ne permetta l'utilizzo. Dovreste trovare nelle aree messaggi qualcosa che suoni come "Off-line mail reader" o "Bluewave": questa è la off-line mail door, cioè il programma della BBS che smista e tiene il conto della posta. Se non c'è nulla del genere, postate un messaggio al vostro sysop e chiedete se c'è o se pensa di installarlo.
In secondo luogo dovete munirvi voi del programma necessario. Ce ne sono in circolazione moltissimi ed in genere li trovate su tutte le BBS nelle aree files che trattano software di comunicazione: tra i più diffusi Bluewave, OLX, Silver XPress.
In genere conviene usare il medesimo programma che utilizza la vostra BBS - ma nulla vieta di usarne altri, anche se può esserci qualche incompatibilità con il formato usato. Un ottimo programma comunque è Bluewave, che permette di leggere e scrivere sia nel suo formato originale, sia nel formato QWK, molto diffuso tra le tante BBS che usano Maximus come software di gestione. Infine avrete bisogno di un compattatore/scompattatore (come arj, pkzip/pkunzip, lharc) e di un editor per scrivere i messaggi, che può essere anche solo l'edit del DOS.
Una volta che avete portato a casa il vostro programma spacchettatelo ed installatelo seguendo le istruzioni accluse. Chiamate la BBS e scegliete (dal menù di configurazione dell'off-line mail door) le aree che desiderate ricevere con regolarità; in seguito, ogni volta che vi collegherete, la BBS vi invierà in un unico pacchetto tutti i nuovi messaggi presenti in queste aree dall'ultima volta che vi siete collegati. Alcuni programmi permettono di selezionare le aree anche da casa, ma dovete comunque aver già preso almeno un pacchetto di posta. Seguite le istruzioni per downloadare il primo pacchetto, uscite dalla BBS e mettevi comodi a leggere i messaggi della giornata. Rispondete tranquillamente. Il programma creerà un unico pacchettino con tutte le vostre risposte che dovrete uploadare in BBS la prossima volta che chiamate. Fate attenzione a non confondere upload e download dei normali files con upload e download dei pacchetti di posta! Non scoraggiatevi se insorge qualche difficoltà o se non riuscite a configurare bene il tutto. Potete sempre scrivere una serie di messaggi on-line in cui chiedete spiegazioni ed aiuto agli altri utenti della BBS.
Anche se magari ci avete perso qualche pomeriggio, alla fine ne avrete tratto molti vantaggi. Il lavoro che prima vi costava ore di collegamento si è ridotto a pochi minuti: il tempo a disposizione per leggere con tranquillità i messaggi è aumentato senza andare a scapito dell'intero sistema e degli altri utenti. Le vostre risposte sono più meditate e meglio scritte. E probabilmente vi sarete fatti prendere dalla febbre delle taglines.
IL POINT
Per chi vuole partecipare regolarmente alla comunicazione in rete, una buona soluzione può essere costituita da un point. Un point è una cosa a livello intermedio tra la gestione diretta di una BBS (che richiede molto tempo, soldi e capacità tecniche), e la lettura dei messaggi tramite un off-line reader (che può non soddisfare tutti per una serie di motivi). In pratica il point è un piccolo sistema telematico, con un proprio indirizzo di rete, usato generalmente da un solo utente (per più utenti risulta tutto sommato più utile fare lo sforzo di configurare una BBS vera e propria). Il point chiama la propria BBS-madre [boss] per ricevere il proprio pacchetto di posta. Il boss sa già a quali conferenze elettroniche è interessato ognuno dei suoi point; in questo modo può preparare in anticipo i pacchetti di posta, cosicché quando il point si collega tutto è già pronto per essere trasmesso. Le connessioni tra point e boss durano molto poco (praticamente solo il tempo di trasferire il proprio pacchetto di posta) mentre usando un off-line reader è necessario perdere sempre qualche secondo navigando tra i menu della BBS. Per questo motivo un point è anche la soluzione ideale per chi chiama regolarmente una BBS lontana dal luogo in cui abita, pagando quindi ogni volta la tariffa interurbana.
Avere un point presenta anche altri vantaggi: ad esempio, i vecchi messaggi delle varie conferenze vengono conservati tutti assieme e non in molti piccoli pacchetti come quelli scaricati con un off-line reader; in altre parole un point ha una propria base messaggi, del tutto simile a quella che potete trovare collegandovi direttamente ad una BBS. Appositi programmi provvedono alla manutenzione della base messaggi, cancellando i messaggi più vecchi e liberando così spazio sul disco fisso, in base ai parametri fissati da voi. Avere una base messaggi personale permette per esempio di trovare rapidamente quel vecchio messaggio che si ricorda di aver letto giorni fa, e che improvvisamente avete bisogno di rileggere per qualche motivo.
Se sapete che un particolare file (software o documentazione) non è presente sulla BBS a cui vi collegate di solito, ma è disponibile su un'altra BBS, magari anche questa lontana e raggiungibile in interurbana, avere un point vi permetterà di fare un file request, cioè di ricevere quel particolare file in modo semplice e veloce. Anche qui, non sarà più necessario collegarsi alla BBS come un normale utente, compiere le normali (e lente) procedure di registrazione e perdere tempo cercando di capire alla svelta come funzionano i vari menu (ogni BBS è leggermente diversa dalle altre), fino a trovare (forse) il file che state cercando. Facendo un file request vi collegherete direttamente alla BBS e riceverete il file immediatamente, rimanendo online solo pochi secondi in più del tempo necessario per trasmettere fisicamente il file via modem.
Se tutto questo vi sembra molto bello, sappiate però che tre quarti del software necessario per configurare un point è lo stesso che serve per mettere in piedi una BBS vera e propria, e quindi la cosa non è proprio semplicissima da un punto di vista tecnico. In particolare, vi serviranno anche qui almeno un fossil, un mailer, un mail processor e un editor per scrivere i messaggi offline (che è un software diverso dai normali off-line readers). Dovrete inoltre accordarvi direttamente e preventivamente con il sysop della BBS di cui volete diventare point, affinché anche lui sulla BBS compia le procedure necessarie per potervi riconoscere durante la procedura di connessione [handshake].
Per chi usa la rete spesso vale comunque la pena sbattersi un po' per riuscire a far funzionare un proprio point, perché oltre a farvi risparmiare sugli scatti ed a rendervi poi la vita più semplice, l'uso del point permette anche di non tenere occupata la linea a lungo e quindi consentire anche ad altri utenti di collegarsi alla BBS.
Capitolo 10: la madre di tutte le reti

INTERNET
Internet è una rete internazionale in tempo reale. Nei fatti è una rete di reti, il che significa che ci sono molte reti più piccole, di base ed autonome che sono collegate insieme con dei protocolli specifici (chiamati TCP/IP) così da costruire la rete intera. L'Internet originale era - o è - una particolare rete all'interno di questa mischia ma ad ogni modo il suo nome è divenuto quello che designa il tutto.
Il progetto originario di Internet è nato negli anni '70, nell'ambito di una serie di studi compiuti dal DARPA (Defence Advanced Research Project Agency), il Dipartimento della Difesa statunitense. Il loro problema da risolvere era la costruzione di un'infrastruttura comunicativa che potesse resistere ad un attacco nucleare sovietico - erano ancora gli anni della guerra fredda; si pensò così ad una rete che fosse il più possibile decentrata, di modo che un'eventuale distruzione di uno qualsiasi dei suoi nodi, o di un gruppo di nodi, non avesse mai potuto significare il blocco dell'intera rete.
La cosa riuscì anche troppo bene: il decentramento significò ben presto anche l'impossibilità di avere un controllo totale su ciò che transitava in rete e quindi i militari migrarono in pochi anni su una loro rete riservata. Da allora Internet si è espansa in tutto il mondo ed è diventata sempre più caotica: all'inizio gestita quasi esclusivamente dalle università, negli anni '90 è diventata anche dominio di imprese commerciali di tutti i tipi. Nel suo complesso la rete non ha padroni se non quelli delle singole macchine di cui è composta (nel 1994 erano collegati a Internet circa tre milioni e mezzo di computer) e non ha leggi che possano essere fatte rispettare, se non quelle dei singoli stati da cui la gente si collega. È stata definita per questo una rete anarchica: noi non crediamo che le cose stiano davvero così - dopotutto gran parte delle sue componenti fisiche (macchine, cavi, satelliti) sono di proprietà statale oppure di poche grosse compagnie private. Crediamo piuttosto che, nell'indescrivibile caos dell'Internet attuale, sia possibile creare delle piccole zone "liberate" in cui coltivare liberamente i propri interessi e portare avanti pratiche alternative e controinformative. In Appendice trovate un elenco di contatti utili su Internet: dateci un'occhiata per farvi un'idea di che razza di gente potete trovare...
I SERVIZI DI RETE
Parlando in generale, chiunque abbia accesso ad Internet dovrebbe avere un adeguato indirizzo di rete. Questo ha in genere la forma: <username>@<domain>, dove <username> è una parola senza spazi che può essere il nome proprio (per esempio paola), un nome composto (per esempio sen.cheong), una stringa qualsiasi (brisanarch) o qualsiasi altra cosa. Il <domain> dell'indirizzo identifica il particolare computer sul quale l'utente ha accesso [account] e che potrebbe essere qualcosa come murder.killnet.it - questo tipo di indirizzo è stato spiegato brevemente nel capitolo sesto a proposito degli indirizzi UUCP.
Così chiunque abbia accesso ad Internet dovrebbe essere in grado di mandare posta a chiunque altro titolare di un indirizzo Internet. Non c'è bisogno di cercare in giro: basta mettere l'indirizzo di rete del destinatario nel messaggio e spedirlo, e questo auto-magicamente troverà la strada per andare nel posto giusto. Gli indirizzi di rete sono anche chiamati comunemente indirizzi di e-mail e sono quegli indirizzi di cui si parlava prima. E-mail significa electronic mail (posta elettronica) - che vuol dire semplicemente un messaggio mandato attraverso un sistema di computer o una rete.
La e-mail - posta elettronica privata da un utente ad un altro singolo utente - è probabilmente il servizio disponibile su Internet più utilizzato in assoluto, ma ce ne sono almeno un paio di altri che è importante conoscere e a cui è meglio accennare subito: FTP e i newsgroups.
FTP sta per "File Transfer Protocol" ed è un servizio che vi permette di prendere files da qualsiasi parte del mondo in maniera molto facile e molto simile a ciò che avviene sulle normali BBS. Un numero enorme di macchine su Internet ha delle aree pubbliche di files e permette a chiunque di prenderne una copia usando il protocollo FTP. Tra i milioni di files disponibili (software di tutti i tipi, archivi di immagini, testi di canzoni, leggi e documenti ufficiali, libri, articoli, riviste e fanzine, eccetera) l'unico problema è quello di scegliere ciò che realmente ci interessa.
Se avete accesso a FTP avete un massiccio archivio internazionale a portata di tastiera. C'è ogni sorta di materiale su qualsiasi argomento possiate immaginare, pronto per essere preso. Trovare dove sia, naturalmente, è un'altra storia - a cui però esistono delle soluzioni: lo leggerete nelle prossime pagine.
I newsgroups sono aree messaggi pubbliche e diffuse in tutta la rete. Quasi ogni area ha un suo argomento particolare [topic] e gli altri utenti non apprezzeranno troppo se nella discussione vi allontanate troppo da questo. Tutti i messaggi scritti in ogni newsgroup sono leggibili da chiunque e potete anche voi postare i vostri messaggi affinché tutti gli altri li leggano. Queste aree sono di fatto molto simili alle aree messaggi delle reti Fido-compatibili (descritte nelle pagine precedenti). Ci sono migliaia di newsgroups (è impossibile contarli perché molti nascono e muoiono nel giro di pochi giorni), alcuni dei quali specifici su temi piuttosto "curiosi" - come il newsgroup alt.sex.bestialities, il cui argomento è proprio quello che il nome lascia immaginare... In Appendice, nella lista di contatti utili su Internet, trovate anche i nomi di alcuni newsgroups tra i più interessanti.
Un altro servizio Internet molto utilizzato è chiamato telnet. Telnet è un protocollo che vi permette di entrare in qualsiasi computer della rete sul quale abbiate un account - o che permetta accessi pubblici. È più o meno come collegarsi ad una BBS via telefono, ma vi costa solo la chiamata al vostro punto di ingresso in Internet; se questo è nella vostra città, potrete collegarvi ad un computer al Polo Nord al costo di una telefonata urbana e percorrendo tutto il tragitto attraverso Internet. Poiché però il vostro input e le risposte del computer che chiamate (chiamato "computer remoto") passano attraverso molti altri computer e indefiniti chilometri di cavo, tutto questo può diventare un processo estremamente lento. L'utilizzo principale di questo servizio è connettersi con il vostro usuale computer Internet quando siete in viaggio o altro, oppure connettervi a altri servizi Internet accessibili attraverso - appunto - il protocollo telnet (per esempio archie, spiegato più avanti).
Di fatto non è possibile spiegare dettagliatamente come si accede a questi servizi e come si usano, poiché ci sono molti software diversi per accedervi e gli stessi computer collegati a Internet sono differenti tra loro. Ad ogni modo potete ottenere queste informazioni dalle persone che gestiscono il sistema o da altre persone che usano lo stesso sistema, o ancora da una delle tante "guide ad Internet" specializzate che vengono pubblicate ogni giorno.
Tenete però sempre presente che ci sono molti software diversi che fanno la stessa cosa: se quello che state usando per scrivere e leggere la posta o per accedere alle newsgroups vi sembra incredibilmente complicato, è molto probabile che sia disponibile qualche altro software di più facile utilizzo. Chiedete sempre all'amministratore di sistema per avere maggiori informa-zioni.
FTP: FILE TRANSFER PROTOCOL
Come dicevamo prima, con FTP potete prendere files da qualsiasi parte nel mondo con pochissimo fastidio. Ci sono cose davvero interessanti in giro, per esempio l'archivio di SPUNK Press sulla letteratura anarchica, che si trova su questo indirizzo Internet:
etext.archive.umich.edu

nella directory:
/pub/Politics/Spunk

(attenti alle lettere maiuscole! I computer su Internet usano prevalentemente il sistema operativo UNIX, che fa differenza tra caratteri maiuscoli e minuscoli. Utilizzateli correttamente o non verrete a capo di niente!)
Dunque: l'indirizzo dell'archivio... vediamo di spiegarlo un po' meglio.
Etext è il nome del computer su cui effettivamente si trova l'archivio. Questo è (presumibilmente) connesso con un computer chiamato archive nell'università del Michigan (umich) e sta sotto il domain edu (education). In questo tipo di indirizzo, se escludiamo l'indicazione umich, non c'è nulla che indichi il paese in cui si trovi. Spesso questo significa che ci troviamo negli Stati Uniti (naturalmente! dove altrimenti?!).
Nella subdirectory Spunk ci sono molte altre subdirectory contenenti tutti i files di testo. È facile muoversi tra le subdirectory con FTP in modo simile al DOS, usando il comando:
cd <dirname>

dove <dirname> è il nome della directory in cui si vuole andare.
Un esempio di una sessione FTP per prelevare il catalogo di SPUNK Press è il seguente:
In primo luogo - dopo esservi collegati con il vostro computer Internet - digitate
ftp

per far partire il programma FTP, quindi digitate:
open etext.archive.umich.edu

Il che fa sì che FTP vi connetta a quello specifico computer. Dopodiché, una volta che abbiate avuto una risposta dal computer etext che vi indichi che siete connessi,alla richiesta di login digitate:
anonymous

e come password inserite il vostro indirizzo di rete da cui vi state collegando. Con questo state dicendo al computer remoto che non avete nessun account personale su quel computer e che volete semplicemente prelevare qualcosa a disposizione di tutti.
Quindi cambiate directory con il comando
cd pub/Politics/Spunk

quando il computer remoto vi conferma di aver eseguito questo comando (a volte le risposte impiegano un po' di tempo ad arrivare - spesso devono viaggiare per migliaia di chilometri) potete battere:
dir

e questo, come nel DOS, farà scorrere una lista di tutti i files presenti nella directory /Spunk. Vi aiuterà ad avere un'idea di quali subdirectoy ci sono e di dove spostarvi. A questo punto digitate:
cd contents

e quindi nuovamente: dir
questo vi mostrerà cosa c'è in quella subdirectoy, ma voi non avete ancora prelevato il file. Per farlo scrivete:
get Catalog.txt

FTP copierà il file contenente il catalogo nella vostra directory [home directory] sul computer da cui avete accesso ad Internet. A questo punto potete battere:
quit

per chiudere la vostra sessione FTP ed abbattere il collegamento con il computer etext.
I computer collegati a Internet come quello che abbiamo appena visitato, cioè i computer che accettano collegamenti da utenti sconosciuti (o anonimi) e mettono a loro disposizione un archivio di materiale disponibile per il download, si chiamano anonymous FTP sites.
ARCHIE: COME TROVARE QUELLO CHE CI INTERESSA
Ci sono milioni di file disponibili su migliaia di computer Internet in giro per il mondo. Molti di questi probabilmente vi servono (per esempio un certo software) o vi interesserebbero (ad esempio alcuni file di testo), ma trovare dove sono è molto più complesso che prenderli una volta che li avete trovati.
Archie è un servizio fornito da pochi computer sparsi un po' dappertutto su Internet. Tutti i sites pubblici di FTP (altro nome con cui sono conosciuti gli anonymous FTP sites) inviano regolarmente una lista di tutti i loro files sui server archie. Voi potete chiedere ad archie di cercare in queste liste e dirvi se trova il file che vi interessa o qualcosa di simile: in questo modo archie si può considerare come un "archivio di archivi".
Per usare un server archie, conviene accedere tramite telnet al vostro sito archie più vicino, per occupare le linee internazionali il meno possibile ed avere una maggiore velocità di risposta. Ce ne sono alcune decine nel mondo; in Italia per esempio c'è:
archie.unipi.it

ma ce ne sono anche altri; spesso su ognuno di questi trovate facilmente altri indirizzi. Il comando da dare nel nostro caso è:
telnet archie.unipi.it

alla richiesta di login battete
archie

e a questo punto seguite le istruzioni che vi vengono date una volta che sarete connessi. Per usufruire dei servizi di archie c'è una serie di comandi da utilizzare. Tra questi il più importante è:
prog <string>

dove <string> è il nome del file che desiderate trovare o una sua parte. Ci vorrà un po' di tempo perché archie cerchi nelle sue liste, ma alla fine otterrete un elenco (in genere piuttosto lungo) di luoghi in cui potrete trovare ciò che state cercando. Archie vi dirà l'indirizzo del computer a cui collegarvi tramite FTP, oltre alla directory in cui è contenuto il file che cercate. A questo punto avrete tutte le informazioni necessarie per ripetere i passaggi indicati nel paragrafo precedente.
Potete anche accedere ad archie via e-mail. Mandate un messaggio a archie@archie.unipi.it con scritto <help> nel corpo del messaggio e vi tornerà in breve un messaggio con una lista dei comandi disponibili.
IL WORLD WIDE WEB E IL CIBERSPAZIO GLOBALE
L'indirizzo di FTP utilizzato prima si può anche scrivere in questo modo:
ftp://etext.archive.umich.edu/pub/Politics/Spunk/contents

ed in questa forma è meglio noto come URL. URL significa Uniform Resource Locator ed è un indirizzo Internet con un formato particolare.
La primissima parte: ftp:// mostra che è l'indirizzo di un file o di una directory disponibili in FTP.
Gli URLs sono un modo standard per far riferimento a diverse risorse su qualsiasi computer di Internet. Ad esempio, un altro tipo di URL che probabilmente troverete è http:// per indicare un indirizzo del World Wide Web (WWW). Gli URLs sono nati anche proprio per agevolare il lavoro del WWW: quest'ultimo è un modo del tutto nuovo per accedere a Internet e alle sue risorse.
Finora abbiamo dovuto fare i conti con comandi difficili e indirizzi strani; il WWW invece offre finalmente un'interfaccia semplice ed intuitiva per navigare in rete. La ricerca di quello che ci interessa avviene in modo ipertestuale: un ipertesto è una serie di nessi logici tra argomenti affini tra loro.
Facciamo un esempio concreto: supponiamo di cercare qualcosa relativo alla storia del femminismo; forse abbiamo già in mente un documento preciso, o forse vogliamo solo avere una panoramica sull'argomento in modo da poter orientare meglio le idee su un progetto che abbiamo in mente. Con gli strumenti visti finora (FTP, Telnet) dobbiamo già essere a conoscenza di un indirizzo preciso a cui collegarsi per dare un'occhiata. Con il WWW invece basta connettersi con uno dei molti search engines sparsi per il mondo (servers che mantengono un archivio tematico delle risorse in rete), fornire la nostra chiave di ricerca (in questo caso qualcosa come 'feminism') ed attendere di essere catapultati direttamente al punto di partenza della nostra ricerca. Qui possiamo già trovare quello che fa per noi, oppure cose impreviste ma altrettanto interessanti sul tema. Oppure ancora, e questa è forse la cosa più importante di tutte, possiamo trovare una serie di links ipertestuali che "puntano" ad altri computer in tutto il mondo che offrono a loro volta informazioni in qualche modo attinenti a ciò che ci interessa.
Semplicemente premendo un tasto attiviamo il link voluto, e da un computer negli Stati Uniti ci troviamo subito dopo collegati con un computer in Giappone. Il passaggio da un computer all'altro avviene in modo "trasparente", cioè in pratica senza nemmeno che noi ce ne accorgiamo o che dobbiamo preoccuparci di fare qualcosa di particolare. Una volta in Giappone, naturalmente, possiamo trovare ancora altri links che puntano ad ulteriori risorse, e così via.
Questa è ciò che viene chiamata appunto navigazione ipertestuale: non siamo più vincolati ad un'esposizione lineare delle informazioni, non esiste più un "principio" ed una "fine" (come la prima e l'ultima pagina di un libro) e non siamo più tenuti a seguire il filo conduttore voluto da qualcun altro. Al contrario, siamo noi a scegliere il punto da cui partire e a decidere in seguito se è il caso di continuare ad andare nella stessa direzione (approfondendo la ricerca di un singolo argomento) oppure se deviare lungo la strada verso qualcosa che nel frattempo ha attirato la nostra attenzione: per esempio, partendo dalla storia del femminismo possiamo finire in un posto che tratta del ruolo delle donne nel movimento operaio, e da lì deviare ancora verso la rivoluzione industriale, poi verso le innovazioni tecnologiche, poi verso i mass media, e così via, all'infinito.
Per navigare nello spazio ipertestuale del WWW è necessario avere del software apposito; i programmi più avanzati (Mosaic, Netscape, Web Explorer) funzionano esclusivamente con sistemi operativi di tipo grafico (Windows, X-Windows, MacIntosh, OS/2) e richiedono un computer sufficientemente potente. In cambio però offrono anche la possibilità di navigare in un mondo multimediale. Ciò significa non avere più a che fare soltanto con documenti scritti, ma anche con immagini, fotografie, disegni, musica, animazioni. Multimedia vuol dire appunto riuscire a gestire molti mezzi di comunicazione diversi con un unico strumento. Con un software come Mosaic sul vostro computer ed una buona connessione a Internet, con un semplice click del mouse potete spostarvi da una parte all'altra del pianeta, clickando qui e là per ricevere, per esempio, foto e frammenti musicali del vostro gruppo hardcore preferito (beh, in realtà non c'è nulla di più probabile che il vostro gruppo hardcore preferito non abbia ancora mai sentito parlare del WWW, e quindi non gliene freghi ancora niente di mettere la propria musica in rete; in questo caso aspettate qualche mese, e vedrete che le cose cambieranno).
Per usufruire del WWW, oltre al software (che si trova facilmente in giro gratis) vi serve una particolare modalità di connessione a Internet; tale modalità, chiamata anche "full Internet" si serve di protocolli di comunicazione speciali (SLIP o PPP) per mettere in rete il vostro personal computer come se fosse un qualsiasi altro nodo di Internet. A parte le complicazioni tecniche per i settaggi iniziali (superabili con un minimo di esperienza), il vero problema può derivare dal fatto che in Italia tale modalità di connessione è ancora poco diffusa, e anche dove esiste viene in genere fatta pagare più di una connessione normale. In ogni caso in appendice trovate un elenco di fornitori italiani di connettività Internet, con specificati i prezzi indicativi per le connessioni tipo SLIP.
Se proprio non riuscite ad avere una connessione "full Internet", sappiate che esiste un'ultima possibilità: se avete almeno un account da utente normale su una macchina UNIX collegata a Internet, un apposito programmino potrebbe permettervi di simulare una connessione SLIP. Tale programma si chiama TERM, non è così veloce come una vera connessione SLIP, ma pare che funzioni abbastanza bene. Non è molto conosciuto, ed in genere i responsabili ufficiali del sistema su cui vi collegate non saranno molto contenti se vi scoprono ad usarlo, ma la cosa è perfettamente legale. D'altra parte, per installarlo serve una certa esperienza su UNIX e quindi in caso di bisogno dovrete trovare qualcuno che vi dia una mano. In ogni caso è utile sapere che esiste.
OK, MA COME CI ARRIVO?
Beh, è molto bello tutto questo parlare su cosa si può fare su Internet, ma ancora non abbiamo detto come accedervi...
In Italia - dove non sono ancora molto sviluppate le reti non-profit collegate stabilmente a Internet - esistono sostanzialmente due modi principali per arrivarci: comprando l'accesso da un fornitore (provider) privato, oppure accedervi tramite qualche università. Molte facoltà universitarie assicurano agli studenti l'accesso alla rete per svolgere ricerche e preparare tesi ed elaborati - e se siete iscritti questo può essere senz'altro il modo più semplice ed economico. Per quanto riguarda i fornitori privati, date un'occhiata alla lista in Appendice e provate a contattarne qualcuno direttamente: spesso prezzi e condizioni variano anche da un mese all'altro.
Tenete comunque presente che esistono due tecniche ben distinte di accesso a Internet: l'accesso "in shell" e quello "full Internet"; quest'ultimo (che viene anche indicato come "accesso SLIP" o "PPP"), come abbiamo visto prima, è quello necessario per accedere ai servizi più sofisticati come il WWW. In quest'ultimo caso è il vostro computer personale ad essere direttamente connesso alla rete e dunque dovrete procurarvi ed installare tutto il software necessario (ad esempio i programmi per utilizzare FTP e Telnet). L'accesso "in shell", invece, è più semplice e di solito anche più economico, ma richiede qualche ulteriore parola di spiegazione per evitare di confondervi troppo le idee.
Proviamo quindi a chiarire alcuni punti.
Una volta che avete trovato la vostra connessione in shell, avete accesso a tutti i servizi Internet connettendovi al fornitore attraverso un modem ed una linea telefonica. In questo modo il vostro computer diventa un terminale (cioè una specie di estensione) del computer del fornitore su Internet e attraverso di esso potrete utilizzare i servizi disponibili su quel computer. Spesso risulta difficile afferrare che cosa stia in effetti succedendo sul proprio computer a casa, cosa succede sul computer Internet a cui siamo collegati in shell e cosa succede sugli eventuali altri computer che si stanno utilizzando (per esempio attraverso FTP o telnet).
Ad esempio, quando usate FTP, viene aperto un canale di comunicazione dal computer di accesso ad Internet al computer remoto FTP (dove sta il file che volete prendere). Il sito FTP risponde ai comandi che voi date attraverso il computer di accesso (ed attraverso il vostro computer!), dopodiché manda il file che desiderate al vostro computer di accesso e qui va a finire nella vostra home directory. La vostra home directory è un'area sul disco del computer a cui accedete in shell, che voi potete usare per tenere files, posta eccetera. Una volta che il file è finito nella vostra home directory, dovrete ancora prenderlo e portarlo attraverso la linea telefonica fino al vostro computer a casa vostra.
Per trasferire file tra il vostro computer e il computer di accesso a Internet, generalmente si usano dei protocolli che sono inclusi nel software di comunicazione che usate (per esempio zmodem). Così, una volta che attraverso FTP avete portato il file nella vostra home directory sul computer di accesso, avrete solo più da dare il comando di download per il vostro computer. Ciò si può fare con il seguente comando (ma la sintassi precisa può variare):
sz <filename>

in questo modo si chiede al computer remoto di iniziare a spedire il file indicato, utilizzando il protocollo zmodem; a questo punto dovrete dire al vostro programma di comunicazione sul vostro computer di iniziare a ricevere il file con lo stesso protocollo, come accade quando siete collegati ad una BBS (nella maggior parte dei programmi di comunicazione dovrete battere il tasto PgDown).
Comunque sia, ci sono sicuramente altri comandi su cui dovrete informarvi da soli, poiché ci sono molte differenze tra le diverse configurazioni.
Un ultimo punto: il vostro computer di accesso a Internet potrà avere menù di facile utilizzo [user-friendly] ma potrebbe anche non averli. Può anche essere che vi troviate perduti in uno schermo totalmente inospitale, con poche parole incomprensibili. Se usate abitualmente il DOS può darsi che abbiate già un'idea di come ci si sente in questi casi, altrimenti vi sentirete del tutto spaesati.
Abbiamo detto che molti computer su Internet usano un sistema operativo che si chiama UNIX o un altro sistema compatibile (distribuito gratuitamente nell'ambito del progetto GNU) chiamato "Linux". Questi sistemi sono simili al DOS come interfaccia generale, ma oltre ad essere più efficienti hanno anche molti comandi diversi. Sarebbe una buona idea cercare un libro su UNIX e su Internet nella biblioteca più vicina e dare un'occhiata a qualche esempio. È senz'altro indispensabile imparare comunque qualcosa sul DOS. Anche se magari preferite usare Windows, potrebbe risultarvi molto utile: Windows sarà anche grazioso, ma non vi aiuta ad imparare a interagire con altri, meno amichevoli, ambienti.
Capitolo 11: come vivere in rete bene e a lungo

CIBERSBIRRI & PSYCHOPOLIZIA
Il termine sicurezza ha molte diverse sfumature di significato quando si applica ad argomenti inerenti i computer. L'uso più naturale è legato al mantenere private cose che sono private.
La comunicazione in rete in genere è privata più o meno quanto lo sono le telefonate. In altre parole, per quanto ne sappiamo ogni messaggio potrebbe essere privato, ma potrebbe anche essere visto da molti occhi diversi lungo il suo percorso. D'altra parte, anche quando parlate al telefono, c'è sempre il rischio che un ingegnere Telecom o - peggio - un tecnico della polizia stia ascoltando la vostra conversazione da qualche parte lungo la strada.
La e-mail che circola in rete può passare attraverso un numero cospicuo di computer prima di giungere al suo destinatario finale. Se vuole, il sysop di ogni sistema attraversato può guardare i vostri messaggi - ed i sysop di alcune reti dichiarano esplicitamente di farlo per intercettare e denunciare eventuali usi illeciti del loro sistema telematico. Lo stesso discorso vale, rafforzato, se invece di parlare di posta elettronica privata si parla di messaggi scritti in conferenze elettroniche pubbliche: in questo caso ogni cosa che scrivete sarà letta da un numero imprecisato di persone. Questo dovrebbe essere ovvio, ma esiste ancora chi si illude che una determinata conferenza sia frequentata solamente dalle persone che ci scrivono, e che quindi bene o male si conoscono. Sbagliato! Il numero di persone che leggono regolarmente una certa conferenza, senza mai scriverci e quindi rivelare la loro presenza è spesso molto maggiore di quanto si immagini, e tra queste potrebbero esserci proprio le persone a voi più sgradite.
Tutto ciò differisce da un'altra possibilità: che la vostra posta sia intercettata e sorvegliata sistematicamente dalla polizia, dai servizi segreti o da altre personcine del genere. Non crediate di dover essere delle spie internazionali per subire questo trattamento, gli sbirri sono gente strana e si spaventano con poco.
Pertanto, anche se per qualche motivo siete ragionevolmente sicuri che la maggior parte della vostra posta non sarà letta da estranei, dovete comunque presupporre che potrebbe esserlo. Soprattutto se frequentate le reti per discutere di politica o di pratiche sociali alternative (e magari non completamente lecite), esiste una buona regola di base da tenere sempre ben presente per salvare il culo e vivere a lungo. Tale regola suona più o meno così: "nel ciberspazio chiunque, fino a prova contraria, è uno sbirro". Significa che, normalmente, dovreste sempre comportarvi come se nelle vostre conversazioni fosse presente qualcuno pronto ad accusarvi per quello che dite. Può sembrare una regola un po' paranoica, ma noi ve la raccomandiamo vivamente, almeno fino a quando non avrete acquisito sufficiente esperienza per valutare da soli che questa paranoia è più che giustificata...
La comunicazione via computer, insomma, non è nè più nè meno suscettibile di essere registrata e sorvegliata elettronicamente di quanto lo siano le chiamate telefoniche. Le telefonate possono essere disturbate in modo che sia difficile per chiunque - se non impossibile - decifrare che cosa dite.
La stessa cosa vale per i messaggi elettronici, con la differenza che qui è molto più facile.
Per disturbare una telefonata avete bisogno di un equipaggiamento sofisticato e costoso. Su una rete telematica invece, tutto quello che vi serve è del software che gira sullo stesso computer che state usando. L'uso di questo tipo di software al fine di rendere illeggibili i vostri messaggi ad occhi estranei, è chiamato crittografia.
L'unico software che ci sentiamo di raccomandare si chiama PGP (Pretty Good Privacy). La sintassi dei suoi comandi più importanti verrà spiegata nelle prossime pagine, per ora è sufficiente sapere che l'avvento del PGP, pochissimi anni fa, ha scatenato un vespaio di polemiche in tutto il mondo. Negli Stati Uniti si è scomodato addirittura l'FBI, chiedendo che l'uso e la distribuzione di programmi del genere venissero dichiarati fuorilegge. Il motivo? Tutti i servizi segreti del pianeta hanno dei laboratori specifici per studiare le varie forme di crittografia e le tecniche per decifrare i messaggi crittati. Negli USA le aziende che vendono software di crittografia necessitano di licenze paragonabili a quelle richieste per la produzione di armi da guerra, e l'esportazione degli algoritmi più forti (cioè dei modi più sicuri per crittare le informazioni) può essere punito come un attentato alla sicurezza nazionale. La crittografia è davvero una questione chiave: grazie ad essa si può vincere o perdere una guerra, si possono controllare o meno i flussi di comunicazione tra i dissidenti politici interni o anche tra semplici bande criminali.
Il PGP usa un metodo tale che, se usato correttamente, i messaggi crittati con esso possono essere letti esclusivamente dal legittimo destinatario: chiunque altro (compresi i servizi segreti, con i loro laboratori ed i loro supercomputer appositi) impiegherebbe centinaia di anni di calcolo prima di riuscire a risalire al messaggio in chiaro. Come se non bastasse, è la prima volta che una tale sicurezza viene offerta da un programma che può essere usato su qualsiasi personal computer e che viene distribuito gratuitamente. Non c'è da stupirsi che l'autore del PGP, Phil Zimmermann, abbia passato parecchie grane giudiziarie (alcune delle quali ancora non del tutto risolte) per questo.
Procuratevi una copia del PGP da qualche BBS - è disponibile per diversi tipi di computer - e leggete la documentazione acclusa. Nell'immediato è un po' confuso - ma mai così complicato come sembra a prima vista - e in più c'è un buon elogio della crittografia e un po' di interessanti considerazioni politiche...
Riassumendo, la prima cosa da ricordare circa la sicurezza in questo contesto è: assumete che qualsiasi cosa voi mandiate in giro per le reti possa essere letta da chiunque sia sufficientemente interessato da perderci tempo sopra.
Se ritenete di dover comunicare con qualcuno in forma veramente riservata, usate il PGP, ma attenzione! Non sentitevi troppo sicuri nemmeno in questo caso. Cercate di familiarizzare con il programma prima di essere costretti ad usarlo seriamente, e NON FIDATEVI MAI DI NESSUNO.
PGP: CRITTOGRAFIA A CHIAVE PUBBLICA PER LE MASSE
La crittografia a chiave pubblica su cui si basa il PGP non è un concetto così astruso come potrebbe sembrare. In primo luogo bisogna fare un po' di chiarezza terminologica, giusto per potersi intendere. Supponiamo che noi vogliamo mandare un messaggio al nostro amico Pippo e vogliamo essere sicuri allo stesso tempo che nessun altro lo legga. Possiamo crittografare (o crittare, come preferite) il messaggio, vale a dire lo confondiamo in maniera molto complicata, rendendolo illeggibile per chiunque eccetto che per Pippo, che è il destinatario del messaggio. Normalmente, per farlo, dobbiamo avere una chiave crittografica per crittare il messaggio - e Pippo deve avere la medesima chiave per decrittarlo (cioè per risalire al messaggio "in chiaro"). La base della crittografia convenzionale a chiave singola è proprio questa: si usa una sola chiave sia per crittare sia per decrittare - il che vuol dire che la chiave dovrà essere trasmessa attraverso canali sicuri in modo che entrambe le parti la conoscano prima di crittare il messaggio.
Nei nuovi sistemi di crittografia a chiave pubblica invece, ognuno ha due chiavi complementari: una chiave che deve mettere a disposizione del pubblico ed una segreta. Attenzione: la prima serve esclusivamente per crittare, la seconda esclusivamente per decrittare. Conoscere la chiave pubblica non aiuta a dedurre la corrispondente chiave segreta.
Torniamo all'esempio di prima: se noi vogliamo mandare un messaggio riservato al nostro amico Pippo, con la crittografia a chiave pubblica (quella implementata dal PGP) useremo la chiave pubblica di Pippo, liberamente nota e conoscibile in rete, per crittare il suo messaggio. L'unico modo per decrittare (e quindi leggere) questo messaggio sarà a questo punto quello di utilizzare la chiave segreta, che è nota solo a Pippo.
La differenza sta nel fatto che adesso non è più necessario trovare un luogo sicuro nel quale noi e Pippo possiamo vederci e scambiarci l'unica chiave usata nella crittografia tradizionale; con le coppie di chiavi della crittografia a chiave pubblica diventa possibile condurre discorsi riservati anche tra soggetti che non si sono mai conosciuti o visti di persona.
Chiunque può usare la chiave pubblica del destinatario per crittare un messaggio diretto a lui - mentre il destinatario userà la propria corrispondente chiave segreta per decrittare quel messaggio. Nessuno che non sia il destinatario può decrittarlo, perché nessun altro ha accesso alla chiave segreta; nemmeno la persona che ha mandato il messaggio potrà più aprirlo una volta crittato.
Potete inoltre avere la certezza assoluta che chi vi manda un certo messaggio sia esattamente la persona che voi supponete, attraverso ciò che viene chiamato firma digitale. La chiave segreta del mittente può essere usata, se si vuole (oltrechè per decrittare i messaggi ricevuti) anche per firmare i messaggi che si spediscono. Si crea una firma digitale del messaggio che il destinatario (o chiunque altro) può controllare usando la chiave pubblica del mittente. Questo serve a provare che il mittente è colui che davvero ha scritto il messaggio - e che il messaggio non è poi stato manipolato da nessun altro, poiché solo il mittente possiede la chiave segreta per poter firmare. È impossibile contraffarre un messaggio autenticato ed il mittente non può revocare la firma una volta apposta.
Questi due processi possono essere combinati per garantire sia la privacy sia l'autentificazione del messaggio, in primis firmando il messaggio con la vostra chiave segreta, poi crittandolo con la chiave pubblica del destinatario; Il destinatario ripeterà al contrario questi passi, prima decrittando il messaggio con la sua chiave segreta, poi verificando la firma con la vostra chiave pubblica.
IL PGP IN PILLOLE
Il PGP è un programma piuttosto complesso, con numerosi comandi più o meno esoterici. È assolutamente indispensabile, quindi, leggere attentamente la documentazione allegata e fare un po' di prove con calma. Qui di seguito ci limitiamo ad accennare ai pochi comandi di uso più frequente.
Per visualizzare un rapido elenco dei comandi del PGP, digitare:
pgp -h

Tenete presente che, a causa della struttura stessa della crittografia a chiave pubblica, prima di poter usare il PGP è necessario che vi procuriate le chiavi pubbliche delle persone con le quali volete comunicare. Queste chiavi possono essere chieste direttamente alle persone in questione oppure prelevate da appositi archivi mantenuti in molti luoghi della rete; una volta ottenute, tutte le vostre chiavi pubbliche vanno inserite nel cosiddetto keyring (in pratica il vostro archivio personale).
Supponiamo che abbiate ottenuto in rete la chiave pubblica di Pippo e che vogliate ora inserirla nel vostro keyring per poter poi inviare a Pippo dei messaggi riservati. La chiave di Pippo è contenuta nel file pippo.asc - il comando per importarla nel keyring è il seguente:
pgp -ka pippo.asc

Gli esempi che seguono presuppongono che voi abbiate già inserito nel vostro keyring la chiave pubblica del nostro amico Pippo.
Per crittare il testo del messaggio contenuto nel file textfile.txt con la chiave pubblica del destinatario (in questo caso, finalmente, Pippo):
pgp -e textfile.txt Pippo

Questo comando produce un file di testo crittografato che si chiamerà textfile.pgp. Il PGP comprime il testo prima di crittarlo, in questo modo il testo crittato risulterà probabilmente più piccolo del file iniziale. Inoltre il file risultante è di tipo binario. Se volete mandare il messaggio crittato attraverso la e-mail, dovete chiederlo in formato ASCII aggiungendo l'opzione -a
pgp -ea textfile Pippo

Supponiamo ora che Pippo risponda al messaggio che gli abbiamo appena mandato, inviandoci a sua volta un messaggio crittografato questa volta con la nostra chiave pubblica, che lui si sarà preoccupato di ottenere. Se il suo messaggio è contenuto nel file nostromsg.txt, il comando che dovremo dare per riuscire a leggerlo sarà semplicemente:
pgp nostromsg.txt

La nostra copia di PGP riconoscerà automaticamente che si tratta di un messaggio crittografato con la nostra chiave pubblica, e andrà a leggersi la nostra chiave segreta (custodita accuratamente nel file secring.pgp file sul nostro disco fisso - occhio a chi vi accede!). A questo punto, probabilmente, vi chiederà di digitare la parola d'ordine: esiste infatti la possibilità, che è sempre meglio utilizzare, di proteggere ulteriormente la propria privacy con una parola (o meglio ancora, un'intera frase) segreta, da ricordare a memoria (non è scritta da nessuna parte sul disco) e da digitare ogni volta che il PGP cerca di accedere alla chiave segreta per decrittare un messaggio in arrivo o per firmare un messaggio in partenza.
Confusi? Bene, anche qui, non siete i primi ad esserlo. Perciò rinnoviamo l'invito a prelevare una copia del software e a giocarci un po' assieme: ne vale la pena.
SICUREZZA IN BBS
L'altro significato più importante della parola "sicurezza" nel campo dei computer è collegato a chi ha il permesso di accedere ai messaggi e ai files sulla vostra BBS.
Tutti i software per gestire le BBS permettono di assegnare dei livelli di sicurezza ad ogni utente. Tutte le aree files o messaggi in BBS possono essere configurate con ulteriori livelli di sicurezza. Questo significa che chiunque abbia un livello di sicurezza più basso di quello richiesto da una data area non potrà vedere i files di quell'area - anzi, probabilmente non saprà nemmeno che quell'area esiste! La stessa cosa vale per le aree messaggi.
Tutto questo ha più di una ragione per essere importante. In primo luogo potreste avere un'area in cui collettivi particolari discutono di argomenti particolari - e magari non desiderate che persone esterne si aggiungano necessariamente alla discussione o vedano su cosa vertano. Allo stesso modo, sul vostro sistema potreste avere files delicati o addirittura illegali ai quali volete restringere l'accesso per ovvie ragioni (a meno che non vogliate essere arrestati...). Se la cosa vi interessa, diremo che noi non vediamo molto favorevolmente le BBS con aree segrete o riservate: un conto è la tutela della comunicazione privata tra due persone e un altro è la costituzione di gruppi chiusi o privilegiati. Le BBS e le reti sono ottimi strumenti per la comunicazione libera ed orizzontale, non per creare nuove gerarchie.
La maggior parte del software per BBS permette comunque di restringere l'accesso a certe aree in modi diversi : i livelli di sicurezza possono essere un po' troppo crudi per alcune esigenze. In genere si permette l'accesso a certi gruppi sia settando i flags (come in Superbbs, RA, Maximus) sia dando accesso a gruppi numerati (come in Waffle). Ciò significa che persone con il medesimo livello di sicurezza avranno accesso a differenti gruppi di discussione aree files. È possibile che non utilizzerete molto questa roba, ma è meglio sapere che esiste nel caso in cui dovesse servire.
C'è un altro aspetto della sicurezza che è importante tenere presente se state settando un computer a pubblico accesso in un locale pubblico (libreria, centro sociale ecc.). La prima cosa di cui vorrete assicurarvi è che le persone che si collegano fisicamente al computer nel locale pubblico abbiano lo stesso livello di accesso delle persone che si collegano via telefono. Una soluzione è procurarsi un secondo computer che faccia da terminale pubblico della BBS. Può essere un vecchio computer lento e poco costoso - in grado solo di eseguire programmi di comunicazione e che abbia una porta seriale. Potete connettere il terminale alla BBS tramite un cavo null modem e lasciare che le persone facciano i loro affari sulla BBS da lì. Il computer della BBS può a questo punto essere chiuso a chiave in un armadio - o gli si può bloccare [lockare] la tastiera fisicamente con la chiave - o anche via software (Frontdoor lo permette, inserendo una password). Ugualmente potete spegnere il video quando non è usato dal sysop: questo è particolarmente necessario se si usa Waffle, che mostra la password dell'utente quando questo si collega!
Se la BBS è contemporaneamente collegata ad un numero di telefono, dovrete anche settarla come multilinea, con il cavo null modem su una linea e la linea telefonica sull'altra. Oppure potete settare due computer che facciano girare separatamente due BBS e che condividano i files via rete [lan: local area network] ed un terzo computer che faccia da terminale. Quest'ultimo metodo è il migliore se lavorate sui vecchi computer XT che non permettono il multitasking (e quindi non vi permettono di settare una BBS multilinea).
NOMI E PSEUDONIMI: ANONIMITA' PER TUTTI
Gli alias e gli pseudonimi, piuttosto che i nomi reali, sembrano il modo più diffuso per avere un'identità nel mondo delle reti.
Potete scegliere uno pseudonimo tale che rispecchi qualcosa del vostro carattere o della vostra personalità (oppure della personalità che vorreste avere), o qualcosa di ironico o quello che vi viene in mente.
Alcune BBS impongono di usare il proprio nome reale (e questa questione, assieme al diritto di utilizzare programmi di crittografia, è una delle più dibattute al momento), ma sui networks di movimento non dovreste incontrare di questi problemi: lì gli pseudonimi sono di casa. Su Internet dipende molto da dove siete: se accedete a Internet attraverso un computer universitario sarà difficile poter cambiare il nome che vi viene assegnato dal centro di calcolo (e che in genere rispecchia fedelmente il vostro nome anagrafico). Tuttavia su Internet sono ben poche le cose che non si possono fare!
Possiamo quindi avvalerci dei servizi di qualche anonymous remailer, che servono tra l'altro a procurare l'anonimità anche a chi non può collegarsi direttamente in rete con uno pseudonimo. Sono gestiti da singole persone particolarmente sensibili a queste questioni ed hanno la funzione di cambiare il vostro vero nome, in cima ai messaggi che spedite, con un nome falso e di inserire l'indirizzo del servizio di anonymous remailing al posto del vostro indirizzo di rete originale.
Di seguito riportiamo un elenco di alcuni remailers su Internet sparsi per il mondo (fate attenzione che questi servizi nascono e muoiono molto velocemente):
hh@pmantis.berkeley.edu
hh@cicada.berkeley.edu
hh@soda.berkeley.edu
nowhere@bsu-cs.bsu.edu
remail@tamsun.tamu.edu
ebrandt@jarthur.claremont.edu
elee7h5@rosebud.ee.uh.edu
hfinney@shell.portal.com
remailer@utter.dis.org
remailer@rebma.mn.org

L'utilizzo di uno di questi anonymous remailer è abbastanza semplice. Supponiamo stavolta che vogliamo mandare un messaggio a quello stronzo di Pippo, senza che lui sappia che siamo stati noi a mandarglielo (e possiamo avere i nostri buoni motivi per non volere che lo sappia). Scriviamo il messaggio e, invece di spedirlo direttamente a Pippo, lo spediamo a un remailer a scelta. La prima riga di questo messaggio, però, deve iniziare con un doppio segno di due punti (::). La linea successiva, riservata a quello che viene chiamato header, deve leggersi Request-Remailing-To:<destinazione> (in cui <destinazione> sarà l'effettivo indirizzo di Pippo, per esempio pippo@cyberspace.org). L'header viene quindi seguito da una riga vuota e quindi dal testo del messaggio vero e proprio, come mostrato nell'esempio sottostante:
::
Request-Remailing-To: pippo@cyberspace.org

Ciao Pippo, indovina chi siamo?
Saluti e baci, firmato:
la Banda Bassotti

Ovviamente il testo del messaggio può essere indifferentemente costituito da un normale testo o da un messaggio criptato con PGP utilizzando la chiave pubblica del destinatario finale (il solito Pippo).
Come al solito, non bisogna riporre totale fiducia nella segretezza che offrono questi sistemi, ma è bene sapere che esistono e che talvolta possono tornare utili.
Ci sono vantaggi e svantaggi nell'anonimato in rete. Lo svantaggio principale è che se state comunicando con persone che conoscete dal vivo loro potrebbero non riconoscervi. Spesso le reazioni a determinate idee dipendono da chi le mette in circolo, il che è talvolta una cosa negativa ma talvolta può essere positiva. Si sa di chi ci si può fidare e di chi no e nascondersi dietro i nomi falsi a volte rende più difficile lavorare insieme. Altre volte al contrario l'anonimità libera da inibizioni e paranoie varie, e favorisce creatività, fantasia e mille altre cose.
In ogni caso, qualunque cosa decidete, tenete presente che se vi state nascondendo dalla polizia o dalla DIGOS non è il caso di preoccuparsi: a meno che non sappiate muovervi veramente bene nel ciberspazio, loro potranno sapere chi siete in mille altre maniere.
COME PROTEGGERSI DALLA SFIGA PURA
Si può discutere se sia o meno necessario parlare di salvataggio dei dati nell'ambito della sicurezza, ma vale la pena dire due parole su come proteggere i vostri dati da cancellazioni o da distruzioni accidentali. È molto facile cancellare un file accidentalmente e non essere capace di ripristinarlo. Non è inusuale che la rottura di componenti hardware (tipicamente gli hard-disk) distrugga completamente i files e i programmi su cui avete lavorato per mesi o anni.
L'unica maniera per proteggersi contro questi accidenti è fare delle copie di qualsiasi cosa non sia facilmente reperibile in caso di necessità. Il processo di copia dei dati è detto back-up.
La maniera migliore per fare back-up è tenere numerose copie di ogni cosa. La prima volta che fate il back-up di un file, ne avrete una sola copia. La seconda volta che lo fate, è meglio che conserviate la prima: non è impossibile che una delle copie risulti inutilizzabile. Così, al terzo back-up, conservate le prime due copie. Dopodiché potrete cominciare a riutilizzare i dischi che avevate usato per fare il backup numero uno, quindi quelli del backup numero due e via così... Gestite delle copie in circolo secondo questo schema e fate un nuovo backup dopo ogni cambiamento significativo nei vostri files.
Se seguirete questo consiglio, eviterete di bestemmiare ogni volta che per caso il vostro sistema perderà qualcosa: questa è una cosa che è molto meglio non dover imparare tramite esperienza...
Se invece avete cancellato un file per errore e ve ne siete accorti subito, ricordatevi che esistono delle utility che ne permettono il recupero. Innanzitutto fermatevi immediatamente non appena vi siete accorti della errata cancellazione. Non salvate nè copiate files sul disco. Nelle ultime versioni del DOS esiste il comando undelete; per recuperare un file fate così: posizionatevi nella directory che conteneva il file eliminato, qundi digitate:
undelete

uno alla volta, il DOS chiederà conferma del recupero di ogni file individuato, chiedendovi di inserire la prima lettera del nome del file. Premete S per recuperare i files desiderati e sperate che l'operazione abbia successo. E la prossima volta state più attenti.
Appendici


CONTATTI UTILI E GRUPPI DI AFFINITA' IN RETE, OVVERO:
QUANTI PERICOLOSI TERRORISTI!

Quello che segue è un elenco indicativo di contatti utili, progetti, collettivi, riviste e gruppi di discussione internazionali facilmente raggiungibili in rete attraverso Internet.
Elenchi più completi, con numerosi altri riferimenti, si possono trovare ai seguenti indirizzi:
Spunk Press
http://www.cwi.nl/cwi/people/Jack.Jansen/spunk/Spunk_Resources.html
Curatore: Jack Jansen <jack@cwi.nl>
The Seed
http://web.cs.city.ac.uk/homes/louise/seed2.html
Curatrice: Louise Schuller <L.Schuller@city.ac.uk>

NEWSGROUPS

alt.society.anarchy
alt.activism
alt.politics.radical-left misc.activism.progressive
alt.society.revolution alt.org.food-not-bombs
talk.politics.theory alt.zines
alt.amateur-comp
I newsgroups sono le conferenze pubbliche di Internet. Ogni buon fornitore di servizi Internet dovrebbe offrire l'accesso anche ad un certo numero di newsgroups - tuttavia non è detto che tra i newsgroup offerti dal vostro fornitore ci siano quelli che vi interessano.

RIVISTE ELETTRONICHE ED AUTOPRODUZIONI

Autonome Forum (varie)
<aforum@moose.uvm.edu>
Practical Anarchy Online (rivista elettronica)
<mjmc@fullfeed.com>
Spunk Press Distribution List (letteratura anarchica e alternativa)
<spunk-info-request@lysator.liu.se>
Love & Rage (rivista elettronica)
<lnr@blythe.org> (Todd Prane)
Baklava Autonomist Collective, Wind Chill Factor paper/zine
<thak@midway.uchicago.edu>
NY TRANSFER NEWS COLLECTIVE
Editori di Love & Rage, Wind Chill Factor,
ECN, socialismo, Trotskyismo, Maoismo, etc.
<nyt@blythe.org>

MAILING LISTS

Le mailing list sono del tutto simili alle conferenze elettroniche pubbliche; l'unica differenza è che per accedervi è necessario iscriversi mandando un messaggio agli indirizzi indicati.
Anarchy Discussion
<anarchy-list-request@cwi.nl>
1-Union (Syndicalist)
<listserv@lever.com>
Alternative Institutions
<altinst-request@cco.caltech.edu>
Non Serviam
<solan@math.uio.no>
Digital Anarchy
<digianarch@aol.com>
Libertarians
<LIBERNET@DARTMOUTH.EDU>
Anarchocapitalist Discussion List
<extropians-request@extropy.org>
Socialism Discussion List (Trotskyist) SOCIAL-L
<listserv@mitvma.mit.edu>
Left-Wing Political Discussion List LEFT-L
<listserv@cmsa.berkeley.edu>
Left-Wing Political Organization Discussion List LEFT-ORG
<listserv@cmsa.berkeley.edu>
Progressive News List PNEWS
<pnews-request@world.std.com>
Marxism Discussion List MARXISM
<majordomo@world.std.com>
Alternative Institutions
<AltInst-request@cs.cmu.edu>
Zines Discussion List
<zines-l-request@uriacc.bitnet>
Punk list
<punk-list-request@cs.tut.fi>

CONTATTI

Nord America:
Autonomedia
<uc006@freenet.victoria.bc.ca>
Arm The Spirit
<ats@etext.org>
Love & Rage Rev. Anarchist Federation
<lnr@blythe.org> (Todd Prane)
New Society
<new.society@helix.eskimo.com>
Ottawa IWW
<indwrk@web.apc.org>
IWW International Editor
<jbekken@igc.apc.org>
Santa Cruz IWW
<sciww@ucscb.ucsc.edu> (Crys-Vad Hyphus)
San Francisco IWW
<iww@igc.apc.org> (Mike Ballard)
Class War Santa Cruz
<vittu@ucscb.ucsc.edu> (Matt Miscreant)
The Fire @nt Collective
<wobbly@liberty.com>
Bay Area (SF) Food Not Bombs
<andyrose@netcom.com> (Andy)
East Bay Food Not Bombs (Berkeley, California)
<resist@burn.ucsd.edu>
New York City Food Not Bombs
<kryshka@newschool.edu> (Marcus)
Baltimore Food Not Bombs
<spud@access.digex.net>
Slingshot
<resist@burn.ucsd.edu>
Infoshop Berkeley,
<resist@burn.ucsd.edu>
915E community center, San Diego
<nine@burn.ucsd.edu>
Anti-border list (immigration issues)
<borders@burn.ucsd.edu>
Germinal Infoshop,
<germinal@burn.ucsd.edu>
Newindicator, San Diego
<newindicator@burn.ucsd.edu>
Invisible City Freedom Project,
<derrida@u.washington.edu> (Mark Smith)
Baltimore ABC
<spud@access.digex.net>
Atlatl Collective and SCUM
<SCUM@utxvms.cc.utexas.edu> (Joshu@ DeVries/Chris Kutalik)
Agitator Index
<jolson@polisci.umn.edu>
Emma Center
<jolson@polisci.umn.edu>
The Arawak City Autonomous Collective,
<wisniewski.4@popmail.acs.ohio-state.edu>
Croatan, Baltimore Infoshop and Community Centre
<spud@access.digex.net>
Chicago Anarchist Black Cross
<uaadams@uxa.ecn.bgu.edu> (Tony Atoms)
Baklava, Chaos collective, ABC, FNB, Chicago
<thak@midway.uchicago.edu>
Autonomous Zone (Infoshop and anarchist center)
<thak@midway.uchicago.edu>
Philadelphia Troublemakers & Anarchists
<ulrike@vm.temple.edu>
Trumbull Theater Collective, Detroit
<cstunt@nova.eng.wayne.edu>
Boston Anarchists' Drinking Brigade
<bbrigade@world.std.com>
Nightcrawler, ABC, Newark, NY
<loveandrage@igc.apc.org>
Affinity Group of Evolutionary Anarchists (AGEA)
<stamm@ukanvm.cc.ukans.edu>
Beehive Autonomous Collective
<rezek@wam.umd.edu> (Russ)
Autonomedia, NY
Semiotext(e)/Autonomedia
<dmandl@panix.com> (Dave Mandl)
Information Terror - Alternative Library
<IT@chaos.antioch.edu>
New York Anarchists Open E-mail Box
<create@panix.com>
Ideal Order
<idealord@dorsai.dorsai.org> (Jeff Harrington)
"Marxist-Leninist Books"
Jack Hill <mlbooks@mercury.mcs.com>
LBBS (formerly ZBBS) and Noam Chomsky
<sysop@zbbs.com>
Germania:
Omega (contact for infoshops in Berlin)
<omega@ibb.berlinet.in-berlin.de>
Free Workers Union (FAU/IWA)
<fau@anarch.ping.de>
Irlanda:
Worker's Solidarity Movement
<anflood@macollamh.ucd.ie> (Andrew Flood)

Francia:
Federation Anarchiste
<HumeursNoires@lifl.fr>

Regno Unito:
Anarchist Communist Federation
<chrish@isys.king.ac.uk> (Chris Hutchinson)
Cambridge Anarchist Group
<merj1@phx.ac.cam.uk> (M. James)
Glasgow Anarchists
<cllv13@computer-centre-sun.strathclyde.ac.uk> (Iain MacKay)

Spagna:
El Lokal
<ellokal@pangea.upc.es> (Manuel)
Svezia:
SAC International Committee
<sacint@pns.igc.org>
Link\"oping infoshop,
<mc%closet@lysator.liu.se>
Some Anarchist Hackers (N\{aa}gra Anarkistiska Hackare)
<mc%closet@lysator.liu.se>
Russia:
Alexei Borovoi Group/KAS
<cube@glas.apc.org> (Mikhail Tsovma)
Ecodefense! Group (Kaliningrad/Koenigsberg)
<ecodefense@glas.apc.org> (Vladimir Slivyak)
Ecodefence Group (Kiev, Ukraine)
<nadia@glas.apc.org> (Nadia Shevchenko)
Rainbow Keepers
<tretyput@glas.apc.org> (Sergei Fomichov)
Institute for the Research of Racism,
Nationalism and Fascism
<cube@glas.apc.org> (Laure Akai)
KAS-KOR Labour Information,
Education and Research Centre
<kaskor@glas.apc.org>

LE BBS CYBERNET

Nome della BBS
Località Sysop Modem
Senza Confine Macerata Andrea Sannucci 0733-236370
Overflow Bergamo Big Blue 035-400765
Einstein Village Napoli Doktor Faustus 081-5466734
Morgana BBS Varese MainMan 0331-7811334
Hacker Art Firenze Tommaso Tozzi 055-485997
SubWay Access Livorno M. Di Lorenzo 0586-882478
Thunderbolt BBS Pisa Riccardo Iacobucci 050-598631
The Wizard BBS Firenze Claudio Marmugi 055-8735113
Trampolino BBS Cascina PI A. Fredianelli 050-703929
Korus BBS Firenze M. Mancini 055-8734606
Essedi BBS Firenze Simionato Francesco 055-354577
Decoder BBS Milano Uvlsi 02-29527597
Rendez Vous Milano Malko Linge 02-33105756
Fast Enough Como Fabrizio Sala 031-301457
Kabirya BBS NEWS Milano Gianluca Miano 02-2550480
Edi Milano Cristiano Mondani 02-39320122
Svak-N-Suka BBS Milano G. Contestabile 02-29008909
Malcolm X BBS Roma Emiliano Pecis 06-7808256
AvANa BBS Roma Graffio 06-2574110
BITs Against The Empire Trento Luc Pac 0464-unpublished
Nervous XTC Usenet Access Rimini Riccardo Pizzi 0541-27135
Alchemist's Nest Udine Yonderboy 0432-851200
ZERO! Torino Marta McKenzie 011-6507540
Running Free Asti Zeus Kissakiè 0141-34481
Extrema Teramo Samuel Perticara 0861-413362
Mechanists' Nest L'Aquila Marco Cipriani 0862-411016
Neuromante BBS Pescara Stefano Chiccarelli 085-4518741
Space Base I Pescara Andrea D'Alessandro 085-73912
New Generation BBS Bologna Gianluca Digiacomo 051-6257101
MegaLink BBS Bologna Alex Bonfiglioli 051-399599
AlphaMantra Cagliari Ono Sendai 070-805842
CuBe Genova Michele Zunino 010-3762155
Pegasus Cuneo Piercarlo Chiavazza 0172-55674

LE BBS ECN

Nome della BBS
Località Sysop Modem
ECN Milano Milano Ecn Milano 02-2840243
ZERO! Torino Marta McKenzie 011-6507540
ECN Padova Padova Big Sysop 049-8756776
ECN Bologna Bologna Cyber Joker 051-520986
ECN Roma Roma Sysopcik 06-4467100
Calusca 3 Padova Alien Life Form 049-8756776
La Corte Monselice Thx1138 0429-783211
ECN Brescia Brescia Max Headrom 030-45670
Running Free Asti Zeus Kissakiè 0141-34481

FORNITORI INTERNET IN ITALIA

Di seguito riportiamo un elenco di alcuni fornitori di connettività Internet in Italia. Tenete presente che la situazione è incredibilmente fluida, nel senso che le cose cambiano continuamente anche da un mese all'altro. Quindi usate questo elenco solo come orientamento iniziale, ma continuate a guardarvi intorno. Provate a mandare un fax o a telefonare a qualcuno di questi fornitori e fatevi dire prezzi e condizioni per quello che vi interessa. I fornitori migliori sono senz'altro quelli che possono essere raggiunti con una telefonata urbana: ricordate che ovviamente il costo della chiamata via modem fino al vostro fornitore è a vostro carico.
Noterete nell'elenco che alcuni di essi sono anche raggiungibili via SPRINT o ITAPAC EW: queste potrebbero essere delle buone soluzioni se non esistono fornitori nel vostro raggio di chiamata urbana. SPRINT è una rete privata dedicata alla trasmissione dati, presente con le proprie porte di ingresso in una trentina di città italiane indicate in fondo all'elenco. Se abitate in una di queste città e il vostro fornitore è raggiungibile via SPRINT, potrete chiamarlo ovunque esso sia pagando circa 10.000 lire all'ora di connessione, una tariffa sensibilmente minore della tariffa interurbana praticata da Telecom.
ITAPAC EW (Easy Way) è un'altra rete dedicata alla trasmissione dati (ITAPAC è stata una delle prime reti italiane di questo tipo e fino a poco tempo fa era nota come la "scuola guida degli hackers"...). Le tariffe di ITAPAC variano in funzione del tempo di connessione e della mole di dati scambiati e sono perciò difficilmente quantificabili: chiedete qualche conto direttamente al fornitore. Il numero indicato dopo "ITAPAC EW" è la NUA (l'indirizzo di rete) del fornitore, che può essere comunque utile a chi ha già qualche esperienza su questo tipo di rete.
Agorà - agora.stm.it
Voce: 06,699117432
Accesso in shell: 200.000 annue
Città di accesso: Roma, Milano
Raggiungibile anche via: SPRINT, ITAPAC EW 26420265
Altair Data Systems - altair.it
Voce: 02,6432612 - Fax: 02,6434569
Modem: 02,6420515 - 02,6420539
Accesso in shell: 100.000 annue
Città di accesso: Milano
CINECA - cineca.it
Voce: 051,6599423 - Fax: 051,6592581
Accesso SLIP: 600.000 annue (1 ora max connessione)
Città di accesso: Bologna
Raggiungibile anche via: ITAPAC EW 25161028100 (IBM)
25161028200 (CRAY) 25161028300 (VAX)
CSP (CENTRO SUPERCALCOLO PIEMONTE) - csp.it
Indirizzo: C.so Unione Sovietica 216, 10134 Torino
Voce: 011,3187407 - Fax: 011,4618212
Accesso SLIP: 400.000 annue
Città di accesso: Torino
DS Net
Voce: 051,521285
Accesso SLIP: 600.000 annue
Accesso in shell: 300.000 annue
Città di accesso: Bologna, Roma, Milano
Energy! - energy.it
Indirizzo: Corso Sempione 33, Milano
Voce: 02,33602649 - Fax: 02,341248
Accesso SLIP: 250.000 annue - Accesso in shell: 150.000 annue
Città di accesso: Milano
Galactica - galactica.it
Indirizzo: Via Turati 40, 20121 Milano
Voce: 02,29006150 - Fax: 02,29006153
Accesso SLIP: 400.000 annue
Accesso in shell: 200.000 annue
Città di accesso: Milano
Raggiungibile anche via: SPRINT
IBM
Voce: 1678,76007
Modem: 02,70609200 - 011,7777870
Accesso SLIP: attivazione una tantum Lit. 59.000
abbonamento mensile (3 ore gratis) Lit.25.300
ora supplementare Lit. 6800
Infosquare - infosquare.it
Voce: 02,66013553 - Fax: 02,66011023
Modem: 02,66011588
Accesso SLIP: 398.000 annue
Accesso in shell: 199.000 annue
Città di accesso: Milano, Roma, Bergamo, Torino
Raggiungibile anche via: SPRINT
McLink - mclink.it
Indirizzo: Via Carlo Perrier 9, 00157 Roma
Voce: 06,418921 - Fax: 06,41732169
Modem 06,4180440 (32 Zyxel 19200) -
06,4513900 (8 USR V.34 28800) - 06,4510211 (1200 bps)
Accesso in shell: 216.000 annue o 72.000 a trimestre
Città di accesso: Roma
Raggiungibile anche via: ITAPAC EW 26410420
Shiny Corporation - shiny.it
Indirizzo: Via Torteroli 3,7 Savona
Voce: 019,822697 - Fax: 0187,952103
Accesso SLIP: 300.000 annue o 30.000 mensili - In shell: 100.000 annue
SkyLink - skylink.it
Indirizzo: Via Varese 29, 21023 Malgesso (VA)
Voce: 0332,706681 - Fax: 0332,706009
Modem: 0332,706660 (16 linee V.34) - 0332,706739 (Zyxel)
Accesso in shell: 200.000 annue o 20.000 mensili
Città di accesso: Varese
Raggiungibile anche via: ITAPAC EW 23320178
TELNET - telnet.it
Indirizzo: Via Buozzi 5, 27100 Pavia
Voce: 0382,527893 - Fax: 0382,528074
Accesso SLIP: 599.000 annue (499.000 studenti)
Accesso in shell: 350.000 annue o 35.000 mensili (sconti per studenti)


RETE SPRINT
Città italiane collegate alla rete SPRINT (e relativi numeri di modem):
06/575155 ROMA 02/603630 MILANO
011/835010 TORINO 0171/65796 CUNEO
030/2400000 BRESCIA 041/971004 VENEZIA
010/585044 GENOVA 0471/971250 BOLZANO
045/8010264 VERONA 0432/21068 UDINE
051/220035 BOLOGNA 055/213614 FIRENZE
0521/200097 PARMA 050/21183 PISA
071/53726 ANCONA 081/5510435 NAPOLI
075/5057536 PERUGIA 0775/212237 FROSINONE
085/27255 PESCARA 089/223140 SALERNO
080/5210643 BARI 091/321446 PALERMO
0971/21172 POTENZA 099/430352 TARANTO
0961/701160 CATANZARO 070/658501 CAGLIARI
095/310330 CATANIA 079/200026 SASSARI



Indice <<........................................................................................................Torna alla Home>>