DIGITAL
GUERRILLA
Guida all'uso
alternativo
di computer, modem
e reti telematiche
Grazie a:
Marta McKenzie, Luc Pac, Will Kemp, Miranda, Barninga Z!, Stefano
Costa2, Vanni e Vito B.
Affinità:
Zeus Kissakiè, Emil, Joy, Eta Beta, Pietro, Beppe, Steve
Wright, Luther Blissett, tutte le entità della rete e chiunque
abbia scritto, letto, agganciato, sganciato, trasmesso, adorato,
criticato l'area Cyberpunk nei tre anni che ci stanno alle spalle,
di fronte e di lato.
Munizionamento:
BITs Against The Empire Labs
ZERO!, Inc.
Stampa: Grafiche Morelli - Torino
CyberSpace, 1995
Sommario
Parte Prima - Computer e Modem
Introduzione
Capitolo 1: una descrizione di cavi e ferraglia varia
Un occhio all'interno di un PC
Come funziona?
Capitolo 2: elementi fondamentali di informatica
Informazioni e BITs
ASCII
Sistema binario
Sistema esadecimale
Capitolo 3: kit di sopravvivenza con il sistema operativo MS-DOS
Il prompt dei comandi
Directory, subdirectory e files.
Creazione ed eliminazione di una directory.
Cambiare unità
Copiare un file
Eliminare un file
Caratteri jolly
Formattare un dischetto
Config.sys
Autoexec.bat
Manutenzione minima del disco
Capitolo 4: altre cose utili da sapere
I files
Compattatori
Uuencode & Uudecode
Capitolo 5: comunicare!
Comunicazione seriale e parallela
Porte
Connettori
Modem
Scegliere un modem: lento o veloce?
L'installazione di un modem interno
Inizializzazione del modem
Software di comunicazione
Null modem
Chiamare una BBS
Capitolo 6: quando non ci si capisce più niente...
Documentazione e manuali
Aiuto
Parte Seconda - Networks
Capitolo 7: introduzione alle reti telematiche
Tipologie di networks
Network di movimento
Capitolo 8: "un accampamento di guerriglieri ontologici"
Una BBS di movimento
Cosa serve per mettere in piedi una BBS
Capitolo 9: due parole in più sulle reti a basso costo
Network "batch"
Dalla singola BBS alla rete
Off-line Reader
Il Point
Capitolo 10: la madre di tutte le reti
Internet
I servizi di rete
FTP: File Transfer Protocol
Archie: come trovare quello che ci interessa
Il World Wide Web e il ciberspazio globale
OK, ma come ci arrivo?
Capitolo 11: come vivere in rete bene e a lungo
Cibersbirri & psychopolizia
Pgp: crittografia a chiave pubblica per le masse
Il PGP in pillole
Sicurezza in BBS
Nomi e pseudonimi: anonimità per tutti
Come proteggersi dalla sfiga pura
Appendici
Contatti utili e gruppi di affinità in rete, ovvero: quanti
pericolosi terroristi!
Le BBS Cybernet
Le BBS ECN
Fornitori Internet in Italia
Parte Prima:
Computer e Modem
Introduzione
Questa che avete in mano non è esattamente la guida che vorremmo
aver scritto. Ammettiamo fin da subito, infatti, che chi la leggerà
si troverà poi con molte più domande di prima: magari
vi avrà trovato qualche risposta a cose che voleva chiedere
da tempo, ma molto probabilmente sentirà anche il bisogno
di trovare subito qualche amico più esperto che lo possa
assistere di persona nella soluzione di dubbi, interrogativi ed
idee che la lettura di questa guida potranno aver suscitato.
Non ci sentiamo particolarmente in colpa per questo: proprio navigando
in rete abbiamo imparato che la curiosità non si soddisfa
con bocconi di sapere preconfezionato da manuali, abbecedari e corsi
di formazione "chiavi in mano". D'altra parte, l'universo
descritto in queste pagine - quello delle reti telematiche antagoniste
e in generale dei nuovi scenari comunicativi - non è cosa
che si possa cristallizzare in un libro. E questo è uno dei
motivi per cui ci troviamo così bene immersi in esso: con
ben poche certezze, con le cose che cambiano continuamente, con
l'identità che fluttua liberamente tra le correnti e che
è costretta a rimettersi in gioco iterativamente, all'infinito.
Tutto questo è ben distante da un certo attivismo politico
tradizionale, fatto di parrocchie, dogmi, Verbi, steccati e tabù.
Ma non ce ne frega niente nemmeno delle tante proposte "ecumeniche"
portate avanti in questi anni, tese a fare della "sinistra"
un unico "fronte". La sinistra non sappiamo cosa sia ed
i fronti li disertiamo sistematicamente.
Eppure, nonostante questo nostro atteggiamento così fottutamente
qualunquista, pare che il Potere ci stia ormai considerando come
il Pericolo Pubblico numero Uno. Giornali e riviste hanno parlato
di noi in questi giorni. La polizia ha bussato alle nostre porte
e ha rovistato tra le nostre cose. Ci hanno sequestrato computer
e modem. Siamo stati arrestati, processati e condannati per aver
usati i cavi per esprimere le nostre idee e comunicare con il mondo.
Noi siamo pirati, hackers, terroristi poetici, criptoanarchici,
guerriglieri semiologici, sabotatori dei media, gruppi di affinità,
fiancheggiatori dei ribelli rivoluzionari del Chiapas. Siamo il
Mostro che si aggira tra i servizi online offerti da Berlusconi
o da Bill Clinton.
Queste pagine sono un tentativo di condensare e presentare le conoscenze
di base necessarie per capire come appropriarsi della tecnologia
ed usarla per soddisfare i propri interessi. Sono frutto del nostro
lavoro concreto di questi ultimi anni volto alla costruzione di
uno spazio espressivo liberato anche nell'ambito telematico italiano:
le reti informatiche Cybernet ed ECN costituiscono oggi dei luoghi
in cui chiunque può affacciarsi, con un computer e un modem,
un minimo di abilità, una buona dose di aspettative da soddisfare
e curiosità latenti.
In esse abbiamo maturato gran parte dell'esperienza necessaria per
scrivere questa guida, che è dunque un prodotto collettivo.
Originariamente si trattava di tradurre in italiano il lavoro che
un amico australiano aveva scritto in occasione della nascita del
primo network antagonista e indipendente lì da loro. Poi
ci siamo resi conto che - nonostante la globalizzazione della cultura
- il lettore italiano ci avrebbe trovati incomprensibili. E allora,
incomprensione per incomprensione, abbiamo lasciato che questa guida
mutasse lentamente verso qualcosa di diverso.
Il lavoro è diviso in due sezioni: nella prima si parla di
come "domare" un personal computer e un modem in modo
di riuscire a farli funzionare senza troppi traumi. Nella seconda
sezione si introducono invece gli aspetti comunicativi veri e propri,
con reti, BBS e protocolli a farla da padroni. In entrambi i casi
l'obiettivo non è quello di sostituirsi allo studio di manuali
tecnici specifici, nè quello di essere assolutamente precisi
anche a scapito della capacità di comunicare davvero qualcosa.
Come dicevamo all'inizio, per chi leggerà con attenzione
le domande saranno molte di più delle risposte, e non ci
preoccupiamo per questo. Saremmo felici invece se questa guida riuscisse
a trascinare nel ciberspazio qualche "anima inquieta"
in più - e non tanto per il loro bene, quanto per il nostro
personale piacere di incontrare gente interessante e terrorizzare
meglio insieme i sogni di chi ci teme.
Capitolo 1: una descrizione di cavi e ferraglia varia
UN OCCHIO ALL'INTERNO DI UN PC
Per gli scopi di questa guida il computer viene inteso nel senso
di "personal computer" [PC]. Ce ne sono di altri tipi,
ma al livello da cui partiamo non ci interessano. I componenti naturali
di un computer sono il monitor (o video), la tastiera ed una scatola
che ronza quando si accende.
La tastiera, a parte le componenti in plastica, è in pratica
una fila di interruttori elettrici (simile alle macchine da scrivere
elettriche); il monitor è più o meno come un televisore
senza l'antenna. Il contenuto della scatola è un mistero
per la maggior parte della gente.
Sapere cosa c'è dentro questa scatola non è essenziale
per usare un computer più di quanto lo sia conoscere il motore
per guidare l'automobile. Comunque, così come per l'auto,
se state provando a imparare da soli conviene avere qualche nozione
su come funziona.
Il computer IBM-compatibile è come il prezzemolo del mondo
dei computer. È robusto, facile da usare, alcuni (o alcune
parti) sono talmente poco costosi che se ne trovano di vecchi ed
usati per una cifra irrisoria.
Dall'esterno il cabinet (la scatola grigia di cui parlavamo, che
contiene l'unità centrale) ha normalmente queste caratteristiche:
sul davanti ci sono uno o due lettori [drive] di floppy disk, delle
lucine [LEDs] ed alcuni tasti. Nei più recenti computer vi
si trova anche l'interruttore di accensione, mentre alcuni vecchi
modelli possono averlo di lato o addirittura dietro. Sul retro ci
saranno probabilmente delle prese di diverso tipo che vedremo meglio
più avanti, tra le quali una a cui si attacca il monitor,
una per la tastiera e una per la corrente elettrica.
Ci sono due tipi di cabinet: orizzontali [desktop] o verticali [tower
o minitower]. Nei computer più recenti si preferisce usare
il modello verticale perché è più comodo e
semplice da montare; il modello orizzontale può sembrare
un po' diverso, ma è solo per come è messo.
Consiglio numero uno: staccate sempre la spina dalla corrente quando
mettete le mani nel computer! Provate a svitare e togliere il coperchio
del cabinet e date un'occhiata all'interno. Per adesso guardate
soltanto, ci sono alcune componenti delicate che potrebbero danneggiarsi
se non sapete come metterci le mani.
Noterete (vicino al retro) una serie di strane prese [slot] lunghe
e sottili, con molti buchi [pin], alcune delle quali hanno infilate
dentro delle schede rettangolari con dei circuiti elettrici. Queste
schede sono anche fissate al cabinet con una vite. Alcune delle
prese sul pannello posteriore del cabinet fanno parte di queste
schede: sono queste schede che collegano il computer al mondo esterno.
Almeno una di queste schede [il controller] avrà dei cavi
collegati con i floppy drives che stanno sul davanti del cabinet.
Questa serie di schede facilmente accessibili è una delle
caratteristiche che rendono i computer IBM-compatibili così
semplici da usare. Potete cambiarle o aggiungerne di nuove con pochissima
difficoltà, ma tenete presente che talvolta le schede che
funzionano su una macchina non funzionano necessariamente anche
su un modello diverso; informatevi o provatele prima di cambiarle.
Vicino alla serie di schede c'è una scatola di metallo con
una griglia sul retro: è il trasformatore e la griglia serve
a coprire la ventola di raffreddamento, cioè l'elemento che
emette il tipico ronzio che fa il computer quando è acceso.
È meglio avere a che fare con il trasformatore il meno possibile
- e soprattutto non trafficateci mai sopra quando la presa di corrente
è inserita! In ogni caso, se il trasformatore si brucia,
è abbastanza semplice sostituirlo - ma anche qui, non tutti
sono uguali.
Sul davanti del cabinet vedrete i lettori di floppy disk. Sono lontanamente
simili ai vecchi mangiadischi e sono costituiti sia da componenti
elettrici che da parti meccaniche. Non consiglieremmo a un utilizzatore
inesperto di provare a lavorarci sopra, ma i lettori per i dischetti
sono comunque semplici da estrarre e da installare se solo si fa
attenzione a connettere esattamente i cavi. Di nuovo, però,
non tutti i lettori funzionano su tutti i computer - anche se questo
è vero soprattutto per i vecchi modelli.
Da qualche parte lì vicino dovrebbe esserci una scatoletta
sigillata più o meno delle stesse dimensioni di un lettore
di floppy, e probabilmente collegata alla stessa scheda controller
con lo stesso cavo: è il disco fisso [hard disk] e come per
i lettori di floppy è facile da tirare fuori e da sostituire.
Tutto un lato di fondo del cabinet è occupato da un'ampia
scheda con un circuito elettrico. Questa è conosciuta come
piastra o scheda madre [mother board], su di essa è montato
il processore e le parti fondamentali della memoria del computer.
Il processore [CPU] è l'elemento che fa girare tutto il sistema
e la piastra madre è circa l'equivalente del motore in un'automobile
- sebbene sia anche questa molto più semplice da togliere
e sostituire.
È possibile e relativamente facile smontare l'intera scatola
in poco tempo e sostituire uno o più dei suoi elementi. Normalmente
si fa una cosa del genere solo per riparare o aggiornare il computer.
Non abbiate paura di questo genere di operazioni se avete bisogno
di farle, ma probabilmente è meglio prima imparare da qualcuno
più esperto. Se comprate in un negozio il pezzo nuovo da
sostituire, chiedete che vi facciano vedere come si fa, non dovrebbero
rifiutarsi ed imparerete qualcosa.
COME FUNZIONA?
Spesso risulta inutile addentrarsi in eccessivi tecnicismi sul funzionamento
del computer. Basta sapere alcune cose fondamentali: il resto viene
da sè parlando con gli amici o persone più esperte,
leggendo i manuali o chiedendo a qualcun altro in rete.
Cosa fa un computer? Fa calcoli ed esegue operazioni logiche. Il
processore è in grado di elaborare dati numerici in molti
modi diversi; per poterlo fare, però, deve essere istruito
con esattezza passo per passo. È come se doveste spiegare
da zero ad una persona come arrivare a casa vostra: "piede
sinistro avanti, piede destro avanti, piede sinistro avanti....
voltare a destra di novanta gradi, piede sinistro avanti...."
ecc. È noioso, ma questo è ciò che il processore
deve sapere se si vuole fargli fare qualcosa. Una serie di istruzioni
di questo tipo è detta un programma, e questi programmi sono
conservati nella memoria di lavoro [memoria RAM] del computer mentre
li esegue. Quando un programma non viene eseguito può essere
conservato "congelato" su dischetti o sul disco fisso
e caricato in memoria solo quando serve.
Ogni computer richiede tutta una serie di programmi per fare ciò
che gli si chiede di fare. Questi sono anche conosciuti genericamente
come software e ce ne sono moltissimi facilmente disponibili. Molti
sono poco o per nulla utili, comunque in genere conviene provarne
un po' di ogni tipo (programmi per scrivere, per archiviare, per
fare grafica, eccetera) per farsi un'idea di come funzionano in
generale e di cosa fanno.
Il software che il computer usa per fare quello che fa quando non
sta facendo in pratica nient'altro è chiamato sistema operativo
[OS: Operating System]. Qualche tecnico informatico si incazzerà
per questa definizione, che in effetti non è molto precisa:
diciamo allora che il sistema operativo costituisce il software
di base di un calcolatore, quello che governa direttamente le parti
hardware e su cui si appoggiano tutti i programmi più specifici.
Il sistema operativo inoltre fornisce alcune funzioni di base come
spostare, editare e cancellare files, formattare dischi, configurare
il sistema come si vuole, eccetera.
Configurazione è una parola che incontrerete spesso: indica
il procedimento attraverso il quale si cerca di mettere d'accordo
tra loro le varie parti del computer. Si va da questioni di base
come i colori dello schermo, fino a cose molto più complicate
legate all'architettura interna del sistema. Il processo di configurazione
a volte sembra essere un compito infinito e irritante, e deve essere
provato e ripetuto continuamente finchè tutto funziona.
La possibilità dei computer di essere configurati in un numero
quasi infinito di modi diversi è ciò che li rende
così flessibili ed è anche ciò che li rende
così ostici: possono essere configurati in un milione di
modi diversi che probabilmente non userete mai. Questo accade perché
in parte sono stati disegnati da una banda di pazzi psicotici che
non avevano la minima idea di cosa stavano facendo - e in parte
perché i computer e le parti che li compongono furono costruiti
da aziende che avevano le loro proprie idee su come dovevano essere
fatte le cose e le loro avide ragioni commerciali per volere che
tutto fosse il più incompatibile possibile con tutto il resto.
Ma è anche il motivo per cui i computer sono usati in un
casino di circostanze diverse per fare un casino di cose diverse.
Invece di avere - come nei vari componenti di un impianto hi-fi
- una scatola buona per gestire i files, una buona per comunicare,
una buona per far girare programmi particolari, eccetera, ci si
ritrova con un'unica scatola che riesce a fare quasi tutto se configurata
nella maniera giusta. Ci sono ovvi vantaggi in questo, ma il grosso
svantaggio è che bisogna conoscere le cose che non si vogliono
fare almeno quanto quelle che invece si vogliono fare.
Può darsi che le cose non stiano esattamente così,
ma se per esempio deciderete di mettere in piedi dal nulla un sistema
come una BBS, scoprirete di dover combattere con un numero infinito
di cose da configurare prima di riuscire (forse) a far funzionare
il tutto.
La maggior parte di questo sbattimento magari si sarebbe potuto
evitare, ma a causa delle limitazioni e delle incompatibilità
del software e dell'hardware, deve essere fatto. Alla base di questa
fatica ci sono due elementi: primo, le case produttrici di software
non sono molto brave nel loro mestiere e secondo, è nel loro
interesse mantenere il più alto livello di mistificazione
possibile. Se nessun altro capisce cosa fanno, questo dà
loro un casino di status e potere (e, come per i preti, le avvicina
a dio!).
Comunque, torniamo al sistema operativo...
I due principali sistemi operativi che è probabile incontrare
sui sistemi IBM-compatibili sono il DOS (che vuol dire Disk Operating
System) e Windows (in realtà Windows, nella versione 3.11,
non è ancora un vero e proprio sistema operativo, ma per
semplicità facciamo finta che lo sia).
Il DOS è estremamente ermetico e non suggerisce niente su
cosa fare se non si conosce niente di esso, ma è efficiente
(cioè lavora in modo relativamente veloce e non richiede
molto spazio sul computer). Windows è molto più "amichevole"
del DOS e infinitamente più semplice da usare, ma è
anche molto meno efficiente. Se state mettendo in piedi una BBS,
può essere che riuscirete ad usare Windows per alcune cose,
ma dovrete inevitabilmente familiarizzare anche con il DOS.
Altri sistemi operativi che si possono incontrare su questo tipo
di computer sono OS/2 Warp (un prodotto IBM simile a Windows, migliore
per molti aspetti ma molto meno diffuso), UNIX (usato per la maggior
parte del traffico Internet e su quasi tutti i grossi computer delle
università - complicato da usare almeno quanto il DOS), Linux
(un sistema freeware, cioè gratuito, del tutto simile a UNIX,
molto efficiente e sempre più utilizzato). Altri tipi di
computer usano sistemi operativi completamente diversi e incompatibili
(MacIntosh, Amiga, Atari).
Windows, OS/2, UNIX e Linux sono tutti in grado di svolgere quello
che viene chiamato multitasking (sebbene Windows lo faccia con qualche
limitazione): questo significa che potete far girare più
di un programma nello stesso momento. Avrete bisogno di questo,
per esempio, se deciderete di gestire una BBS multi-linea; ma anche
se - come semplici utenti - volete usare il vostro computer per
qualche altra cosa mentre contemporaneamente cercate di trovare
la linea libera sulla vostra BBS preferita. Il DOS da solo non ve
lo permette. D'altra parte il DOS gira perfino sui PC più
primitivi, mentre gli altri sistemi operativi a cui si è
accennato richiedono computer più potenti e, purtroppo, più
costosi.
Capitolo 2: elementi fondamentali di informatica
INFORMAZIONI
E BITS
A questo punto dovremo addentrarci un po' di più negli aspetti
tecnici. No! Fermatevi! Non girate pagina! Non sarà così
orribile. Alcuni di questi concetti sembreranno un po' strani all'inizio:
non preoccupatevi se non li comprenderete subito, cercate soltanto
di familiarizzare con il gergo tecnico. Non importa davvero se capite
o meno, potrete sempre tornarci sopra e darci un'altra occhiata
più tardi, potrà risultare più comprensibile
quando avrete un quadro più chiaro e ampio dell'argomento
complessivo.
Allora, l'unità informativa di base con cui il computer lavora
è chiamata un bit [Binary digIT]. Un bit può rappresentare
i valori di "0" o "1" (oppure "acceso"
o "spento"; "sì" o "no"). Per
generalizzare ci si riferisce comunque sempre a "0" e
"1".
All'interno del computer questi valori sono rappresentati da due
distinti impulsi elettrici. In genere però, quando il computer
riceve o emette dati da e per il mondo esterno, essi sono rappresentati
in un modo diverso. Ciò avviene perché gli impulsi
elettrici non viaggiano a lungo attraverso i cavi, non si possono
registrare su dischetti ed ovviamente non sono di nessun significato
per gli esseri umani.
Quindi per essere spediti lungo le linee telefoniche devono essere
convertiti in suoni, simili a tutti gli altri suoni che si trasmettono
per telefono. Per essere registrati su disco (che è più
o meno dello stesso materiale delle cassette magnetiche) devono
essere convertiti come se fossero suoni ma su toni molto più
alti. E naturalmente per comunicare con le persone devono essere
convertiti in testo (dalla tastiera, sul video e sulla stampante),
oppure in grafica o in suoni udibili direttamente.
Quando il computer lavora con il testo (lettere, numeri ecc.) utilizza
gruppi di bits. Ogni carattere ha il suo proprio codice e sono questi
codici che di fatto il computer utilizza.
ASCII
Il sistema di codici di carattere più comune è chiamato
ASCII (che vuol dire American Standard Code for Information Interchange).
Ce ne sono molti altri ma difficilmente li incontrerete.
I codici ASCII sono fatti di sette bit. Ci sono 128 possibili combinazioni
di 7 bits. Perciò lo standard ASCII ha 128 caratteri, inclusi
dieci numeri (0-9), 26 lettere maiuscole e 26 minuscole, più
altri simboli che trovate sulla tastiera - come $ £ ! @ #
eccetera... Le rimanenti combinazioni definiscono caratteri di controllo
che vengono usati dal software.
È importante tenere presente che questi caratteri non hanno
nessun significato per l'hardware, che lavora sempre con i codici
binari e non vede mai niente di diverso da lunghe serie di 1 e 0.
L'altra unità di informazione fondamentale con cui il computer
lavora è chiamata il "byte". Un byte è un
gruppo di otto bits. Ci sono 256 possibili combinazioni di otto
bits. Un byte può essere visto come un numero il cui massimo
valore è 255 (poiché la prima combinazione è
uguale a zero). Quindi un byte può avere qualsiasi valore
da 0 a 255.
Poiché un byte è la forma pressoché universale
per rappresentare i dati, se si usa un byte per ogni carattere (come
è la norma) si possono avere 256 caratteri invece dei 128
che ha il codice ASCII. I computer IBM-compatibili usano questa
possibilità estendendo il codice ASCII con altri 128 caratteri.
Non tutti i computer però usano tutti i 256 caratteri e quelli
che li usano usano i 128 aggiuntivi in modi diversi e quindi la
parte di codici in più non è sempre utilizzabile per
comunicare con tipi di computer diversi dal proprio.
I 128 caratteri aggiuntivi sono conosciuti come codici IBM ed è
meglio evitare di usarli in rete: se già bazzicate le reti
avrete forse notato che le lettere accentate, per esempio, non vengono
scritte nella maggior parte dei messaggi, oppure vi sarà
capitato di ricevere un file di testo in cui le lettere accentate
e gli a-capo sono tutti fuori posto e sbagliati. Per ovviare a questi
problemi semplicemente evitate di usare le lettere accentate (usate
piuttosto l'apostrofo al posto dell'accento: à è ì
ò ù possono essere scritte come a' e' i' o' u') e
quando ricevete o distribuite un file assicuratevi che sia in formato
Testo ASCII (eventualmente "con separazione di linea").
È importante ricordare che i bytes vengono usati per rappresentare
anche altre cose oltre ai semplici caratteri di testo. I programmi
informatici vengo-no archiviati esattamente nello stesso formato,
solo che qui i bytes rappre-sentano i codici per le operazioni di
calcolo e di indirizzamento dei dati e del software. Inoltre possono
essere anche usati per rappresentare il loro valore numerico durante
operazioni matematiche da parte del computer. È anche possibile
assegnare un valore di on/off (acceso/spento) ad ogni bit e questo
può essere usato per trasferire ogni genere di cose da un
software all'altro.
Se date un'occhiata al contenuto di un file di programma come se
fosse un file di testo vi sembrerà totalmente incomprensibile.
E se provate a far trattare al computer un file di testo come se
fosse un programma, succederanno cose imprevedibili e il computer
segnalerà qualche errore.
SISTEMA BINARIO
Cosa vuol dire binario? Nel sistema decimale, ogni numero rappresenta
un valore da 0 a 9 ed ogni cifra a sinistra moltiplica il proprio
valore per dieci. Nel sistema binario ogni cifra rappresenta il
valore 0 o 1 e ogni cifra a sinistra moltiplica il proprio valore
per due.
Nella notazione decimale ciò significa che il valore delle
cifre (da destra a sinistra) è il seguente:
1 10 100 1000 10000...
Nella notazione binaria i valori sono:
1 2 4 8 16 32 64 128...
Leggendo da destra a sinistra, ciò diventa:
128 64 32 16 8 4 2 1
che è quello che rappresentano gli otto bits di un byte.
Esempi:
00000001 = 1
00000010 = 2
00000011 = 3
00000100 = 4
10000000 = 128
10000001 = 129
10000010 = 130
10000011 = 131 ...
Ogni valore binario può essere convertito in decimale sommando
il valore di ogni 1, cioè:
10110010 = 128+32+16+2 = 178
Se tutto questo vi sembra non avere senso: o provate a farvelo spiegare
diversamente da qualcun altro più competente, oppure tenete
presente che capire questa roba è importante ma si può
anche andare avanti senza conoscerla. In ogni caso non dimenticate
che più si capiscono le basi, più semplice sarà
risolvere i problemi in futuro.
E se tutto questo vi sembrava strano, date un'occhiata qui:
SISTEMA ESADECIMALE
A causa della necessità di lavorare con i valori binari e
poiché i numeri binari sono così lunghi e difficili
da ricordare, viene usata una notazione più breve, chiamata
esadecimale (in quanto ogni cifra può rappresentare 16 valori
diversi).
Se nel sistema decimale ogni cifra può avere valori da 0
a 9, nel sistema esadecimale ogni cifra vale da 0 a 15. I valori
da 10 a 15 sono rappresentati dalle lettere A-F. In questo modo
l'intera gamma di cifre esadecimali è: 0, 1, 2, 3, 4, 5,
6, 7, 8, 9, A, B, C, D, E, F.
Bene. Cosa ha a che fare tutto questo con il sistema binario? Se
raggruppate i valori binari in blocchi di quattro bits, ogni quattro
bits possono avere 16 combinazioni diverse e quindi rappresentare
valori numerici da 0 a 15. Esattamente come ogni cifra esadecimale.
Ach! Quindi un byte può essere rappresentato sia con 8 cifre
binarie, sia con 2 cifre esadecimali. Oppure, ovviamente, tre cifre
decimali. Un esadecimale è più comodo del binario
pur essendo comunque facilmente convertibile in binario, al contrario
del decimale che è più difficile convertire in binario.
L'esadecimale è comunemente usato in tutti i campi dell'informatica.
Ecco gli equivalenti binari e decimali delle 16 cifre esadecimali:
binary
hex dec binary hex dec
0000 0 0 1000 8 8
0001 1 1 1001 9 9
0010 2 2 1010 A 10
0011 3 3 1011 B 11
0100 4 4 1100 C 12
0101 5 5 1101 D 13
0110 6 6 1110 E 14
0111 7 7 1111 F 15
Quindi: 10110010 (binario) = B2 (esadecimale) = 178 (decimale).
Capitolo 3:
kit di sopravvivenza con il sistema operativo MS-DOS
Ms-Dos è
il sistema operativo che ci ha accompagnato fino ad oggi. Nel futuro
dell'uso di massa dei computer si profilano nuovi sistemi impostati
su una logica del tutto diversa da quella che generava il Dos. Os2
o Windows sono sistemi che si basano sull'intuizione e sull'ergonomia:
vengono richieste sempre meno conoscenze specifiche e la macchina
tende ad autogestirsi completamente - perlomeno nelle sue funzioni
"di base". A molti esperti questi nuovi sistemi operativi
piacciono poco - ma per il grande pubblico sono l'ideale: si compra
dal venditore una macchina plug-&-play e si risparmia la sequela
di improperi necessari a farla funzionare....
Resta però il problema che la maggior parte del software
per BBS continua a girare sotto Dos - ed i principi che governano
il Dos restano immutati anche per gli altri sistemi. Vale la pena
allora familiarizzare con i comandi più comuni ed altre piccole
nozioni fondamentali.
IL PROMPT DEI COMANDI
All'avvio del computer vengono visualizzate velocemente alcune informazioni
tecniche - quando le schermate hanno finito di scorrere viene visualizzato
il prompt dei comandi:
C:\>
vicino al prompt c'è una lineetta intermittente [cursore]
su cui compaiono i comandi che digitate da tastiera. Ogni comando
che date deve essere seguito dal tasto INVIO [o ENTER]
DIRECTORY, SUBDIRECTORY E FILES.
Dove vanno a finire i files che avete copiato da un dischetto sull'hard
disk? Il sistema operativo gestisce le informazioni che deve archiviare
strutturandole come se fossero una serie di scatole cinesi. La vostra
scatoletta che contiene le informazioni (il files che avete copiato
da dischetto) viene messa in una scatola più grossa (la directory).
A sua volta una directory può essere contenuta in un'altra
directory (e diventare subdirectory di questa...).
La directory è in pratica un contenitore di files che separa
determinati files da altri che sono contenuti in altre directory.
Una vera e propria scatola.
Per visualizzare il contenuto di una directory si batte il comando
dir (abbreviazione di directory) al prompt dei comandi. Verrà
visualizzato un elenco del tipo:
Il volume nell'unità C è MS-DOS_6
Il numero dim serie del volume è 1E49-15E2
Directory di C:\
WINDOWS
<DIR> 03-28-95 10:27p
TEMP <DIR> 09-23-94 12:09p
CONFIG SYS 356 09-23-94 10:50p
COMMAND COM 58690 11-11-94 6:00a
DOS <DIR> 09-23-94 5:00a
AUTOEXEC BAT 290 09-23-94 10:50p
7 file 59336 byte
219660604 byte disponibili
Questo elenco dà informazioni sui files contenuti nella directory
e sulle eventuali subdirectory (contrassegnate con <dir>)
Tutti i files e tutte le directory sono contenuti nella directory
principale [root], indicata dal segno "\" [slash].
Se desiderate spostarvi nella directory chiamata WINDOWS che vi
è comparsa nell'elenco di prima si utilizza il comando cd
(change directory). Al prompt si digita:
cd windows
Il prompt dei
comandi cambia e diventa C:\WINDOWS>. Questo vuol dire che si
è dentro la directory windows e che questa ora è la
directory corrente. Per visualizzarne il contenuto basterà
digitare nuovamente dir; se la directory contiene molti file e l'elenco
scorre troppo veloce sullo schermo, battete dir /p - l'elenco si
fermerà ad ogni schermata e vi sarà chiesto di premere
un tasto per continuare. Notate che nel comando dir /p la barra
che precede la p non è più la slash che abbiamo visto
prima: questa è chiamata backslash e va da sinistra a destra
(e sulle tastiere italiane è posta in genere sullo stesso
tasto del numero 7).
Per tornare alla directory principale (dovunque si sia finiti gironzolando
per il disco fisso) sio batte cd \ e si ritorna al prompt iniziale
C:/>.
CREAZIONE ED ELIMINAZIONE DI UNA DIRECTORY.
L'ordine talvolta semplifica la vita. Se avete molti files da archiviare
insieme, può essere utile metterli tutti sotto la stessa
directory invece che lasciarli sparsi sul disco.
Per creare una directory chiamata TESTI posizionatevi dove desiderate
crearla (ad esempio nella directory principale) e battete md testi.
MD è l'abbreviazione del comando Make Directory. Avete creato
una directory chiamata TESTI che potrete visualizzare col comando
dir e riempire a piacimento con i vostri testi.
Per rimuovere la directory testi, dopo aver cancellato tutti i files
che contiene, posizionatevi fuori dalla directory che intendete
cancellare e digitare rd testi. RD è l'abbreviazione di Remove
Directory.
CAMBIARE UNITA';
Finora abbiamo lavorato sul disco fisso. Ma spesso vi può
capitare di dover leggere e copiare files da un dischetto. Il disco
fisso di solito si chiama per convenzione C: mentre il dischetto
si chiama A:
Per leggere cosa c'è scritto sul dischetto occorre assicurarsi
che il dischetto sia ben inserito e quindi digitare
a:
il prompt cambierà
in A:\>
Se viene visualizzato il messaggio:
Dispositivo non pronto durante la lettura dell'unità A.
Annulla, Riprova, Tralascia
può darsi
che non sia stato ben inserito il floppy, reinseritelo e battete
"R". Ma può anche darsi che il dischetto non sia
formattato, nel qual caso passate a leggere oltre...
Per tornare al disco fisso basterà battere c:
COPIARE UN FILE
Ora supponiamo di voler copiare su un dischetto il file pippo.txt
che ho precedentemente archiviato nella directory testo. Bisogna
avere un'idea di che percorso [path] il computer deve compiere per
andare a leggere proprio quel file. Il percorso è soltanto
l'indicazione della strada passo per passo: vai nella directory
principale, poi entra nella seconda directory che si chiama testo,
poi prendi il file che si chiama pippo. Il tutto va abbinato al
comando copy che richiede di specificare in primo luogo l'origine
del file da copiare e poi la sua destinazione:
copy c:\testo\pippo.txt a:
Si accenderà
per qualche momento il led del floppy disk e quindi verrà
visualizzato il messaggio:
1 file copiato/i.
potete andare
a verificare che il file sia stato correttamente copiato battendo
dir a:
ELIMINARE UN FILE
Se volete quindi cancellare il file pippo.txt dalla directory c:\testo
utilizzate il comando del (delete)
del c:\testo\pippo.txt.
Vi verrà
chiesta conferma: rispondete di sì se siete sicuri di quel
che state facendo.
CARATTERI JOLLY
Per non dover specificare talvolta lunghi elenchi di files, esistono
dei caratteri speciali che (come i jolly dei giochi a carte) possono
essere sostituiti a qualsiasi altro carattere.
Mettiamo caso di voler visualizzare tutti i files che (indifferentemente
dal nome) finiscono con un'estensione .txt. posso dare il comando:
dir *.txt
L'asterisco [*] sostituisce qualsiasi carattere del nome del file
fino all'estensione .txt.
Se voglio elencare tutti i files mi basterà quindi scrivere
: *.*
Asterisco punto asterisco vuol dire qualsiasi nome di file con quasiasi
estensione. Un altro carattere jolly è il punto interrogativo
[?], che indica di sostituire solo un carattere in una determinata
posizione.
copy c:\autoexec.ba? a:
mi copierà
sul dischetto a: tutti i files che si chiamano autoexec e che hanno
estensione .bat, .bak eccetera.
FORMATTARE UN DISCHETTO
La formattazione di un dischetto è un procedimento si può
assimilare al tracciare delle righe su un foglio di carta. Il computer
ha bisogno delle tracce sul dischetto, altrimenti non sa come scrivere:
queste tracce si creano formattando il dischetto.
Bisogna prestare attenzione perché con il comando format
si cancellano automaticamente tutte le informazioni contenute sul
dischetto - e talvolta recuperarle può risultare definitivamente
impossibile.
Assicuratevi dunque che il dischetto sia vuoto o che non contenga
files che vi interessano. Inserite il disco nel drive e digitate:
format a:
Il Dos vi chiederà
al termine della formattazione se desiderate dare un nome al dischetto.
digitatelo se volete, altrimenti battete INVIO e rispondete N (no)
quando vi chiede se avete un altro disco da formattare (a meno che
- ovviamente non ce lo abbiate per davvero...).
Se desiderate cancellare definitivamente dei dati da un dischetto
(in modo che non siano più recuperabili) aggiungete l'opzione
/U al comando format. Se desiderate una formattazione veloce aggiungete
l'opzione /Q
ad esempio format a: /U /Q vi restituisce velocemente un dischetto
perfettamente immacolato.
Una buona norma di sicurezza è conservare un dischetto formattato
con l'aggiunta dei files di sistema. In questo caso date il comando
format a: e aggiungete l'opzione /s. Non copiate nulla su quel dischetto,
tenetelo lì vuoto: vi permetterà di fare il cosiddetto
"boot da dischetto", di far partire cioè il computer
dal dischetto nel caso sia successo qualcosa di grave al vostro
hard disk.
Ricordate che per proteggervi da formattazioni disastrose o da cancellazioni
errate c'è un pirulino in basso a sinistra del dischetto
che se tirato verso il basso (lasciando cioè visibile il
buco) protegge il vostro dischetto da tutto quello che potrebbe
succedergli di spiacevole. Ricordatevi anche che se i dischetti
sono lasciati in prossimità di campi magnetici (vicino o
sopra il vostro computer, vicino al telefono) possono smagnetizzarsi
perdendo tutti i dati che contenevano.
CONFIG.SYS
la maggior parte delle informazioni relative alla configurazione
del vostro computer è memorizzata in due files che si trovano
della root directory:
Il file CONFIG.SYS è un file di testo che contiene comandi
per configurare le componenti hardware del vostro computer e per
riservare dello spazio in memoria per l'elaborazione delle informazioni.
Quando il DOS si avvia esegue in primo luogo questo file.
Il file AUTOEXEC.BAT contiene comandi che vengono eseguiti all'avvio
del sistema.
Entrambi i files sono scritti in ASCII (formato puro testo) e se
vengono modificati vanno sempre salvati in questo modo - altrimenti
il computer non sarà più in grado di leggerli in modo
corretto. È meglio in genere editarli e salvarli sempre con
l'editor del Dos: edit config.sys
È anche buona norma conservare una copia dei due files su
dischetto, per evitare anche qui cancellazioni o modifiche errate
che vi possono bloccare il sistema: copiateli sul dischetto che
avete formattato con format a: /s e che ormai conservate religiosamente..
Il file config.sys contiene dei comandi che caricano programmi speciali
o che determinano le modalità di funzionamento dell'hardware:
eccone alcuni dei più importanti.
Comando
Funzione
Device Carica un driver di periferica (ciascuna componente hardware
del computer viene definita periferca: il mouse, il monitor, le
schede di memoria...). Il driver di periferica controlla la periferica.
Il sistema operativo incorpora driver di periferica per la tastiera,
il monitor, le unità floppy, i dischi fissi e le porte. non
è necessario eseguire operazioni per utilizzare questi driver.
Altre periferiche, come le schede di memoria, il mouse, il cd-rom
o la scheda audio sono installabili: per farlo, occorre aggiungere
al file config.sys un device per ogni unità. Per caricare,
ad esempio, il driver di periferica mouse.sys collocato nella directory
c:\mouse bisogna aggiungere al config.sys il comando
device=c:\mouse\mouse.sys
Diverse periferiche hanno programmi di installazione che automaticamente
vanno a modificare il config.sys. Il Dos fornisce, come si è
detto, alcuni driver di periferica installabili che si possono visualizzare
dettagliatamente con help device. Particolarmente importanti sono
comunque:
HIMEM.SYS coordina l'utilizzo della memoria estesa (inclusa la memoria
alta HMA) in un computer con elaboratore veloce in modo che due
applicazioni non utilizzino la medesima memoria contemporaneamente.
Va caricato prima di EMM386 e prima di ogni applicazione o driver
che utilizzi la memoria estesa.
EMM386.EXE simula la memoria espansa e consente l'accesso all'area
di memoria superiore. EMM386 permette una gestione accurata della
memoria attraverso i suoi parametri, che vanno però utilizzati
con estrema cautela per evitare la disabilitazione del sistema.
In genere basta che sia specificato come device con i paramentri
predefiniti. Per dare l'accesso all'area di memoria superiore ma
non alla memoria espansa utilizzare l'opzione NOEMS. In questo caso
occorre far precedere il comando DOS=UMB al DEVICE=EMM386.EXE NOEMS.
Emm386 deve precedere qualsiasi DEVICEHIGH.
SMARTDRV.EXE Utilizza un doppio buffer che fornisce compatibilità
ai controller del disco rigido che non sono in grado di utilizzare
la memoria fornita da emm386.exe o da Windows eseguito in modalità
avanzata. Può accelerare di molto le operazioni del disco.
Può anche eseguire il caching del disco (che aumenta la velocità
del computer). in questo caso bisogna aggiungere il comando
C:\DOS\SMARTDRV /L al file autoexec.bat
Devicehigh Carica un driver di memoria installabile nell'area di
memoria superiore.
File
file n Specifica quanti files possono essere aperti contemporaneamente.
Buffers
buffers n
(n=numero dei buffers del disco) Imposta la quantità di memoria
che il Dos riserva al trasferimento di informazioni tra i dischi.
Il DOS utilizza la memoria riservata per ciascun buffer del disco
per conservare i dati durante le operazioni di lettura e scrittura.
Ciascun buffer richiede circa 532 byte di memoria: un numero elevato
di buffer toglie memoria disponibile per l'esecuzione dei programmi.
Per garantire la migliore esecuzione di alcuni programmi come gli
elaboratori di testo in ambiente Dos occorre assegnare a n il valore
20. Se si utilizzano molte subdirectoy si può alzare n fino
a 30. Se si utilizza SMARTDRIVE con un processore veloce occorre
assegnare un valore minimo o non dare del tutto il comando buffers.
Country
country xxx,yyy Imposta le convenzioni linguistiche del sistema,
specificando il formato di valuta, data, ora, maiuscole assunto
come default. Le impostazioni predefinite alla creazione del file
config.sys sono quelle degli Stati Uniti. La tabella con i codici
del paese è visibile con il comando help country -nota. Per
l'Italia il codice del paese è 039, 850.
Rem
oppure ; Indica che ciò che segue non è un comando,
ma solo del testo descrittivo (che quindi la macchina ignora e non
esegue). Ottimo per disattivare temporaneamente alcune periferiche:
basta far precedere al comando DEVICE il comando REM (lo stesso
vale per i comandi dell'autoexec.bat)
Lastdrive imposta il numero di lettere delle unità valide,
da A: a Z:
Un file Config.sys contiene alcuni di questi comandi (non necessariamente
tutti) ed altri ancora. Quasi tutti questi comandi possono essere
inseriti in qualsiasi posizione. L'elenco completo dei comandi disponibili
si ottiene battendo help config.sys dal prompt.
L'ordine dei comandi device e devicehigh è però importante,
in quanto alcuni driver attivano delle periferiche che sono indispensabili
al funzionamento di altre. Ad esempio il driver della memoria estesa
HIMEM.SYS deve essere caricato prima di qualsiasi altro driver che
utilizzi memoria estesa. Subito dopo va installato in genere EMM386.exe
e quindi qualsiasi altro driver di periferica.
Un tipico file di config.sys per un computer 386 con più
di due mega di RAM (memoria estesa) è:
device=c:\Dos\setver.exe
device=c:\Dos\himem.sys
device=c:\Dos\emm386.exe ram
devicehigh=c:\mouse\mouse.sys
buffers=20
file=40
Dos=high, umb
(il comando
Dos=high,umb esegue il Dos nell'area di memoria alta e dà
accesso ai programmi all'area di memoria superiore).
AUTOEXEC.BAT
Un file batch è un file di testo che contiene una serie di
comandi che il sistema operativo esegue ogni volta il file viene
lanciato. Autoexec.bat è un batch speciale che viene eseguito
ogni volta che si avvia il computer.
Il file autoexec.bat contiene alcuni comandi standard, ad esempio
path
specifica le directory che il Dos deve leggere all'avvio (C:\Dos\;C:\windows;C:\giochi
- tra ogni directory va inserito un punto e virgola [;])
prompt imposta l'aspetto del prompt di comandi (prompt $p$g per
dare al prompt l'aspetto C:\>)
set crea una variabile di ambiente che il comando può utilizzare.
Ad esempio set temp crea una variabile di ambiente denominata Temp
e la associa alla directory c:\temp (che dovete creare). Molti programmi
usano questa variabile quando vengono memorizzati dei files temporanei
echo off indica al Dos di non visualizzare i comandi del file batch
mentre vengono eseguiti. Si può impedire la visualizzazione
anche inserendo una chiocciolina [@] prima di ogni singolo comando
mode imposta le caratteristiche della tastiera, del monitor, della
stampante e delle porte di comunicazione. Con Help Mode si visualizzano
tutti i parametri necessari
Inoltre il l'autoexec.bat ospita i comandi relativi a tutti i programmi
che si desidera rimangano residenti in memoria [Programmi TSR: Terminate
and Stay Resident]. Ad esempio Doskey (che permette di richiamare
con i tasti freccia i comandi appena dati) o come lo smartdrv, che
velocizza l'accesso all'hard disk.
Un esempio di autoexec.bat può essere
@echo off
path c:\Dos\;c:\windows\;c:\util
prompt $p$g
smartrive /l
set temp=c:\temp
Doskey
Talvolta risultare
utile avviare il computer senza far eseguire il config.sys e l'autoexec.bat:
per esempio se avete inserito un comando sbagliato che blocca il
sistema e ne impedisce l'avvio. In questo caso, spegnete e riaccendente
il computer. Quando compare la scritta
Avvio di MS-DOS
premete il tasto
F5 o tenete premuto il tasto del maiuscolo: il computer si avvierà
con le configurazioni di base.
Altrimenti potete fare in modo che il computer vi chieda conferma
per eseguire singolarmente ogni comando di config ed autoexec: in
questo caso premete F8 quando compare Avvio di MS-DOS e rispondete
S o N uno dopo l'altro ai comandi che volete o meno far eseguire.
MANUTENZIONE MINIMA DEL DISCO
Quando si salvano dei files su disco si utilizza una parte dello
spazio disponibile. Questo spazio non è infinito: può
darsi che non vi basti e che dobbiate comprare un altro hard disk
più grande o aggiungerne un secondo a quello che già
avete.
Una serie di piccole accortezze faranno sì che lo spazio
sprecato sia ridotto al minimo - e che per di più i files
vengano conservati in buono stato. Va comunque aggiunto che alcune
di queste operazioni toccano parti "delicate" della vostra
macchina. Se non vi sentite sicuri non eseguitele - oppure accertatevi
che nei paraggi ci sia un amico disponibile a correre a riassettare
qualche eventuale pasticcio. In ogni caso, ricordate che è
buona norma leggere (prima di eseguire qualsiasi comando che non
si conosce) l'aiuto on-line fornito dal Dos help chkdsk; help defrag,
ecc.
Eseguite dal Dos - con tutte le applicazioni chiuse (cioè
chiudete windows o tutti i programmi che state usando) il comando:
chkdsk /f
per recuperare
eventuali unità di allocazione perse che occupano spazio
inutilmente. Un'unità di allocazione è la parte più
piccola del disco rigido che può essere assegnata ad un file.
Può andare persa quando un programma interrompe inaspettatamente
l'esecuzione (per questo non conviene mai spegnere il computer mentre
si eseguono dei programmi). Con il tempo le unità di allocazione
perse si accumulano e occupano spazio. Se chkdsk trova unità
perse, vi chiede se volete recuperarle. In genere non servono a
nulla, quindi dite tranquillamente di no.
Quando avete un po' di tempo, eseguite il programma Defrag (disponibile
dalla versione 6.00 del Dos). Defrag riorganizza i file sul disco
e ne migliora le prestazioni. Va eseguito dopo essere usciti da
tutte le applicazioni.
defrag /f /b
riordina l'hard
disk eliminando gli spazi vuoti fra i file e riavvia il computer
quando ha terminato.
Scandisk controlla l'hard disk e ne corregge gli eventuali errori.
Assicuratevi di essere sempre fuori da ogni programma.
scandisk /surface /autofix /nosave
fa una scansione
del disco e corregge automaticamente gli errori che trova senza
salvare i cluster persi (che tanto servono a ben poco, normalmente)
Infine Memmaker ottimizza genericamente la memoria dei computer
80386 o superiori. Date il comando
memmaker /batch
rigorosamente
dopo essere usciti da tutti i programmi che state usando e non preoccupatevi
se fa strane cose, tipo riavviare due volte di seguito il computer.
Capitolo 4: altre cose utili da sapere
I FILES
Gli insiemi omogenei di informazioni (siano esse le righe di testo
di uno stesso documento, oppure le sequenze di istruzioni di uno
stesso programma) vengono conservati, su dischetti o sul disco fisso,
in files.
Il sistema usato dal DOS per assegnare i nomi ai file si basa su
alcune convenzioni. I nomi di file DOS hanno la forma <nomefile>.<estensione>;
la parte nomefile può essere lunga fino a otto caratteri
alfanumerici, la parte estensione fino a tre.
Per esempio: thisfile.txt
thisfile è il nome del file e txt (l'estensione) indica il
tipo di file. txt = testo (cioè normalmente ASCII puro).
Altri tipi di file sono indicati dalle seguenti estensioni:
.com = file di programma (o eseguibile)
.exe = file di programma (o eseguibile)
.bat = batch file (istruzioni per il DOS da usare quasi come un
programma)
.bin = binary (può contenere parte di un programma o dati)
.doc = documento (in genere scritto da un word processor)
.asc = testo ASCII
.sys = file di sistema (spesso relativo al sistema operativo)
.zip = file compresso con PKZIP
.arj = idem con ARJ
.lha = idem con LHARC
Gli ultimi tre tipi di file dovranno essere "decompressi"
con l'apposito programma (vedi nelle prossime pagine la voce relativa
ai compattatori).
Per i file di testo è sempre meglio usare l'estensione .txt
o .asc, sebbene se ne trovino con estensioni di ogni tipo. Ricordate
la scelta dei caratteri per l'estensione è quasi sempre solo
un fatto convenzionale, ma una scelta semplice e facile da ricordare
può semplificare la vita in molte occasioni.
COMPATTATORI
I compattatori e gli scompattatori sono piccoli programmi particolarmente
utili per chi usa le reti telematiche; questi programmi prendono
un file, lo riscrivono eliminando le ridondanze (lo comprimono)
e lo trasformano in un file molto più piccolo e facile da
trasportare, copiare o trasmettere.
Si risolvono così molti problemi: potete far stare su un
dischetto files altrimenti troppo lunghi o potete spedire via modem
un file impiegandoci metà del tempo... Chi riceve e desidera
ritrasformare il file nella forma originale, dovrà scompattarlo
con l'apposito comando (scompattatore abbinato al compattatore che
voi avete usato).
Tra i tanti compattatori/scompattatori, i più diffusi e funzionali
nel mondo DOS sono ARJ, Pkzip/Pkunzip, Lharc, Gzip (nativo per sistemi
UNIX): sono tutti shareware e sono disponibili nelle versioni più
recenti su tutte le BBS o su Internet.
Ogni compattatore, nell'atto di comprimere il file, gli assegna
un nome (che scegliete voi) ed un'estensione convenzionale - dalla
quale potete riconoscere il tipo di compattatore utilizzato: i vari
compattatori non sono compatibili tra loro, quindi fate attenzione
all'estensione del file che avete di fronte e che volete scompattare.
Una lista delle estensioni più comuni e dei programmi che
le generano è riportata qui di seguito, insieme al comando
di esempio per comprimere un ipotetico file pippo.txt nel file pippo.zip
o pippo.arj ecc. e al comando per decomprimere il file pippo.zip,
pippo.arj ecc. nel file originario pippo.txt.
Estensione
Compattatore per comprimere per decomprimere
.zipzip PkzipPkzip.exe
PkunzipPkunzip.exe pkzip pippo pippo.txt pkunzip pippo.zip
.arjarj Arj.exe arj a pippo pippo.txt arj e pippo.arj
.lzhlzh LharcLharc.exe lharc a pippo pippo.txt lharc e pippo.lzh
.arc ArcArc.exe arc a pippo pippo.txt arc e pippo.arc
.gz.gz o .??z GzipGzip.exe gzip pippo.txt gzip -d pippo.??z
Insieme al compattatore viene in genere fornito un file .doc che
contiene la documentazione completa - e che conviene leggere per
familiarizzare al massimo con il programma - in alternativa, digitando
il nome del programma seguito da un punto interrogativo (es. arj
-?, pkzip -?) si ottengono in quasi tutti i casi alcune rapide schermate
di aiuto che illustrano tutte le principali funzionalità.
Per esemplificare al massimo il funzionamento di un compattatore,
ecco l'esempio di come funziona ARJ (uno dei più usati) -
grossomodo tutti gli altri seguono la stessa logica.
Il Compattatore ARJ
Per creare un archivio (cioè un file compresso) in formato
ARJ che contenga tutti i files della directory corrente si dà
il comando:
arj a nomefile
Per creare un archivio ARJ che contenga solo i files con l'estensione
".doc" della directory corrente:
arj a nomefile *.DOC
Per creare un archivio contenente il solo file pippo.txt:
arj a nomefile pippo.txt
Per scompattare un file compresso in formato arj
arj e nomefile.arj
In tutti questi esempi viene creato un file dal nome nomefile.arj
- naturalmente al posto di nomefile potete scegliere qualsiasi altro
nome più intelligente.
Quasi tutti i compattatori offrono la possibilità di proteggere
con una password gli archivi (impedendo a chi non la conosce di
ricreare i files originali). Ad esempio, per comprimere e proteggere
con la password "test" il file pippo.txt, creando così
il file pippo.arj, si deve dare il comando:
arj a -gtest pippo pippo.txt
All'opposto, per decomprimere il file pippo.arj appena creato:
arj e -gtest pippo.arj
Tenete però presente che la protezione con la password è
poco affidabile: esistono in giro diversi programmini semi-pirata
in grado di risalire ai file originari senza conoscere la password
- non affidate quindi a questo genere di crittografia i vostri segreti
o le vostre attività illecite - e leggete piuttosto con attenzione
il capitolo sulla vera crittografia "da guerriglia" più
avanti.
Il compattatore GZIP
Gzip è un programma poco diffuso per i sistemi DOS - ma è
il compattatore standard utilizzato sulle macchine UNIX e quindi
su Internet. Se bazzicate su Internet vi capiterà spesso
di prendere dei files compattati con Gzip (e di non riuscire ad
aprirli e non capire come mai).
I files compressi con Gzip hanno un'estensione .gz o .z o a volte
anche qualsiasi altra estensione che finisca con la zeta. È
un compattatore "politicamente corretto" poiché
aderisce al progetto GNU: GNU sta per "Gnu's Not UNIX"
ed è in pratica l'etichetta che riunisce ormai una grande
quantità di software scritto in tutto il mondo e distribuito
secondo condizioni molto particolari. Normalmente un programma viene
venduto a caro prezzo, ne è proibita la duplicazione ed è
vietata anche qualsiasi modifica del programma stesso per adattarlo
alle proprie esigenze. Il software GNU invece, per esplicito volere
dei programmatori che aderiscono a questo progetto, viene distribuito
gratuitamente (spesso attraverso le reti telematiche) ed assieme
ad esso vengono distribuiti i codici sorgenti, cioè quella
parte del programma originale più facilmente comprensibile
e modificabile da altri programmatori (il codice sorgente va poi
"compilato" per avere il programma funzionante vero e
proprio; nel caso del normale software commerciale il codice sorgente
non viene mai distribuito ed anzi viene tenuto accuratamente segreto).
L'obiettivo del progetto GNU è quello di contribuire alla
nascita di una comunità in cui i confini tra programmatori
e utenti siano molto deboli (qualunque utente di un programma, attraverso
la semplice modifica del codice sorgente, può diventare a
sua volta un programmatore) ed in cui vengano spezzati i meccanismi
più perversi del mercato: quelli che costringono i normali
utenti a pagare milioni per avere software che non funziona come
si vorrebbe, senza la possibilità di modificare ciò
che si è comprato a così caro prezzo; e anche gli
stessi meccanismi che espropriano i programmatori dai diritti sul
software che producono per conto delle software-houses che li assumono;
ed infine, i meccanismi che impediscono il libero aiuto reciproco
e lo scambio delle conoscenze, e che accentrano allo stesso tempo
il potere (di migliorare il software o anche solo di risolvere i
problemi che questo crea) nelle mani di chi detiene i codici sorgenti.
Utilizzare il compattatore GZIP è abbastanza semplice: per
avere una breve schermata di aiuto con le varie opzioni battete
il comando:
gzip -h
Per comprimere il file pippo.txt:
gzip pippo.txt
(gzip creerà
un file chiamato pippo.txz e cancellerà il file originale
dopo averlo compresso)
Per decomprimere il file pippo.txz appena creato:
gzip -d pippo.txz
(gzip scriverà nuovamente il file originale e cancellerà
quello compresso)
UUENCODE & UUDECODE
Uuencode e uudecode sono una coppia di programmini, anch'essi distribuiti
nell'ambito del progetto GNU (quindi ottenibili gratuitamente un
po' ovunque) ed anch'essi particolarmente utili per chi utilizza
le reti telematiche.
Il loro compito è trasformare un qualsiasi file binario (e
per semplicità ricordiamo che si può considerare come
file binario qualsiasi file che non sia scritto esclusivamente in
puro testo ASCII) in un file ASCII. Questo significa che potete
prendere un file eseguibile (per esempio un file .exe) oppure un
file compresso (per esempio un file .arj) e tradurlo in un file
contenenti una sequenza di caratteri ASCII standard. Per utilizzare
nuovamente il file originario dovrete compiere l'operazione inversa:
passare dal file ASCII al file binario. Queste due operazioni sono
svolte rispettivamente da uuencode e da uudecode.
Qual è l'utilità di questa cosa?
Quando più avanti parleremo delle reti telematiche, capirete
che il modo più semplice per inviare qualcosa a qualcuno
è quello di mandarglielo in un messaggio da inviare attraverso
la posta elettronica. Sfortunatamente però, in un messaggio
simile si può infilare solamente un testo ASCII, e niente
di più complesso. E qui si rivela il trucco: se ciò
che vorreste mandare è in forma binaria (per esempio un'immagine,
oppure un programma, oppure un insieme di files compressi, eccetera)
con i programmini menzionati prima potete uuencodare il tutto, infilarlo
in un messaggio e spedirlo senza problemi. Chi lo riceve riconosce
subito che si tratta di un messaggio uuencodato (perché uuencode
inserisce sempre una sua stringa di riconoscimento) e provvederà
quindi a uudecodarlo per ottenere l'informazione originaria.
La sintassi dei due programmi è molto semplice. Per trasformare
in un file ASCII il file compresso pippo.arj (che può contenere
quello che volete) battete il comando:
uuencode pippo.arj
il file ASCII
generato verrà chiamato pippo.uue (viene cioè sempre
mantenuto il nome originale, a cui si assegna l'estensione convenzionale
.uue) e potrà essere direttamente spedito via posta elettronica.
Al contrario, se qualcuno vi invia il file ASCII uuencodato pippo.uue
(magari inserito in un messaggio a voi indirizzato), per ottenere
il file iniziale battete:
uudecode pippo.uue
Prestate attenzione
a due cose: prima di tutto, tenete presente che il processo di uuencoding
aumenta sempre le dimensioni del file originario, e che spesso ci
sono dei limiti tecnici (e anche di buon senso) alla lunghezza massima
dei messaggi in transito sulla rete: non pensiate quindi di poter
spedire in questo modo anche cose enormemente grosse.
Come seconda cosa: non confondete uuencode con un programma di crittografia!
È vero che il file pippo.uue non sembra avere nessun significato
se lo si legge direttamente con un editor di testi, ma è
anche vero che chiunque può rendersi conto immediatamente
che si tratta di un file uuencodato, può sottoporlo a sua
volta al programma uudecode e può quindi liberamente entrare
in possesso del file originale.
Se pensate davvero di aver bisogno di spedire attraverso la rete
qualcosa di segreto, date un'occhiata al capitolo sulla sicurezza.
Capitolo 5: comunicare!
COMUNICAZIONE
SERIALE E PARALLELA
La principale forma di comunicazione che ci riguarda mettendo in
piedi BBS e reti è costituita dalla comunicazione diretta
tra due computer. I due metodi per collegare assieme i computer
che considereremo qui sono (1) attraverso il sistema telefonico
e (2) attraverso un semplice cavo tra due computer fisicamente vicini
tra loro.
Ci sono due principali canali di comunicazione usati dai computer:
quello seriale e quello parallelo. Nella comunicazione seriale gli
otto bits che compongono un byte vengono trasmessi su un singolo
cavo, uno dopo l'altro. Nella comunicazione parallela gli otto bits
sono trasmessi su otto cavi separati nello stesso momento. La comunicazione
parallela è ovviamente molto più veloce, ma quella
seriale è molto più semplice da attuare e può
essere gestita su una linea telefonica.
PORTE
Sul retro del computer ci saranno sicuramente alcuni connettori.
Ognuno di questi fa parte di una scheda infilata sulla piastra madre.
Ci sarà probabilmente almeno una porta serialee una parallela.
Una porta è in pratica un canale attraverso il quale il computer
comunica con il mondo esterno. Le stampanti si connettono di solito
su una porta parallela, mentre i mouse usano quella seriale. Noi
useremo la porta seriale.
Il computer che state usando ha quasi sicuramente almeno una porta
seriale, ma se anche non ce l'ha si può comprarne una a un
prezzo ragionevole e infilarla su uno degli slot della piastra madre.
Se la comprate nuova ed avete qualche spicciolo in più, assicuratevi
che sia una seriale veloce o bufferizzata (cioè con il chip
16550) che è pressoché necessaria se pensate di attaccarvi
un modem esterno veloce.
Se ne installate una con le vostre mani dovrete configurarla in
modo che possa lavorare con il vostro computer. Chi ve la vende
potrà spiegarlo meglio e in ogni caso assicuratevi che ci
sia un manuale con le istruzioni per il montaggio e la configurazione.
Generalmente può essere infilata su uno qualsiasi degli slot
liberi della piastra madre.
CONNETTORI
Ci sono molti tipi di connettori che si possono trovare sul retro
del computer. Alcuni sono connettori maschi (cioè hanno delle
piccoli piedini metallici che si infileranno nei corrispondenti
buchi dei connettori femmine). Ce ne saranno probabilmente di diverse
dimensioni. La dimensione di un connettore viene indicata riferendosi
al numero di pin (piedini nei connettori maschi o buchi in quelli
femmine).
Le porte seriali hanno in genere connettori maschi con 25 o 9 pin.
Le porte parallele hanno in genere connettori femmine con 25 pin.
Quindi per collegare qualcosa alla porta seriale dovete avere un
cavo con un connettore femmina da 25 pin (o 9 pin) da una parte,
e dall'altra parte un connettore che si adatti alla cosa che volete
connettere (se questa cosa è un modem sarà probabilmente
un altro connettore da 25 pin). Se il vostro computer ha una porta
da 9 e voi vi trovate fra le mani un cavo da 25, tenete presente
che esistono dei pratici convertitori 9 - 25, e viceversa.
MODEM
Se volete collegarvi con un computer che non è fisicamente
nella stessa stanza o nello stesso ambiente, avrete bisogno di un
modem. Il modem è un apparecchio che si attacca da una parte
al computer e dall'altra alla linea telefonica.
Come spiegato precedentemente, i segnali che usa il computer non
riescono ad essere trasmessi molto lontano lungo i cavi e perciò
devono essere convertiti in segnali audio, che invece viaggiano
benissimo sui cavi del telefono; dall'altro capo della linea telefonica
ci sarà un altro modem che converte i toni ricevuti in dati
digitali. Questo è il compito di un modem, che è un'abbreviazione
di MODulatore/DEModulatore. La modulazione è appunto il processo
di conversione dei segnali digitali in segnali audio, mentre la
demodulazione è il processo inverso.
Così come convertono i dati in modo da poter essere trasmessi
su una linea telefonica, i modem attuali sono anche capaci di comporre
i numeri di telefono da chiamare e di rispondere automaticamente
alle chiamate in arrivo.
Ci sono essenzialmente due tipi di modem: interni ed esterni. Entrambi
fanno esattamente le stesse cose. La differenza è che uno
va messo dentro il computer: è in pratica una scheda da infilare
sulla piastra madre - mentre il modem esterno è in una sua
scatoletta che va collegata alla porta seriale del computer con
un cavo apposito.
Entrambi i tipi hanno i propri vantaggi. Quelli interni sono tendenzialmente
più economici e non richiedono una porta seriale separata,
ma non possono essere usati con tipi di computer diversi dagli IBM-compatibili,
e nemmeno con computer portatili (per i portatili esistono modem
interni particolari chiamati PCMCIA che costano di più e
sembrano essere meno affidabili: il nostro primo modem PCMCIA si
è fuso dopo un mese di utilizzo). I modem esterni hanno l'unico
vero vantaggio di essere compatibili con tutti i tipi di computer
(disponendo del cavo adatto) e possono essere facilmente spostati
e usati altrove. Inoltre sono anche più semplici da installare
e configurare.
Un telefono ed un modem possono condividere una stessa linea anche
se, naturalmente, non possono operare simultaneamente: questo significa
che non ci saranno problemi se installerete il modem sulla vostra
unica linea telefonica di casa, ma chiaramente quando userete il
modem non potrete chiamare col telefono, nè essere chiamati.
SCEGLIERE UN MODEM: LENTO O VELOCE?
L'altra grande categoria in cui possono essere suddivisi i modem
attuali è in base alla loro velocità. Non tutti i
modem sono capaci di mandare o di ricevere, per esempio, 100 kbytes
di dati nello stesso intervallo di tempo: alcuni ci impiegheranno
meno e altri molto di più. Se state pensando che in fondo
voi in genere non avete molta fretta, tenete presente che più
tempo rimanete collegati per ottenere ciò che vi interessa,
più scatti telefonici dovrete pagare alla Telekom con la
prossima bolletta!
Ai fini della tariffazione, infatti, una comunicazione via modem
è esattamente la stessa cosa di una normale chiacchierata
telefonica a voce; anzi, la compagnia telefonica non si accorgerà
nemmeno che state usando un modem invece del vostro solito telefono.
Quindi, se lo userete massicciamente, un modem "lento"
può avere effetti disastrosi sulla vostra bolletta, specialmente
se la vostra BBS preferita è in un'altra città e dovete
quindi chiamarla in interurbana.
Ma quanto è lento un modem "lento"?
Esistono diverse categorie standard di velocità, chiamate
"standard CCITT" (il CCITT è un organismo internazionale
che promulga gli standard in materia di telecomunicazioni) e indicate
con una serie di sigle che incontrerete spesso. Tali sigle rimangono
per molti qualcosa di misterioso e creano ancora più confusione
al momento dell'acquisto del primo modem, ma in realtà esse
indicano semplicemente la velocità massima supportata, secondo
la tabella che segue:
standard CCITT
velocità
V.21 300 bps
V.22 1200 bps
V.22bis 2400 bps
V.32 9600 bps
V.32bis 14400 bps
V.FC 28800 bps
Se il venditore vuole rifilarvi un modem V.22bis, significa semplicemente
che quel modem può andare al massimo a 2400 bps.
Bene, ma cosa sono questi bps? Sono un'unità di misura della
velocità di collegamento: bps significa "bit per secondo"
(alcuni li chiamano anche "baud", ma in realtà
bps e baud non sono la stessa cosa ed è meglio riferirsi
sempre ai bps). Un modem V.22bis trasferisce teoricamente 2400 bits
al secondo, cioè 18 kbytes al minuto; di fatto però
parte di questi bits vengono usati per trasmettere informazioni
di controllo e non sono quindi direttamente utilizzabili. Per farla
breve diciamo allora che per trasferire un mega di dati (cioè
un milione di bytes) con un modem V.22bis (o 2400 che dir si voglia)
vi servirà sicuramente più di un'ora di collegamento.
Spaventati?
Beh, il fottuto progresso tecnologico vi viene incontro: se fino
a pochissimi anni fa i modem in circolazione erano quasi tutti a
2400 e i 14400 (considerati modem "veloci") costavano
più di un milione, oggi i modem V.22bis stanno uscendo di
produzione (per non parlare di quelli a velocità inferiori),
ed i modem a 14400 sono ormai scesi abbondantemente sotto le 200.000
lire.
La quasi totalità dei modem a 14400 oggi in commercio, inoltre,
implementa alcune altre caratteristiche utili (e che venivano anch'esse
pagate in soldoni sui vecchi modem): la correzione di errore e la
compressione dei dati. Per non creare troppo casino ci limitiamo
a dire che anche queste caratteristiche vengono indicate con delle
sigle, che in genere appaiono assieme alle precedenti indicanti
la velocità: MNP4, MNP5 (standard Microcomm) oppure V.42,
V.42bis (standard CCITT).
Se dovete scegliere il modem che dovete comprare, dunque, il nostro
consiglio è di prendere senz'altro un modem "veloce",
a 14400 (cioè un V.32bis, che implementerà probabilmente
anche il V.42 e il V.42bis), in quanto i pochi soldi che spendete
in più verranno recuperati subito con le prime bollette.
Se invece qualcuno vi presta o vi regala un vecchio modem a 2400,
benissimo: potrete iniziare a fare le vostre prove e a rendervi
conto di come funziona questo mondo.
L'INSTALLAZIONE DI UN MODEM INTERNO
Una volta comprato il modem, dovrete installarlo assegnandogli una
delle porte seriali del vostro computer.
Il computer può al suo interno identificare fino a quattro
diverse porte seriali, che vengono chiamate COM1, COM2, COM3 e COM4.
In genere il computer ha già installate fisicamente due sole
porte seriali: COM1 e COM2. Su una avrete probabilmente attaccato
il mouse. L'altra è libera e potete attaccarci il modem esterno:
in questo caso il vostro modem sarà installato o sulla COM1
o sulla COM2. Tenete presente questa cosa e passate al capitolo
sulla configurazione del software di comunicazione.
Se invece dovete installare un modem interno, le cose si complicano.
Il modem interno costituirà per il vostro computer una terza
porta seriale: il produttore ve lo consegna spesso configurato di
default come COM4. Dovete anche tenere presente che, in condizioni
normali, la porta COM1 non può essere utilizzata contemporaneamente
alla porta COM3, e così la COM2 con la COM4. Inoltre, non
è possibile configurare due porte (o anche una porta fisica
ed un modem interno) con lo stesso numero di COM. Se avete già
un mouse attaccato ad una delle vostre porte seriali dovete quindi
scoprire su quale porta è, per evitare di configurare il
modem sullo stesso numero di COM o su una COM incompatibile.
Per impostare un modem interno su una particolare porta seriale
occorre spostare degli appositi microinterruttori [jumpers o cavallotti]
posti sulla scheda del modem. La disposizione di questi interruttori
comunica al modem su quale porta COM si trova. Esse sono descritte
sul manuale di solito con l'aiuto di figure più o meno comprensibili.
Facciamo un esempio concreto: il vostro computer ha sul retro due
porte seriali: COM1 (porta piccola a 9 pin) e COM2 (porta grande
con 25 pin); su COM1 avete attaccato il mouse. Dovete decidere su
quale seriale configurare il modem interno che avete appena comprato:
non potete metterlo su COM1 perché questo indirizzo è
già occupato dal mouse e neanche su COM2 perché tale
porta esiste già anche se al momento non vi è attaccato
niente. Non potete nemmeno configurare il modem come COM3, perché
tale porta entrerebbe in conflitto con il funzionamento del mouse
in COM1. Decidete allora per COM4 e incrociate le dita!
Se non avete ancora perso il filo del discorso sappiate che esisterebbero
anche altri parametri da configurare a proposito delle porte seriali,
da usare soprattutto quando non si riesce in nessun modo a far funzionare
il tutto oppure quando si abbia assoluto bisogno di usare assieme
COM1 e COM3 oppure COM2 e COM4. Questi paramentri sono gli interrupt
(o IRQ) e gli indirizzi di porta. Per capire che cosa sono questi
strani oggetti è necessario fare una piccola digressione.
Il processore si serve di canali di comunicazione detti IRQ per
sapere quando uno dei dispositivi a cui è collegato richiede
la sua attenzione (processore! processore! ho bisogno del tuo aiuto!).
Quando il processore "sente" uno di questi segnali attivarsi
(sono 15 in totale), "smette" quel che sta facendo e va
a controllare ad un certo indirizzo hardware (la porta) che cosa
c'è. Nel caso del modem la cosa funziona più o meno
in questa maniera: il modem (in comunicazione con chissacchì)
richiede l'attenzione del processore perché ha ricevuto dei
dati che vanno spostati nella memoria. Il processore, sentendo la
richiesta, controlla la porta associata alla chiamata, prende i
dati e li mette dove il programma gli dice. Quindi torna a fare
quel che stava facendo prima di essere interrotto. Nel caso delle
porte seriali, COM1 e COM3 condividono lo stesso IRQ (il numero
4), COM2 e COM4 un altro (il numero 3). Quindi se utilizzassimo
contemporaneamente un mouse sulla COM1 e un modem sulla COM3 (senza
modificare l'IRQ) potremmo avere due richieste di "attenzione"
che si accavallano mandando il programma che gestisce il mouse a
ricevere i dati sulla porta dove li sta comunicando il modem (e
viceversa). Il risultato pratico è che si blocca tutto. Occorre
quindi modificare l'IRQ in modo che non ci possano essere equivoci
(in genere sono liberi gli IRQ 5 in poi, sebbene alcune macchine
utilizzino anche il 6 o il 7 per il floppy drive e l'11 per il DMA).
Se fino a qui invece non ci avete capito assolutamente niente, un
buon metodo può anche essere quello di iniziare a provare
con le impostazioni di serie (senza toccare nulla) finchè
qualcosa vi risponde (o comincia a funzionare tutto).
In ogni caso, per capire se il modem è stato configurato
sulla seriale giusta, agite come segue: lanciate un qualsiasi programma
di comunicazione (magari quello che vi hanno dato insieme al modem)
e configuratelo sulla stessa porta sulla quale avete appena configurato
il modem (e già per fare questo vi sarà utile iniziare
a dare un'occhiata alla documentazione del programma, e probabilmente
anche ad uno dei paragrafi che seguono). Se il programma non si
inchioda immediatamente, provate a battere il comando
AT
seguito da ENTER, se il modem risponde OK sul monitor, allora almeno
questo è a posto!
INIZIALIZZAZIONE DEL MODEM
L'altra cosa che va studiata adeguatamente prima che modem e software
funzionino come ci si aspetta, è il modo in cui è
configurato il modem.
La maggior parte dei modem sono "Hayes compatibili". Questo
significa che accettano comandi dal computer in un formato standard,
secondo i comandi universali introdotti dalla ditta americana Hayes
per i suoi modem. Sul manuale del modem troverete l'elenco di tutti
i comandi e le informazioni per farlo funzionare nella maniera migliore.
Alcune semplici opzioni dicono al modem se deve rispondere o no
automaticamente alle chiamate in arrivo, se l'altoparlante è
attivato in modo da far sentire la composizione del numero, ecc.
Ci sarà anche un comando per far chiamare al modem un determinato
numero di telefono.
Questi comandi iniziano sempre con "AT" , seguito da lettere
e numeri a seconda delle funzioni che svolgono.
Per sempio, il comando per chiamare il numero 011-650.75.40 è:
ATDT0116507540<CR>
Il <CR> corrisponde al tasto di INVIO (o RETURN) ed è
rappresentato in molti modi dai diversi software di comunicazione.
Se così non funziona, provate a sostituire il comando ATDT
con ATDP. Se questo era il problema, vuol dire che non siete ancora
collegati ad una delle nuove centrali Telecom digitali. È
una cosa che può avere i suoi vantaggi: sappiate che qualunque
cosa facciate o trasmettiate con il vostro telefono, sarà
un po' più difficile da controllare e da tracciare per eventuali
curiosi, compresa la polizia (le comunicazioni che si appoggiano
a centrali digitali, invece, sono tracciabili in circa quindici
secondi).
In ogni caso il vostro programma avrà sicuramente anche una
funzione di "rubrica" che consentirà di comporre
i numeri in modo più comodo di quello appena visto.
Se il modem vi dà problemi o non funziona come dovrebbe,
questo può essere dovuto al fatto di non essere stato "inizializzato"
correttamente. L'inizializzazione è una cosa che in genere
fa il software di comunicazione quando viene avviato, mandando al
modem una stringa di comandi per "svegliarlo" nel modo
giusto.
Tale stringa di inizializzazione ("stringa" significa
semplicemente un gruppo di caratteri, per esempio: atm1l1) deve
essere opportunamente settata nel menu di configurazione del software
che usate.
Una stringa di inizializzazione standard può funzionare,
ma probabilmente non funzionerà su tutti i tipi di modem
in quanto essi sono leggermente diversi tra loro. Se avete problemi
leggete bene il manuale del modem e provate una stringa di inizializzazione
consigliata dalla fabbrica, oppure ricavatene una vostra in base
alle informazioni del manuale. Questa è sempre una delle
prime cose da guardare se il modem si mette a comportarsi in modo
strano.
Soprattutto, tenete presente una cosa molto importante: gran parte
dei modem che si comprano in Italia vengono configurati da chi li
fabbrica in modo che funzionino al meglio sui sistemi telefonici
americani. Questo significa inizializzarli con un particolare comando,
che però ha in pratica il risultato di disabilitare il modem
se usato sulle linee italiane: tale comando è ATX4, che va
invece sostituito con ATX3 (alcune marche di modem particolari,
come gli ZyXEL, possono richiedere anche un comando diverso).
Una volta trovata la stringa di inizializzazione migliore, si può
metterla definitivamente nel menu di configurazione del software,
in modo che venga richiamata ogni volta che si usa il modem.
SOFTWARE DI COMUNICAZIONE
Una volta che avete sistemato il modem, è necessario farlo
comunicare con l'esterno. Questo difficilmente avviene disponendo
solo del sistema operativo - di sicuro non solo con il DOS, mentre
Windows o OS2 Warp vengono forniti con applicazioni specifiche più
o meno rudimentali e più o meno facili da usare. È
meglio comunque procurarsi un buon software di comunicazione (talvolta
ve lo vendono insieme al modem, ma non limitatevi a quello che vi
danno: chiedete in giro e provatene diversi). Compito di questo
software è "leggere" la porta seriale nel modo
giusto, interagire con il modem, comporre i numeri da chiamare,
rispondere alle chiamate in arrivo e fare altre cose utili per gestire
meglio le proprie comunicazioni.
Per il momento considereremo solo le chiamate che voi fate ad un
altro computer. Il lavoro di accettare le chiamate in arrivo viene
svolto in genere dal software di gestione di una BBS e di questo
parleremo più avanti.
Allora, diciamo che volete usare il vostro computer e la vostra
linea telefonica per chiamare una BBS. Cosa bisogna fare?
In primo luogo, il software va configurato nel modo appropriato.
In genere questo non è molto difficile: i programmi di comunicazione
hanno sempre un menù di configurazione [setup] in cui scegliere
tutte le varie opzioni. Tutti i programmi hanno una configurazione
standard che può essere una buona base da cui iniziare. Quando
vi sarete familiarizzati potrete cambiare diverse cose, ma potrebbe
anche non essere necessario.
Prima di tutto dovrete dire al software su quale porta seriale si
trova il modem. Tornate al paragrafo sull'installazione e segnatevi
il numero di porta su cui l'avete installato.
Una volta trovata la porta COM giusta, dovete scegliere la velocità
con cui il computer parlerà al modem. Per questo avrete nuovamente
bisogno del manuale. Sarà probabilmente meglio configurarla
alla velocità massima consentita dal modem, anche se con
alcuni modem è meglio metterla molto più veloce. La
velocità della porta è da impostare più veloce
quando si ha un modem che supporta la compressione in tempo reale
dei dati (MNP5 oppure V42bis). Per capirci: o avete un modem 2400
con MNP (nel qual caso dovrete impostare la velocità della
porta a 9600) oppure avete uno dei più recenti modem veloci
(minimo 14400) nel qual caso vi converrà settare la porta
ad almeno 38400, se il vostro software lo permette. Altrimenti lasciate
pure tutto a 2400. Chi siamo? Dove andiamo? Da dove veniamo?
Tra le varie opzioni del menu di setup vedrete una sezione in cui
si può specificare la "parità" [parity],
i "data bits" e gli "stop bits". Questi verranno
probabilmente configurati a "N", "8" e "1"
e non ci sarà quasi mai bisogno di cambiarli.
Telix è il nome di uno dei programmi di comunicazione più
usati; ha una rubrica telefonica in cui si possono aggiungere numeri
facilmente, e che si possono chiamare spostando il cursore sul numero
che si vuole e battendo "D". Ha diversi protocolli di
trasferimento files al suo interno, possibilità di registrare
su disco tutto ciò che vedete durante un collegamento, un
proprio linguaggio di programmazione per automatizzare le cose ripetitive
e molte altre caratteristiche. Inoltre è un programma shareware
che potete trovare gratuitamente su quasi tutte le BBS.
NULL MODEM
Se avete due computer nella stessa stanza, potete collegarli insieme
direttamente con un cavo speciale detto null modem.
Un cavo null modem è semplicemente un cavo configurato in
modo da connettere assieme le porte seriali di due computer nel
modo appropriato: il cavo fa in modo che la connessione funzioni
come se entrambi i pc avessero dei modem connessi tra loro tramite
una linea telefonica. I cavi null-modem sono spesso utili, costano
poco più di diecimila lire e si trovano facilmente in tutti
i negozi di computer.
CHIAMARE UNA BBS
Bene, ci sono un casino di ostacoli sulla via, ma supponiamo che
siate riusciti a far funzionare tutto il sistema. E adesso? La prima
prova è comporre il proprio numero di telefono: se risulterà
occupato vuol dire che si è fatto un primo passo avanti e
che siamo almeno a metà dell'opera.
Il modo più ovvio di testare il tutto è chiamare un
altro computer. Ci sono un sacco di computer pubblicamente accessibili,
conosciuti come BBS. Sono principalmente gestiti da singoli individui
o piccoli gruppi come un servizio pubblico. L'accesso di solito
è libero e sono previste varie forme di partecipazione.
Le funzioni principali di una BBS consistono nello scambio di messaggi,
scambio di files e giochi vari. Per una descrizione più completa
di una BBS e di come può essere usata a scopi politici o
di movimento consultate il capitolo specifico nella seconda parte.
Allora, il modo migliore per verificare la vostra configurazione
è chiamare una BBS e farsi un giro all'interno. Per trovare
il numero di telefono delle vostra prima BBS potete consultare gli
elenchi allegati in fondo a questo libro. Altri numeri si possono
trovare mano a mano che si conoscono nuove BBS, che spesso contengono
a loro volta altri elenchi di numeri. Una volta scelto il numero
da chiamare, si può inserirlo nella rubrica telefonica del
vostro programma di comunicazione. E quindi provare a collegarsi.
E...
Beh, ci possono essere tante ragioni per quelle schermate piene
di caratteri senza senso - come il protocollo non configurato correttamente
(8,N,1, ecc.), un'emulazione di terminale sbagliata, la scheda seriale
sputtanata...
Cosa?! Non vedete uno schermo pieno di caratteri senza senso?!?!
Ottimo! Bene, allora è tutto a posto, la vita non è
poi così brutta, no?
Allora, cosa vedete sul vostro monitor quando il computer è
collegato ad una BBS? In genere assolutamente niente per qualche
istante, in quanto il computer remoto sta caricando i suoi programmi
e si sta preparando per il collegamento. Se questo sembra richiedere
troppo tempo provate a battere INVIO (RETURN) o ESC una o due volte.
Quindi potrete ricevere una schermata di presentazione con il nome
della BBS e cose del genere o magari solo una richiesta [prompt]
del vostro nome (alcuni sistemi scrivono LOGIN: - ma è la
stessa cosa).
Quando scrivete il vostro nome durante la vostra prima chiamata
il sistema si accorgerà di non conoscervi ancora e vi chiederà
alcune cose. Cosa vi chiederà esattamente dipende da ogni
singolo sysop (il sysop - abbreviazione di system operator - è
la persona che gestisce la BBS). Una cosa che vi chiederà
sicuramente è di scegliere una password, cioè una
parola segreta che userete ogni volta che vi collegherete su questa
BBS, per farle capire che siete veramente voi a chiamare (e non
qualcun altro che tenta di usare il vostro nome). Dovrebbe essere
di almeno 6 caratteri, difficile da indovinare. Potrete cambiare
poi la vostra password ogni volta che desiderate.
Vi saranno anche chieste alcune cose sul vostro computer, come la
dimensione dello schermo, l'emulazione, eccetera. In genere basta
premere INVIO per selezionare il valore standard [default], che
dovrebbe andare bene - anche questo potrete cambiarlo in seguito.
Una volta dentro, nella maggior parte dei casi è abbastanza
semplice orientarsi in una BBS. Dovrebbero esserci dei menu con
i comandi da dare ed un sistema di aiuto [help] per quando siete
in crisi.
Il modo migliore per iniziare è leggere un po' di messaggi
nella prima area di dibattito in cui capitate. A seconda del software
usato dalla BBS questo potrà essere semplice e chiaro, oppure
un po' incasinato. In ogni caso basta solo farci un po' la mano.
Non lasciatevi prendere dal panico, alla fine tutto risulterà
chiaro! Forse.
Un comando particolare è il comando di "Logoff"
(oppure "Goodbye"). Questo significa "terminare questo
collegamento con la BBS".
Se la prima BBS che chiamate non è molto interessante, non
preoccupatevi. Ce ne sono moltissime, tutte riuniscono tipi di persone
diverse e ce ne sarà sempre una che va bene anche per voi,
che siate psychopunks hardcore o sadomasochisti esistenziali. Date
un'occhiata in giro e la troverete.
Dopo aver terminato la sessione di collegamento verificate che il
modem abbia liberato la linea. A volte non lo fa - e questo è
un altro caso in cui va configurato meglio...
Capitolo 6: quando non ci si capisce più niente...
DOCUMENTAZIONE
E MANUALI
La maggior parte del software comprende qualche forma di documentazione.
In genere questa è sotto forma di un file di testo allegato
ai file di programma (nel software che prelevate da una BBS) oppure
sotto forma di un manuale stampato su carta (se comprate il software
in negozio). Generalmente la qualità di questa documentazione
è molto bassa. A volte vi chiederete come avranno fatto a
far funzionare il tutto se la logica che hanno usato per programmare
è la stessa che hanno usato per scrivere e organizzare il
manuale!
È una buona idea comunque stampare su carta i manuali distribuiti
in forma elettronica (su file), in modo che possano essere consultati
nel momento stesso in cui si cerca di far funzionare il programma
a cui si riferiscono.
Riuscire a leggere i manuali è una capacità che si
acquista col tempo. Non dovrebbe essere così, ma purtroppo
sono scritti veramente male e questo contribuisce a mantenere quell'alone
di mistero in cui è avvolto il mondo dell'informatica. Ci
sono due approcci di base - ed a volte uno è meglio dell'altro.
Potete sedervi e leggere il manuale dall'inizio alla fine prima
di iniziare a configurare il software, in modo da sapere fin dall'inizio
cosa si sta facendo. Oppure si possono leggere dei piccoli pezzi
mano a mano che servono, provando quindi a far funzionare il programma
prima di aver veramente letto il manuale - usando la documentazione
solo quando ci sono problemi.
Nessuno dei due modi soddisfa pienamente e usarli insieme probabilmente
è la cosa migliore. Certo che bisogna essere comunque dei
tipi strani per riuscire a sedersi e leggere un manuale tecnico
per intero, considerato quanto sono pallosi!
Provate a leggere prima di ogni altra cosa almeno l'introduzione.
Ma non scoraggiatevi se non si riesce a finirlo - non ci riesce
quasi nessuno! Provateci e cercate di familiarizzare con l'organizzazione
e la logica che ne è alla base, in modo da poter trovare
in seguito quello di cui si avrà bisogno. Inoltre è
sempre utile iniziare a conoscere la terminologia usata.
AIUTO
L'altra forma di documentazione è costituita dalle funzioni
di help implementate nel programma stesso.
La maggior parte del software ha qualche tipo di aiuto in linea.
Può essere sotto forma di menù che vi guidano lungo
le varie operazioni o ci può essere un comando di "help"
di qualche tipo (spesso risponde al tasto F1), che dia informazioni
sullo schermo. Tutto questo è molto utile e a volte è
addirittura più utile del manuale. Cercate di imparare a
sfruttare queste caratteristiche prima possibile.
Un altro aspetto della documentazione è costituito dalle
note che tenete voi stessi. Spesso capita di dover risolvere due
volte lo stesso problema, ma non succede altrettanto spesso di annotarsi
qual era il problema e come lo si è risolto la prima volta.
È importante tenere una registrazione sistematica. È
semplice da fare - scrivete semplicemente in un file di testo quello
che succede. Questo file può essere condiviso con altre persone
che stanno affrontando problemi simili, aiutandosi a vicenda.
In ogni caso, quando tutto sembra fallire e non sapete più
cosa fare, non disperate, in rete l'aiuto non è mai troppo
distante - a patto che funzioni il vostro programma di comunicazione!
Ogni BBS è frequentata da utenti informatici. La maggior
parte di loro ha risolto diversi problemi in passato ed aiuta volentieri
chi ha bisogno di consigli. Inoltre, molte BBS hanno una o più
aree "tecniche" in cui viene discusso ogni genere di cose.
Altrimenti, un breve messaggio in un'area generale dovrebbe comunque
ricevere alcune risposte utili.
Qualcuno da qualche parte sa come risolvere il vostro problema.
Se non ricevete subito l'aiuto che vi serve, provate un'altra BBS
o un'altra area messaggi. Dovreste riuscire a trovare definitivamente
una soluzione.
Parte Seconda
Networks
Capitolo 7:
introduzione alle reti telematiche
TIPOLOGIE DI
NETWORKS
Il termine "network" si riferisce a una situazione in
cui due o più computer sono collegati in modo che possano
scambiare informazioni tra loro.
La forma più semplice di network è probabilmente costituita
da due computer che si scambiano files attraverso i dischetti. In
questo modo l'informazione è trasferita da un computer ad
un altro tramite l'intervento umano. Sebbene spedirsi dischetti
attraverso la posta possa anche essere una cosa prevista dal network
che vogliamo costruire, non è mai una pratica contemplata
dai network telematici maggiori. Nonostante questo i principi di
base non sono molto diversi.
Il significato normale del termine "network telematico"
(o informatico) richiama due o più computer che si scambiano
informazioni attraverso un sistema elettronico (come la linea telefonica).
Ci sono due tipi fondamentali di network telematici, che chiameremo
"batch" (o "differiti") e in "tempo reale".
In un network in tempo reale i computer sono continuamente collegati
tra loro, pronti a scambiarsi informazioni se e quando serve. In
un network "batch" i computer si chiamano a vicenda (in
genere via telefono) ad intervalli regolari (magari una volta al
giorno) e si scambiano tutto il traffico accumulato dall'ultima
chiamata.
Entrambi i tipi di network sono importanti per noi in quanto mezzi
per comunicazioni di movimento.
I network in tempo reale si possono anche dividere in due tipi -
reti locali [LAN - Local Area Network] e reti geografiche [WAN -
Wide Area Network]. Una rete locale si riferisce a computer situati
nello stesso edificio o in edifici adiacenti collegati da cavi relativamente
corti. Le reti geografiche invece coinvolgono computer troppo distanti
tra loro per essere collegati con un normale cavo. Potrebbero essere
dalla parte opposta della città o dalla parte opposta del
pianeta. Internet è probabilmente la più conosciuta
delle reti di questo tipo, che usano modem, linee dedicate, fibre
ottiche, collegamenti satellitari e altri dispositivi per spedire
dati su lunghe distanze.
I due principali tipi di network che ci interessano in questo contesto,
in pratica, sono le reti Fido-compatibili (network "batch")
e Internet (network in "tempo reale").
I network Fido-compatibili prendono il nome dalla più diffusa
rete amatoriale di questo tipo (la rete Fidonet, appunto, diffusa
in tutto il mondo con più di 30.000 nodi) e sono costituiti
da un certo numero di BBS, che possono essere ovunque nel mondo,
collegate da scambi regolari di messaggi su normali linee telefoniche.
Ogni BBS, ad un'ora prefissata durante la notte, chiama un'altra
BBS, la quale ne chiama un'altra a sua volta e così via;
la rete è costituita appunto dall'insieme di questi scambi,
che permettono di mettere in comunicazione tra loro gli utenti di
una certa BBS con quelli di qualsiasi altra BBS magari dalla parte
opposta del pianeta.
Internet consiste invece in migliaia di computer di tutte le forme
e dimensioni, in tutto il mondo, collegati prevalentemente da linee
dedicate (a volte ad altissima velocità) 24 ore al giorno.
Ci sono anche molti computer collegati a Internet attraverso linee
telefoniche normali in modo simile alle reti Fido-compatibili. Di
tutto questo parleremo meglio più avanti.
Ovviamente avere un computer collegato permanentemente in rete costa
molto di più che avere un computer che si collega solo una
volta al giorno. E per questo motivo, sebbene accenneremo anche
ai network in tempo reale, noi siamo più interessati a quest'ultimo
tipo di reti (network "batch" o differiti).
NETWORK DI MOVIMENTO
Allora, cosa significa per noi tutto questo?
Uno degli scopi principali del movimento (e per molti di noi, uno
degli scopi principali della nostra esistenza) è la comunicazione.
Comunicazione di idee per cercare il cambiamento politico, comunicazione
tra gruppi per condividere progetti e aiuti organizzativi, comunicazione
tra individui per riunirsi in gruppi (o anche per continuare a rimanere
individui, nonostante i gruppi) e comunicazione per aiutarci a conoscere
altra gente nel mondo con i nostri stessi interessi e obiettivi.
I network telematici possono costituire un mezzo alternativo economico
e semplice sia per la comunicazione interpersonale, sia per quella
di massa. Effettivamente, c'è bisogno di un computer, un
modem e una linea telefonica per partecipare, ma d'altra parte c'è
anche bisogno di un televisore per guardare la TV, di una radio
per sentire Radio Blackout, di un telefono per ricevere telefonate
dagli amici - oppure niente di tutto questo se queste cose non vi
interessano.
In ogni caso sarebbe bello rendere accessibili le reti di movimento
anche a chi non possiede un computer. Questo può essere fatto
mettendo in piedi terminali pubblici in centri sociali, centri di
documentazione, librerie, eccetera. Ed eventualmente anche stampando
parte del materiale e distribuendolo su carta.
Attraverso i network telematici possiamo automatizzare la diffusione
delle notizie e delle informazioni in tutta la città, la
nazione o in tutto il mondo: le reti se ne infischiano dei confini
politici. Può essere fatto in modo relativamente poco costoso
e può semplificare molte cose. Invece di scrivere un volantino,
batterlo a macchina, fotocopiarlo o stamparlo e distribuirlo in
giro - sarebbe molto più semplice se si potesse semplicemente
batterlo al computer, premere un tasto e bang! non preoccuparsene
più, domani sarà in tutto il mondo!
Ovviamente non è così semplice, le persone a cui volete
far ricevere le informazioni potrebbero non avere ancora accesso
al network. Ma in linea di principio è così: molte
delle cose che adesso siamo costretti a comunicare in modi complicati
- o che magari non riusciamo a comunicare affatto - potrebbero essere
trasmesse attraverso le reti.
Ma una rete telematica può diventare molto di più
di questo. Molte persone, anche tra quelle che le usano già,
si ostinano a vedere nelle reti solo dei grossi megafoni per le
proprie iniziative più o meno alternative e controculturali.
In realtà gli strumenti telematici, oltre a costituire delle
ottime agenzie di controinformazione per collettivi militanti tradizionali,
possono dar vita a forme comunitarie del tutto nuove. Quando la
vicinanza fisica non condiziona più la nostra possibile gamma
di esperienze, anche le "istituzioni educative" come la
famiglia, la parentela o la parrocchia (sia essa una parrocchia
religiosa o "politica") possono ricevere dei duri colpi:
chi "devia dalla retta via" può facilmente trovare
in rete persone simili a lui e da loro ricevere gli stimoli per
non lasciarsi omologare, molto più di quanto riuscirebbe
a fare se si affidasse esclusivamente alla sua cerchia di conoscenze
del mondo fisico (e questo è particolarmente vero per chi
vive in piccoli luoghi di periferia).
Negli Stati Uniti ha fatto scalpore la notizia che molti gay adolescenti
si trovino sulle reti telematiche per confidarsi e per discutere
liberamente. Qualcuno ha fatto notare che ben un terzo dei suicidi
adolescenziali avviene tra giovani gay - e che probabilmente nella
comunicazione in rete pregiudizi e bigottume possono essere ben
facilmente ignorati.
Capitolo 8: "un accampamento di guerriglieri ontologici"
UNA BBS DI MOVIMENTO
È stato detto che lo strumento più utile nella comunicazione
informatica di movimento è la BBS. Una BBS è fondamentalmente
un personal computer collegato ad una linea telefonica attraverso
un modem. Il computer è acceso ventiquattro ore al giorno
e la linea telefonica è costantemente pronta a ricevere chiamate
da altri modem. Chiunque, in qualunque momento, può decidere
di collegarsi alla sua BBS preferita: sebbene in genere ognuno tenda
a chiamare le BBS più vicine al luogo di residenza (per ovvi
motivi di costi telefonici), in alcuni casi chi si collega può
anche chiamare dalla parte opposta del pianeta.
Ogni BBS offre ai suoi utenti una serie di servizi, ai quali si
accede attraverso una serie di comandi una volta collegati. Dalla
schermata principale della BBS (quella che vedete dopo aver completato
le procedure di login e aver fornito il vostro nome e la vostra
password) dovreste notare i comandi per accedere almeno alle due
sezioni principali di ogni BBS: la zona files e la zona messaggi.
Nella prima troverete una grande quantità di files disponibili
per il download (ricordate: nel mondo telematico download significa
ricevere, dalla BBS al vostro computer; upload al contrario significa
mandare, dal vostro computer a quello della BBS). Questi files sono
divisi per aree tematiche, da una parte tutti i files riguardanti
i programmi di grafica, dall'altra quelli riguardanti l'astronomia
e così via. Con un particolare comando (che a seconda dei
sistemi potrebbe suonare come 'lista files' o 'file titles' o qualcosa
del genere) potete visualizzare tutti i files disponibili in una
particolare area e decidere quindi se è il caso di prelevarne
qualcuno.
Nella zona messaggi, invece, troverete una serie di conferenze elettroniche:
aree di dibattito in cui ognuno è libero di leggere gli interventi
degli altri e inserire a sua volta un messaggio con la sua opinione
o i suoi consigli. Ogni conferenza in genere ha un tema, che può
essere più o meno preciso: si va dalle ricette gastronomiche
alle informazioni tecniche su un particolare sistema operativo.
Cosa c'entrano le ricette con il nostro discorso? Niente, ma potete
anche riempire una BBS con file di testo contenenti i vostri argomenti
preferiti, che diventano così disponibili per chiunque si
colleghi. Potete usare la BBS come canale di accesso pubblico alla
vostra rete di movimento - o perfino a Internet - permettendo ai
vari attivisti di comunicare fra loro globalmente al costo di una
telefonata urbana.
Chi chiama può leggere articoli, libri o altre produzioni
online; oppure può trasferirli sul proprio computer e leggerli
più tardi offline o stamparli. Si possono leggere e scrivere
messaggi a proposito di azioni o eventi locali e internazionali.
Si può prendere parte a discussioni con persone locali o
di qualsiasi posto in cui il network arriva. Si può anche
spedire posta elettronica personale a chiunque abbia a sua volta
accesso alla stessa rete. Si può ricevere software da usare
sul proprio computer. Se chi ha creato la BBS si interessa di queste
cose, si può anche partecipare a giochi online.
Sarebbe tutto così bello - se solo computer e modem fossero
un po' più diffusi. Sempre più persone stanno procurandosi
il proprio personal computer ma per molti questa tecnologia è
ancora psicologicamente e finanziariamente irraggiungibile. E ovviamente
per la maggior parte della popolazione del cosiddetto Terzo Mondo
non se ne parla neppure.
Come per molte altre cose, probabilmente, il vostro personal computer
è destinato a trascorrere gran parte della sua vita spento
e non utilizzato (a meno che non siate dei computer-maniaci che
ci lavorano sopra 24 ore al giorno). Ma se trova il suo posto in
uno spazio comunitario, dove un sacco di gente può avere
accesso - e se è configurato in modo da non richiedere una
laurea in fisica per utilizzarlo - potrebbe diventare una porta
di accesso pubblico ad un mezzo di comunicazione di massa.
Ovviamente, non è necessario che la gente si avvicini a un
computer per avere notizie e informazioni da una rete telematica
internazionale. Ogni volta che leggete un quotidiano nazionale state
ricevendo esattamente questo, benchè le reti delle agenzie
di stampa ufficiali non siano affatto tra le più attendibili.
Un buon modo per usare le reti telematiche come agenzie di controinformazione
potrebbe allora anche essere quello di usarle come mezzo di trasporto,
per portare materiale all'interno del vostro programma di impaginazione
elettronica. Con un minimo di lavoro il materiale raccolto dalla
rete può essere editato, impaginato e stampato sottoforma
di bollettini o riviste. Un settimanale internazionale di movimento,
stampato localmente in tutto il mondo e con un collettivo editoriale
internazionale è già una possibilità molto
reale. Uno dei vantaggi che ci offre la comunicazione via computer
è la possibilità di fronteggiare con poco impegno
e spesa i grossi mass media occidentali. È già tutto
disponibile e potrebbe essere fatto anche subito.
Ed ora, se questo è il "perché" delle BBS
di movimento, che ne dite di iniziare a parlare del "come"?
COSA SERVE PER METTERE IN PIEDI UNA BBS
Fondamentalmente un personal computer, un modem, una linea telefonica,
un po' di soldi, tanto tempo e tantissima pazienza.
Se avete letto la prima parte e l'avete capita e soprattutto se
siete riusciti a configurare un modem e ad usarlo per chiamare una
BBS, siete probabilmente quasi sufficientemente capaci di configurare
e gestire la vostra propria BBS. Se invece non ci siete riusciti,
forse siete comunque in grado di mettere in piedi una BBS, ma avete
bisogno di un po' di aiuto (d'altra parte, tutti ne abbiamo bisogno).
Se non ne siete definitivamente capaci (e probabilmente alcune persone
non lo sono) conoscerete certamente qualcuno che lo è.
Il problema è: ne vale la pena?
In altre parole, prima di partire in quarta con l'idea di mettere
in piedi una vostra propria BBS, chiedetevi se il gioco vale la
candela. Vi troverete a passare le notti bestemmiando contro la
solita piccola cosa che non funziona; avrete delle responsabilità
morali nei confronti dei vostri utenti (se la BBS smette di funzionare,
anche loro ne risentono); impiegherete tempo e soldi. Ci sono dei
sysop che fanno tutto questo non tanto per un'effettiva volontà
comunicativa, quanto per il potere che automaticamente acquisiscono
sugli utenti della loro BBS (potere di concedere loro privilegi,
di leggere la loro posta privata, o anche di sbatterli fuori dalla
BBS se si comportano "male"). Anche se voi siete mossi
dalle migliori intenzioni, provate a guardarvi intorno per vedere
se per caso nella vostra zona esiste già una BBS che vi piace
e con la quale potreste collaborare: in ogni BBS è prevista
la figura di uno o più cosysop, che aiutano il sysop in moltissime
cose. Se siete sulla stessa lunghezza d'onda è inutile sbattersi
per creare una BBS "gemella" a poca distanza dalla prima:
piuttosto, unite le forze e date il vostro contributo per migliorare
ciò che già esiste, magari proponendo al sysop di
creare delle sezioni specializzate sugli argomenti che vi interessano
di più e che vi incaricherete di gestire personalmente.
Nonostante tutte queste osservazioni, può essere che rimaniate
dell'idea che creare una nuova BBS sia comunque la soluzione migliore.
Ci sono molti motivi per questo: magari vivete in un piccolo centro
in cui non esiste ancora nulla in campo telematico. Oppure vivete
in una metropoli in cui ci sono già da anni decine di BBS,
ma non esiste ancora una BBS come quella che avete in mente.
In ogni caso, se siete davvero interessati a mettere in piedi una
BBS la cosa migliore è iniziare a spendere il vostro tempo
chiamando alcune delle BBS della vostra zona ed imparando ad usarle.
Comincerete anche a farvi un'idea di come funzionano, e di come
funzionano le reti. Chiedete più cose possibile... Alcuni
utenti più esperti si divertono ad osservare i novellini,
ma la maggior parte di loro sono più che disponibili a trasmettere
quello che sanno a chiunque altro. Passate un po' di tempo guardando
in giro e imparerete gran parte di quello che vi serve.
Se non vivete in una grande città può darsi che non
abbiate accesso a BBS locali, e in tal caso sarà meglio cercare
qualcuno che possa aiutarvi di persona. La faccenda è piuttosto
complicata e quindi non ce la sentiamo di spacciare questo libro
come una guida all'installazione di una BBS; ci limiteremo a dire
due parole di base, visto che ovviamente non è possibile
esporre tutto in poche righe e non è possibile anticipare
tutte le centinaia di problemi che è possibile incontrare.
Dovrete quindi comunque lavorarci sopra da soli mentre andate avanti.
Tutto il software dovrebbe essere provvisto di documentazione e
manuali, (difficili da capire e pronti a dimenticarsi di dirvi le
cose più importanti). La documentazione rimane comunque la
cosa più importante da tenere presente quando dovrete configurare
quel particolare software.
Se avete dato un'occhiata a un po' di BBS diverse, avrete notato
che ci sono diversi software di gestione. Alcuni dei più
usati sono: Remote Access, Maximus, SuperBBS eWaffle. Hanno tutti
approcci un po' diversi ma fanno essenzialmente le stesse cose.
Le funzioni base che un software per BBS deve poter svolgere sono:
deve rispondere al telefono;
deve chiedere agli utenti il loro nome e la password in modo da
poter controllare l'accesso alle diverse aree e servizi della BBS;
deve permettere agli utenti di leggere e scrivere messaggi in modo
che possano comunicare tra loro;
deve permettere l'accesso a determinate aree file dove si può
depositare materiale che deve essere reso pubblico;
deve permettere di trasferire files tra la BBS e il computer di
chi chiama (in entrambe le direzioni);
dovrebbe permettere agli utenti di trasferire la posta dalla BBS
al loro computer in modo che possano leggerla offline -- specialmente
dove le telefonate costano di più; dovrebbe anche permettere
di trasferire in seguito le risposte dal loro computer alla BBS;
dovrebbe permettervi l'installazione di software aggiuntivo in modo
da poter offrire cose non previste dal programma di BBS standard.
Gli "offline readers" (vedi oltre), se non sono già
compresi nel software di BBS, possono essere una di queste cose;
dovrebbe permettere al vostro computer di chiamare automaticamente
altre BBS in orari predeterminati per trasferire messaggi lungo
la rete. Dovrebbe anche essere in grado di accettare chiamate da
altri computer che fanno la stessa cosa. Quest'ultima cosa può
anche non essere parte del programma principale: in molti casi viene
svolta infatti da programmi specifici.
I pacchetti software per BBS elencati sopra sono in grado di fare
tutto questo. Se così non fosse sarebbero inutilizzabili.
La scelta di un pacchetto piuttosto che un altro è personale:
come prestazioni grossomodo si equivalgono e quindi - se avete vicino
una persona che vi può aiutare - la cosa migliore è
quella di utilizzare il software che lei conosce meglio. Se invece
dovete proprio fare tutto da soli, sappiate che i programmi più
usati in Italia (e quindi quelli su cui è più facile
ottenere informazioni ed aiuto) sono Maximus e Remote Access.
Capitolo 9: due parole in più sulle reti a basso costo
NETWORK BATCH
Ci sono due diversi protocolli usati per i network "batch":
Fido e UUCP. Fido viene da Fidonet, la prima rete di BBS. UUCP significa
"UNIX to UNIX Copy Protocol". UNIX è un sistema
operativo che veniva usato originariamente su grossi computer [mainframes]
ed oggi gira un po' dappertutto; UUCP è praticamente ciò
che viene usato da UNIX per i network "batch".
Il termine "mainframes" si riferisce ai grandi computer
che erano gli unici che c'erano negli anni '60. I minicomputer,
come il pdp8 e il pdp11 iniziarono a comparire negli anni '70, mentre
negli anni '80 sono comparsi i micro (cioè i nostri personal
computer), che hanno rivoluzionato tutto il mondo informatico. Ovviamente
ci sono ancora un sacco di mainframes e minicomputer in giro per
il mondo.
Ci sono due fondamentali differenze tra Fido e UUCP. Per prima cosa,
il protocollo usato dai computer per scambiare i dati è diverso.
In secondo luogo è diverso anche il metodo di indirizzamento,
cioè il modo in cui ogni rete identifica ciascuno dei suoi
nodi.
Fido usa per ogni nodo indirizzi numerici, qualcosa come: 2:333/412,
mentre UUCP usa soprattutto indirizzi alfabetici (come Internet),
ad esempio:
will@byteback.apana.org.au
I due sistemi sono fondamentalmente incompatibili. Alcuni programmi
si occupano di instaurare dei collegamenti tra sistemi dei due tipi,
ma sono scomodi (bisogna sempre specificare i due indirizzi, quello
Fido e quello UUCP) e poco usati.
Ogni tipo di indirizzo, se si è in grado di leggerlo adeguatamente,
offre una serie di informazioni sulla natura e la collocazione fisica
del nodo (BBS) che indica: nel primo caso il 2: ci dice che il nodo
è in Europa; il 333 indica che è collocato nel Triveneto,
e il 412 è l'identificativo finale del nodo.
Nel secondo caso, il .au alla fine ci dice che è in australia.
Il .org ci dice che il network è parte di un'organizzazione
non-profit. .apana ci dice che è parte dell' Australian Public
Access Network Association; naturalmente non è strettamente
necessario conoscere quest'ultima sigla, ma tutto il resto segue
delle linee ragionevolmente comprensibili.
Queste regole non sono necessariamente valide in tutti i casi: ci
sono centinaia di reti che usano protocolli Fido e che tuttavia
non sono connesse a Fidonet e che quindi usano criteri di indirizzamento
molto più elastici e caotici, pur mantenendo una sintassi
simile a quella che abbiamo visto. Questo accade anche per le reti
basate su protocolli UUCP.
Beh: così sembra un po' confuso. E in effetti lo è.
Gli indirizzi e i protocolli di rete possono essere uno degli aspetti
più complicati con cui avrete a che fare. Quanto siano complicati
dipende in fondo anche dalla grandezza della rete su cui state comunicando.
Sappiate comunque che in Italia quasi tutte le reti amatoriali usano
protocolli Fido-compatibili; fate anche attenzione a non confondere
la rete Fidonet con il protocollo Fido: come abbiamo appena detto,
ci sono molte reti che usano protocolli Fido per scambiarsi la posta
(e vengono chiamate per questo anche "reti Fidotech" oppure
"reti FTN"; Cybernet e ECN sono dei buoni esempi), ma
non fanno tuttavia parte della rete Fidonet.
Molta di questa confusione probabilmente tenderà a scomparire
nel prossimo futuro: il processo in corso è infatti quello
di una progressiva unificazione delle varie reti che fino ad ora
sono andate avanti comunicando poco o pochissimo tra di loro.
DALLA SINGOLA BBS ALLA RETE
In qualsiasi maniera si finisca per farlo, si finirà comunque
per configurare il proprio sistema in maniera sostanzialmente simile.
Assumiamo in primo luogo che abbiate già messo in piedi una
vostra BBS e la vogliate ora collegare con una rete già esistente,
piuttosto che vogliate creare voi stessi una nuova rete partendo
da zero.
La prima cosa da fare è trovare un punto di ingresso a scelta
nella rete e contattare chi lo gestisce per mettersi d'accordo sulle
modalità dei vostri futuri collegamenti quotidiani. Tali
modalità possono variare da rete a rete: alcune reti pongono
condizioni più rigide di altre (ad esempio, vietano l'uso
degli pseudonimi o della crittografia), ma se scegliete reti libertarie
come Cybernet o ECN non dovreste avere nessun problema a farvi accogliere.
Questo punto di ingresso sarà quello che si chiama il vostro
uplink. Con le reti Fido sarà probabilmente il nodo (cioè
la BBS) più vicino a voi, possibilmente nella stessa città
- oppure il nodo più vicino in un'altra città, che
possa gestire il traffico da e per la vostra BBS. Questo può
significare una chiamata interurbana (in genere di notte e quindi
nelle ore di tariffa ridotta) tra il computer della vostra BBS e
quello del vostro uplink.
Con i protocolli UUCP, la rete può essere configurata esattamente
nella stessa maniera, cioè con un collegamento diretto tra
i due nodi della rete. Però una via più pratica (e
meno costosa) per fare il tutto sarebbe collegarsi ad un fornitore
UUCP in un sito Internet nella vostra area di chiamata urbana. La
vostra BBS chiamerà il sito UUCP regolarmente (almeno una
volta al giorno), passerà tutta la posta in uscita per il
vostro uplink e prenderà tutta la posta in entrata. Dopodiché
sarà il computer Internet che manderà automaticamente
la posta dove è destinata. A questo punto tutte le altre
BBS della rete, in qualsiasi parte del mondo, possono chiamare il
proprio fornitore UUCP locale e prendere la posta mandata da voi
- e tutta la restante posta per loro. Questo modo di gestire il
traffico di rete risulterebbe abbastanza economico, ma non è
molto praticato se non all'estero; collegarsi con un fornitore UUCP
può essere molto facile e poco costoso - oppure può
essere difficile e costoso: dipende da dove abitate, ed in Italia
UUCP non è ancora molto accessibile. In alcuni casi può
essere che dobbiate chiamare in interurbana il più vicino
fornitore UUCP - il che risulterà probabilmente più
costoso che usare un protocollo Fido, poiché UUCP pare essere
più lento.
Non è possibile fornire molte informazioni precise su come
trovare un fornitore UUCP poiché le offerte variano molto
da posto a posto. La prima cosa da fare è guardarsi intorno
e cercare reti non-profit di qualsiasi genere; utilizzare fornitori
commerciali non è in genere molto economico - ma può
essere che non abbiate altra scelta. In appendice trovate comunque
un elenco di fornitori di servizi Internet: la maggior parte di
questi è anche in grado di assicurarvi un semplice accesso
con protocollo UUCP.
Una volta che abbiate deciso a quale rete collegarvi e a quale dei
suoi nodi appoggiarvi, dovrete configurare la vostra BBS in modo
che chiami [poll] automaticamente il nodo (uplink) prescelto. Fare
un poll significa chiamare e scambiare i dati che viaggiano lungo
la rete: voi spedite i messaggi scritti dal vostro nodo (scritti
cioè da voi stessi o da qualche altro utente della vostra
BBS) e in cambio ricevete i messaggi scritti da tutti gli altri
nodi della rete. Tutto questo avviene in modo automatico, mentre
voi ve ne state tranquilli a dormire.
Sia il software della vostra BBS, sia il vostro mailer (ad esempio
Front Door, Binkley, D'bridge eccetera) avranno un elenco programmato
[scheduler] (che in Front Door si chiama [event manager]) con il
quale potrete stabilire di fare determinate cose ad una determinata
ora. Dovete stabilire un orario di chiamata (o, meglio, più
di un orario di chiamata) al vostro uplink e quindi scrivere sul
vostro scheduler di chiamare a quell'ora.
Non ci addentreremo negli aspetti tecnici del poll, poiché
non sono solo molto complicati, ma anche piuttosto diversi da sistema
a sistema. Comunque, questa è una cosa che dovrete fare vostra
leggendo la documentazione del vostro software. Non dimenticate
che il vostro uplink avrà esperienza nel far funzionare queste
cose e dovrebbe essere felice di aiutarvi quando siete in difficoltà.
E non fatevi buttare giù se non funziona tutto immediatamente:
una volta capito il concetto iniziale le cose si rivelano tutto
sommato abbastanza comprensibili.
Una cosa che va detta è che se state per configurare una
BBS secondo i protocolli Fido, vi serviranno almeno tre diversi
pacchetti di software: la BBS vera e propria (per esempio Superbbs,
Maximus, Remote Access), che fa le cose descritte nel capitolo precedente,
un mailer (per esempio Front Door, D'bridge, Binkley), che risponde
al telefono, gestisce gli eventi e fa il poll; e un mail processor
(per esempio Fmail, Imail, Fastecho), che ordina la posta in entrata
e in uscita e si assicura che finisca alla giusta destinazione.
Infine, vi servirà anche un piccolo programmino chiamato
FOSSIL (per esempio BNU o X00) per controllare la gestione della
porta seriale.
Con Waffle (il software UUCP per BBS più conosciuto) tutte
queste funzioni sono espletate dallo stesso pacchetto.
OFF-LINE READER
Avete presente quelle attese di ore perché si liberi il numero
della BBS che state chiamando, continuamente occupato da qualcun
altro? In parte si possono ridurre, imparando a leggere e scrivere
la posta off-line invece che on-line...
Utilizzando un off-line mail reader chiamate la vostra BBS solo
pochi minuti al giorno: il tempo di downloadare direttamente sul
vostro computer la posta quotidiana. Il sistema resta libero più
a lungo e le risorse possono essere condivise da un numero pressoché
illimitato di utenti. In più, potete leggere con comodo la
posta a casa vostra, senza l'angoscia del contascatti della Telecom
a qualunque ora del giorno.
Come funziona esattamente l'off line mail reader?
In primo luogo assicuratevi che la vostra BBS ne permetta l'utilizzo.
Dovreste trovare nelle aree messaggi qualcosa che suoni come "Off-line
mail reader" o "Bluewave": questa è la off-line
mail door, cioè il programma della BBS che smista e tiene
il conto della posta. Se non c'è nulla del genere, postate
un messaggio al vostro sysop e chiedete se c'è o se pensa
di installarlo.
In secondo luogo dovete munirvi voi del programma necessario. Ce
ne sono in circolazione moltissimi ed in genere li trovate su tutte
le BBS nelle aree files che trattano software di comunicazione:
tra i più diffusi Bluewave, OLX, Silver XPress.
In genere conviene usare il medesimo programma che utilizza la vostra
BBS - ma nulla vieta di usarne altri, anche se può esserci
qualche incompatibilità con il formato usato. Un ottimo programma
comunque è Bluewave, che permette di leggere e scrivere sia
nel suo formato originale, sia nel formato QWK, molto diffuso tra
le tante BBS che usano Maximus come software di gestione. Infine
avrete bisogno di un compattatore/scompattatore (come arj, pkzip/pkunzip,
lharc) e di un editor per scrivere i messaggi, che può essere
anche solo l'edit del DOS.
Una volta che avete portato a casa il vostro programma spacchettatelo
ed installatelo seguendo le istruzioni accluse. Chiamate la BBS
e scegliete (dal menù di configurazione dell'off-line mail
door) le aree che desiderate ricevere con regolarità; in
seguito, ogni volta che vi collegherete, la BBS vi invierà
in un unico pacchetto tutti i nuovi messaggi presenti in queste
aree dall'ultima volta che vi siete collegati. Alcuni programmi
permettono di selezionare le aree anche da casa, ma dovete comunque
aver già preso almeno un pacchetto di posta. Seguite le istruzioni
per downloadare il primo pacchetto, uscite dalla BBS e mettevi comodi
a leggere i messaggi della giornata. Rispondete tranquillamente.
Il programma creerà un unico pacchettino con tutte le vostre
risposte che dovrete uploadare in BBS la prossima volta che chiamate.
Fate attenzione a non confondere upload e download dei normali files
con upload e download dei pacchetti di posta! Non scoraggiatevi
se insorge qualche difficoltà o se non riuscite a configurare
bene il tutto. Potete sempre scrivere una serie di messaggi on-line
in cui chiedete spiegazioni ed aiuto agli altri utenti della BBS.
Anche se magari ci avete perso qualche pomeriggio, alla fine ne
avrete tratto molti vantaggi. Il lavoro che prima vi costava ore
di collegamento si è ridotto a pochi minuti: il tempo a disposizione
per leggere con tranquillità i messaggi è aumentato
senza andare a scapito dell'intero sistema e degli altri utenti.
Le vostre risposte sono più meditate e meglio scritte. E
probabilmente vi sarete fatti prendere dalla febbre delle taglines.
IL POINT
Per chi vuole partecipare regolarmente alla comunicazione in rete,
una buona soluzione può essere costituita da un point. Un
point è una cosa a livello intermedio tra la gestione diretta
di una BBS (che richiede molto tempo, soldi e capacità tecniche),
e la lettura dei messaggi tramite un off-line reader (che può
non soddisfare tutti per una serie di motivi). In pratica il point
è un piccolo sistema telematico, con un proprio indirizzo
di rete, usato generalmente da un solo utente (per più utenti
risulta tutto sommato più utile fare lo sforzo di configurare
una BBS vera e propria). Il point chiama la propria BBS-madre [boss]
per ricevere il proprio pacchetto di posta. Il boss sa già
a quali conferenze elettroniche è interessato ognuno dei
suoi point; in questo modo può preparare in anticipo i pacchetti
di posta, cosicché quando il point si collega tutto è
già pronto per essere trasmesso. Le connessioni tra point
e boss durano molto poco (praticamente solo il tempo di trasferire
il proprio pacchetto di posta) mentre usando un off-line reader
è necessario perdere sempre qualche secondo navigando tra
i menu della BBS. Per questo motivo un point è anche la soluzione
ideale per chi chiama regolarmente una BBS lontana dal luogo in
cui abita, pagando quindi ogni volta la tariffa interurbana.
Avere un point presenta anche altri vantaggi: ad esempio, i vecchi
messaggi delle varie conferenze vengono conservati tutti assieme
e non in molti piccoli pacchetti come quelli scaricati con un off-line
reader; in altre parole un point ha una propria base messaggi, del
tutto simile a quella che potete trovare collegandovi direttamente
ad una BBS. Appositi programmi provvedono alla manutenzione della
base messaggi, cancellando i messaggi più vecchi e liberando
così spazio sul disco fisso, in base ai parametri fissati
da voi. Avere una base messaggi personale permette per esempio di
trovare rapidamente quel vecchio messaggio che si ricorda di aver
letto giorni fa, e che improvvisamente avete bisogno di rileggere
per qualche motivo.
Se sapete che un particolare file (software o documentazione) non
è presente sulla BBS a cui vi collegate di solito, ma è
disponibile su un'altra BBS, magari anche questa lontana e raggiungibile
in interurbana, avere un point vi permetterà di fare un file
request, cioè di ricevere quel particolare file in modo semplice
e veloce. Anche qui, non sarà più necessario collegarsi
alla BBS come un normale utente, compiere le normali (e lente) procedure
di registrazione e perdere tempo cercando di capire alla svelta
come funzionano i vari menu (ogni BBS è leggermente diversa
dalle altre), fino a trovare (forse) il file che state cercando.
Facendo un file request vi collegherete direttamente alla BBS e
riceverete il file immediatamente, rimanendo online solo pochi secondi
in più del tempo necessario per trasmettere fisicamente il
file via modem.
Se tutto questo vi sembra molto bello, sappiate però che
tre quarti del software necessario per configurare un point è
lo stesso che serve per mettere in piedi una BBS vera e propria,
e quindi la cosa non è proprio semplicissima da un punto
di vista tecnico. In particolare, vi serviranno anche qui almeno
un fossil, un mailer, un mail processor e un editor per scrivere
i messaggi offline (che è un software diverso dai normali
off-line readers). Dovrete inoltre accordarvi direttamente e preventivamente
con il sysop della BBS di cui volete diventare point, affinché
anche lui sulla BBS compia le procedure necessarie per potervi riconoscere
durante la procedura di connessione [handshake].
Per chi usa la rete spesso vale comunque la pena sbattersi un po'
per riuscire a far funzionare un proprio point, perché oltre
a farvi risparmiare sugli scatti ed a rendervi poi la vita più
semplice, l'uso del point permette anche di non tenere occupata
la linea a lungo e quindi consentire anche ad altri utenti di collegarsi
alla BBS.
Capitolo 10: la madre di tutte le reti
INTERNET
Internet è una rete internazionale in tempo reale. Nei fatti
è una rete di reti, il che significa che ci sono molte reti
più piccole, di base ed autonome che sono collegate insieme
con dei protocolli specifici (chiamati TCP/IP) così da costruire
la rete intera. L'Internet originale era - o è - una particolare
rete all'interno di questa mischia ma ad ogni modo il suo nome è
divenuto quello che designa il tutto.
Il progetto originario di Internet è nato negli anni '70,
nell'ambito di una serie di studi compiuti dal DARPA (Defence Advanced
Research Project Agency), il Dipartimento della Difesa statunitense.
Il loro problema da risolvere era la costruzione di un'infrastruttura
comunicativa che potesse resistere ad un attacco nucleare sovietico
- erano ancora gli anni della guerra fredda; si pensò così
ad una rete che fosse il più possibile decentrata, di modo
che un'eventuale distruzione di uno qualsiasi dei suoi nodi, o di
un gruppo di nodi, non avesse mai potuto significare il blocco dell'intera
rete.
La cosa riuscì anche troppo bene: il decentramento significò
ben presto anche l'impossibilità di avere un controllo totale
su ciò che transitava in rete e quindi i militari migrarono
in pochi anni su una loro rete riservata. Da allora Internet si
è espansa in tutto il mondo ed è diventata sempre
più caotica: all'inizio gestita quasi esclusivamente dalle
università, negli anni '90 è diventata anche dominio
di imprese commerciali di tutti i tipi. Nel suo complesso la rete
non ha padroni se non quelli delle singole macchine di cui è
composta (nel 1994 erano collegati a Internet circa tre milioni
e mezzo di computer) e non ha leggi che possano essere fatte rispettare,
se non quelle dei singoli stati da cui la gente si collega. È
stata definita per questo una rete anarchica: noi non crediamo che
le cose stiano davvero così - dopotutto gran parte delle
sue componenti fisiche (macchine, cavi, satelliti) sono di proprietà
statale oppure di poche grosse compagnie private. Crediamo piuttosto
che, nell'indescrivibile caos dell'Internet attuale, sia possibile
creare delle piccole zone "liberate" in cui coltivare
liberamente i propri interessi e portare avanti pratiche alternative
e controinformative. In Appendice trovate un elenco di contatti
utili su Internet: dateci un'occhiata per farvi un'idea di che razza
di gente potete trovare...
I SERVIZI DI RETE
Parlando in generale, chiunque abbia accesso ad Internet dovrebbe
avere un adeguato indirizzo di rete. Questo ha in genere la forma:
<username>@<domain>, dove <username> è
una parola senza spazi che può essere il nome proprio (per
esempio paola), un nome composto (per esempio sen.cheong), una stringa
qualsiasi (brisanarch) o qualsiasi altra cosa. Il <domain>
dell'indirizzo identifica il particolare computer sul quale l'utente
ha accesso [account] e che potrebbe essere qualcosa come murder.killnet.it
- questo tipo di indirizzo è stato spiegato brevemente nel
capitolo sesto a proposito degli indirizzi UUCP.
Così chiunque abbia accesso ad Internet dovrebbe essere in
grado di mandare posta a chiunque altro titolare di un indirizzo
Internet. Non c'è bisogno di cercare in giro: basta mettere
l'indirizzo di rete del destinatario nel messaggio e spedirlo, e
questo auto-magicamente troverà la strada per andare nel
posto giusto. Gli indirizzi di rete sono anche chiamati comunemente
indirizzi di e-mail e sono quegli indirizzi di cui si parlava prima.
E-mail significa electronic mail (posta elettronica) - che vuol
dire semplicemente un messaggio mandato attraverso un sistema di
computer o una rete.
La e-mail - posta elettronica privata da un utente ad un altro singolo
utente - è probabilmente il servizio disponibile su Internet
più utilizzato in assoluto, ma ce ne sono almeno un paio
di altri che è importante conoscere e a cui è meglio
accennare subito: FTP e i newsgroups.
FTP sta per "File Transfer Protocol" ed è un servizio
che vi permette di prendere files da qualsiasi parte del mondo in
maniera molto facile e molto simile a ciò che avviene sulle
normali BBS. Un numero enorme di macchine su Internet ha delle aree
pubbliche di files e permette a chiunque di prenderne una copia
usando il protocollo FTP. Tra i milioni di files disponibili (software
di tutti i tipi, archivi di immagini, testi di canzoni, leggi e
documenti ufficiali, libri, articoli, riviste e fanzine, eccetera)
l'unico problema è quello di scegliere ciò che realmente
ci interessa.
Se avete accesso a FTP avete un massiccio archivio internazionale
a portata di tastiera. C'è ogni sorta di materiale su qualsiasi
argomento possiate immaginare, pronto per essere preso. Trovare
dove sia, naturalmente, è un'altra storia - a cui però
esistono delle soluzioni: lo leggerete nelle prossime pagine.
I newsgroups sono aree messaggi pubbliche e diffuse in tutta la
rete. Quasi ogni area ha un suo argomento particolare [topic] e
gli altri utenti non apprezzeranno troppo se nella discussione vi
allontanate troppo da questo. Tutti i messaggi scritti in ogni newsgroup
sono leggibili da chiunque e potete anche voi postare i vostri messaggi
affinché tutti gli altri li leggano. Queste aree sono di
fatto molto simili alle aree messaggi delle reti Fido-compatibili
(descritte nelle pagine precedenti). Ci sono migliaia di newsgroups
(è impossibile contarli perché molti nascono e muoiono
nel giro di pochi giorni), alcuni dei quali specifici su temi piuttosto
"curiosi" - come il newsgroup alt.sex.bestialities, il
cui argomento è proprio quello che il nome lascia immaginare...
In Appendice, nella lista di contatti utili su Internet, trovate
anche i nomi di alcuni newsgroups tra i più interessanti.
Un altro servizio Internet molto utilizzato è chiamato telnet.
Telnet è un protocollo che vi permette di entrare in qualsiasi
computer della rete sul quale abbiate un account - o che permetta
accessi pubblici. È più o meno come collegarsi ad
una BBS via telefono, ma vi costa solo la chiamata al vostro punto
di ingresso in Internet; se questo è nella vostra città,
potrete collegarvi ad un computer al Polo Nord al costo di una telefonata
urbana e percorrendo tutto il tragitto attraverso Internet. Poiché
però il vostro input e le risposte del computer che chiamate
(chiamato "computer remoto") passano attraverso molti
altri computer e indefiniti chilometri di cavo, tutto questo può
diventare un processo estremamente lento. L'utilizzo principale
di questo servizio è connettersi con il vostro usuale computer
Internet quando siete in viaggio o altro, oppure connettervi a altri
servizi Internet accessibili attraverso - appunto - il protocollo
telnet (per esempio archie, spiegato più avanti).
Di fatto non è possibile spiegare dettagliatamente come si
accede a questi servizi e come si usano, poiché ci sono molti
software diversi per accedervi e gli stessi computer collegati a
Internet sono differenti tra loro. Ad ogni modo potete ottenere
queste informazioni dalle persone che gestiscono il sistema o da
altre persone che usano lo stesso sistema, o ancora da una delle
tante "guide ad Internet" specializzate che vengono pubblicate
ogni giorno.
Tenete però sempre presente che ci sono molti software diversi
che fanno la stessa cosa: se quello che state usando per scrivere
e leggere la posta o per accedere alle newsgroups vi sembra incredibilmente
complicato, è molto probabile che sia disponibile qualche
altro software di più facile utilizzo. Chiedete sempre all'amministratore
di sistema per avere maggiori informa-zioni.
FTP: FILE TRANSFER PROTOCOL
Come dicevamo prima, con FTP potete prendere files da qualsiasi
parte nel mondo con pochissimo fastidio. Ci sono cose davvero interessanti
in giro, per esempio l'archivio di SPUNK Press sulla letteratura
anarchica, che si trova su questo indirizzo Internet:
etext.archive.umich.edu
nella directory:
/pub/Politics/Spunk
(attenti alle
lettere maiuscole! I computer su Internet usano prevalentemente
il sistema operativo UNIX, che fa differenza tra caratteri maiuscoli
e minuscoli. Utilizzateli correttamente o non verrete a capo di
niente!)
Dunque: l'indirizzo dell'archivio... vediamo di spiegarlo un po'
meglio.
Etext è il nome del computer su cui effettivamente si trova
l'archivio. Questo è (presumibilmente) connesso con un computer
chiamato archive nell'università del Michigan (umich) e sta
sotto il domain edu (education). In questo tipo di indirizzo, se
escludiamo l'indicazione umich, non c'è nulla che indichi
il paese in cui si trovi. Spesso questo significa che ci troviamo
negli Stati Uniti (naturalmente! dove altrimenti?!).
Nella subdirectory Spunk ci sono molte altre subdirectory contenenti
tutti i files di testo. È facile muoversi tra le subdirectory
con FTP in modo simile al DOS, usando il comando:
cd <dirname>
dove <dirname>
è il nome della directory in cui si vuole andare.
Un esempio di una sessione FTP per prelevare il catalogo di SPUNK
Press è il seguente:
In primo luogo - dopo esservi collegati con il vostro computer Internet
- digitate
ftp
per far partire
il programma FTP, quindi digitate:
open etext.archive.umich.edu
Il che fa sì
che FTP vi connetta a quello specifico computer. Dopodiché,
una volta che abbiate avuto una risposta dal computer etext che
vi indichi che siete connessi,alla richiesta di login digitate:
anonymous
e come password
inserite il vostro indirizzo di rete da cui vi state collegando.
Con questo state dicendo al computer remoto che non avete nessun
account personale su quel computer e che volete semplicemente prelevare
qualcosa a disposizione di tutti.
Quindi cambiate directory con il comando
cd pub/Politics/Spunk
quando il computer
remoto vi conferma di aver eseguito questo comando (a volte le risposte
impiegano un po' di tempo ad arrivare - spesso devono viaggiare
per migliaia di chilometri) potete battere:
dir
e questo, come
nel DOS, farà scorrere una lista di tutti i files presenti
nella directory /Spunk. Vi aiuterà ad avere un'idea di quali
subdirectoy ci sono e di dove spostarvi. A questo punto digitate:
cd contents
e quindi nuovamente:
dir
questo vi mostrerà cosa c'è in quella subdirectoy,
ma voi non avete ancora prelevato il file. Per farlo scrivete:
get Catalog.txt
FTP copierà
il file contenente il catalogo nella vostra directory [home directory]
sul computer da cui avete accesso ad Internet. A questo punto potete
battere:
quit
per chiudere
la vostra sessione FTP ed abbattere il collegamento con il computer
etext.
I computer collegati a Internet come quello che abbiamo appena visitato,
cioè i computer che accettano collegamenti da utenti sconosciuti
(o anonimi) e mettono a loro disposizione un archivio di materiale
disponibile per il download, si chiamano anonymous FTP sites.
ARCHIE: COME TROVARE QUELLO CHE CI INTERESSA
Ci sono milioni di file disponibili su migliaia di computer Internet
in giro per il mondo. Molti di questi probabilmente vi servono (per
esempio un certo software) o vi interesserebbero (ad esempio alcuni
file di testo), ma trovare dove sono è molto più complesso
che prenderli una volta che li avete trovati.
Archie è un servizio fornito da pochi computer sparsi un
po' dappertutto su Internet. Tutti i sites pubblici di FTP (altro
nome con cui sono conosciuti gli anonymous FTP sites) inviano regolarmente
una lista di tutti i loro files sui server archie. Voi potete chiedere
ad archie di cercare in queste liste e dirvi se trova il file che
vi interessa o qualcosa di simile: in questo modo archie si può
considerare come un "archivio di archivi".
Per usare un server archie, conviene accedere tramite telnet al
vostro sito archie più vicino, per occupare le linee internazionali
il meno possibile ed avere una maggiore velocità di risposta.
Ce ne sono alcune decine nel mondo; in Italia per esempio c'è:
archie.unipi.it
ma ce ne sono
anche altri; spesso su ognuno di questi trovate facilmente altri
indirizzi. Il comando da dare nel nostro caso è:
telnet archie.unipi.it
alla richiesta
di login battete
archie
e a questo punto
seguite le istruzioni che vi vengono date una volta che sarete connessi.
Per usufruire dei servizi di archie c'è una serie di comandi
da utilizzare. Tra questi il più importante è:
prog <string>
dove <string>
è il nome del file che desiderate trovare o una sua parte.
Ci vorrà un po' di tempo perché archie cerchi nelle
sue liste, ma alla fine otterrete un elenco (in genere piuttosto
lungo) di luoghi in cui potrete trovare ciò che state cercando.
Archie vi dirà l'indirizzo del computer a cui collegarvi
tramite FTP, oltre alla directory in cui è contenuto il file
che cercate. A questo punto avrete tutte le informazioni necessarie
per ripetere i passaggi indicati nel paragrafo precedente.
Potete anche accedere ad archie via e-mail. Mandate un messaggio
a archie@archie.unipi.it con scritto <help> nel corpo del
messaggio e vi tornerà in breve un messaggio con una lista
dei comandi disponibili.
IL WORLD WIDE WEB E IL CIBERSPAZIO GLOBALE
L'indirizzo di FTP utilizzato prima si può anche scrivere
in questo modo:
ftp://etext.archive.umich.edu/pub/Politics/Spunk/contents
ed in questa
forma è meglio noto come URL. URL significa Uniform Resource
Locator ed è un indirizzo Internet con un formato particolare.
La primissima parte: ftp:// mostra che è l'indirizzo di un
file o di una directory disponibili in FTP.
Gli URLs sono un modo standard per far riferimento a diverse risorse
su qualsiasi computer di Internet. Ad esempio, un altro tipo di
URL che probabilmente troverete è http:// per indicare un
indirizzo del World Wide Web (WWW). Gli URLs sono nati anche proprio
per agevolare il lavoro del WWW: quest'ultimo è un modo del
tutto nuovo per accedere a Internet e alle sue risorse.
Finora abbiamo dovuto fare i conti con comandi difficili e indirizzi
strani; il WWW invece offre finalmente un'interfaccia semplice ed
intuitiva per navigare in rete. La ricerca di quello che ci interessa
avviene in modo ipertestuale: un ipertesto è una serie di
nessi logici tra argomenti affini tra loro.
Facciamo un esempio concreto: supponiamo di cercare qualcosa relativo
alla storia del femminismo; forse abbiamo già in mente un
documento preciso, o forse vogliamo solo avere una panoramica sull'argomento
in modo da poter orientare meglio le idee su un progetto che abbiamo
in mente. Con gli strumenti visti finora (FTP, Telnet) dobbiamo
già essere a conoscenza di un indirizzo preciso a cui collegarsi
per dare un'occhiata. Con il WWW invece basta connettersi con uno
dei molti search engines sparsi per il mondo (servers che mantengono
un archivio tematico delle risorse in rete), fornire la nostra chiave
di ricerca (in questo caso qualcosa come 'feminism') ed attendere
di essere catapultati direttamente al punto di partenza della nostra
ricerca. Qui possiamo già trovare quello che fa per noi,
oppure cose impreviste ma altrettanto interessanti sul tema. Oppure
ancora, e questa è forse la cosa più importante di
tutte, possiamo trovare una serie di links ipertestuali che "puntano"
ad altri computer in tutto il mondo che offrono a loro volta informazioni
in qualche modo attinenti a ciò che ci interessa.
Semplicemente premendo un tasto attiviamo il link voluto, e da un
computer negli Stati Uniti ci troviamo subito dopo collegati con
un computer in Giappone. Il passaggio da un computer all'altro avviene
in modo "trasparente", cioè in pratica senza nemmeno
che noi ce ne accorgiamo o che dobbiamo preoccuparci di fare qualcosa
di particolare. Una volta in Giappone, naturalmente, possiamo trovare
ancora altri links che puntano ad ulteriori risorse, e così
via.
Questa è ciò che viene chiamata appunto navigazione
ipertestuale: non siamo più vincolati ad un'esposizione lineare
delle informazioni, non esiste più un "principio"
ed una "fine" (come la prima e l'ultima pagina di un libro)
e non siamo più tenuti a seguire il filo conduttore voluto
da qualcun altro. Al contrario, siamo noi a scegliere il punto da
cui partire e a decidere in seguito se è il caso di continuare
ad andare nella stessa direzione (approfondendo la ricerca di un
singolo argomento) oppure se deviare lungo la strada verso qualcosa
che nel frattempo ha attirato la nostra attenzione: per esempio,
partendo dalla storia del femminismo possiamo finire in un posto
che tratta del ruolo delle donne nel movimento operaio, e da lì
deviare ancora verso la rivoluzione industriale, poi verso le innovazioni
tecnologiche, poi verso i mass media, e così via, all'infinito.
Per navigare nello spazio ipertestuale del WWW è necessario
avere del software apposito; i programmi più avanzati (Mosaic,
Netscape, Web Explorer) funzionano esclusivamente con sistemi operativi
di tipo grafico (Windows, X-Windows, MacIntosh, OS/2) e richiedono
un computer sufficientemente potente. In cambio però offrono
anche la possibilità di navigare in un mondo multimediale.
Ciò significa non avere più a che fare soltanto con
documenti scritti, ma anche con immagini, fotografie, disegni, musica,
animazioni. Multimedia vuol dire appunto riuscire a gestire molti
mezzi di comunicazione diversi con un unico strumento. Con un software
come Mosaic sul vostro computer ed una buona connessione a Internet,
con un semplice click del mouse potete spostarvi da una parte all'altra
del pianeta, clickando qui e là per ricevere, per esempio,
foto e frammenti musicali del vostro gruppo hardcore preferito (beh,
in realtà non c'è nulla di più probabile che
il vostro gruppo hardcore preferito non abbia ancora mai sentito
parlare del WWW, e quindi non gliene freghi ancora niente di mettere
la propria musica in rete; in questo caso aspettate qualche mese,
e vedrete che le cose cambieranno).
Per usufruire del WWW, oltre al software (che si trova facilmente
in giro gratis) vi serve una particolare modalità di connessione
a Internet; tale modalità, chiamata anche "full Internet"
si serve di protocolli di comunicazione speciali (SLIP o PPP) per
mettere in rete il vostro personal computer come se fosse un qualsiasi
altro nodo di Internet. A parte le complicazioni tecniche per i
settaggi iniziali (superabili con un minimo di esperienza), il vero
problema può derivare dal fatto che in Italia tale modalità
di connessione è ancora poco diffusa, e anche dove esiste
viene in genere fatta pagare più di una connessione normale.
In ogni caso in appendice trovate un elenco di fornitori italiani
di connettività Internet, con specificati i prezzi indicativi
per le connessioni tipo SLIP.
Se proprio non riuscite ad avere una connessione "full Internet",
sappiate che esiste un'ultima possibilità: se avete almeno
un account da utente normale su una macchina UNIX collegata a Internet,
un apposito programmino potrebbe permettervi di simulare una connessione
SLIP. Tale programma si chiama TERM, non è così veloce
come una vera connessione SLIP, ma pare che funzioni abbastanza
bene. Non è molto conosciuto, ed in genere i responsabili
ufficiali del sistema su cui vi collegate non saranno molto contenti
se vi scoprono ad usarlo, ma la cosa è perfettamente legale.
D'altra parte, per installarlo serve una certa esperienza su UNIX
e quindi in caso di bisogno dovrete trovare qualcuno che vi dia
una mano. In ogni caso è utile sapere che esiste.
OK, MA COME CI ARRIVO?
Beh, è molto bello tutto questo parlare su cosa si può
fare su Internet, ma ancora non abbiamo detto come accedervi...
In Italia - dove non sono ancora molto sviluppate le reti non-profit
collegate stabilmente a Internet - esistono sostanzialmente due
modi principali per arrivarci: comprando l'accesso da un fornitore
(provider) privato, oppure accedervi tramite qualche università.
Molte facoltà universitarie assicurano agli studenti l'accesso
alla rete per svolgere ricerche e preparare tesi ed elaborati -
e se siete iscritti questo può essere senz'altro il modo
più semplice ed economico. Per quanto riguarda i fornitori
privati, date un'occhiata alla lista in Appendice e provate a contattarne
qualcuno direttamente: spesso prezzi e condizioni variano anche
da un mese all'altro.
Tenete comunque presente che esistono due tecniche ben distinte
di accesso a Internet: l'accesso "in shell" e quello "full
Internet"; quest'ultimo (che viene anche indicato come "accesso
SLIP" o "PPP"), come abbiamo visto prima, è
quello necessario per accedere ai servizi più sofisticati
come il WWW. In quest'ultimo caso è il vostro computer personale
ad essere direttamente connesso alla rete e dunque dovrete procurarvi
ed installare tutto il software necessario (ad esempio i programmi
per utilizzare FTP e Telnet). L'accesso "in shell", invece,
è più semplice e di solito anche più economico,
ma richiede qualche ulteriore parola di spiegazione per evitare
di confondervi troppo le idee.
Proviamo quindi a chiarire alcuni punti.
Una volta che avete trovato la vostra connessione in shell, avete
accesso a tutti i servizi Internet connettendovi al fornitore attraverso
un modem ed una linea telefonica. In questo modo il vostro computer
diventa un terminale (cioè una specie di estensione) del
computer del fornitore su Internet e attraverso di esso potrete
utilizzare i servizi disponibili su quel computer. Spesso risulta
difficile afferrare che cosa stia in effetti succedendo sul proprio
computer a casa, cosa succede sul computer Internet a cui siamo
collegati in shell e cosa succede sugli eventuali altri computer
che si stanno utilizzando (per esempio attraverso FTP o telnet).
Ad esempio, quando usate FTP, viene aperto un canale di comunicazione
dal computer di accesso ad Internet al computer remoto FTP (dove
sta il file che volete prendere). Il sito FTP risponde ai comandi
che voi date attraverso il computer di accesso (ed attraverso il
vostro computer!), dopodiché manda il file che desiderate
al vostro computer di accesso e qui va a finire nella vostra home
directory. La vostra home directory è un'area sul disco del
computer a cui accedete in shell, che voi potete usare per tenere
files, posta eccetera. Una volta che il file è finito nella
vostra home directory, dovrete ancora prenderlo e portarlo attraverso
la linea telefonica fino al vostro computer a casa vostra.
Per trasferire file tra il vostro computer e il computer di accesso
a Internet, generalmente si usano dei protocolli che sono inclusi
nel software di comunicazione che usate (per esempio zmodem). Così,
una volta che attraverso FTP avete portato il file nella vostra
home directory sul computer di accesso, avrete solo più da
dare il comando di download per il vostro computer. Ciò si
può fare con il seguente comando (ma la sintassi precisa
può variare):
sz <filename>
in questo modo
si chiede al computer remoto di iniziare a spedire il file indicato,
utilizzando il protocollo zmodem; a questo punto dovrete dire al
vostro programma di comunicazione sul vostro computer di iniziare
a ricevere il file con lo stesso protocollo, come accade quando
siete collegati ad una BBS (nella maggior parte dei programmi di
comunicazione dovrete battere il tasto PgDown).
Comunque sia, ci sono sicuramente altri comandi su cui dovrete informarvi
da soli, poiché ci sono molte differenze tra le diverse configurazioni.
Un ultimo punto: il vostro computer di accesso a Internet potrà
avere menù di facile utilizzo [user-friendly] ma potrebbe
anche non averli. Può anche essere che vi troviate perduti
in uno schermo totalmente inospitale, con poche parole incomprensibili.
Se usate abitualmente il DOS può darsi che abbiate già
un'idea di come ci si sente in questi casi, altrimenti vi sentirete
del tutto spaesati.
Abbiamo detto che molti computer su Internet usano un sistema operativo
che si chiama UNIX o un altro sistema compatibile (distribuito gratuitamente
nell'ambito del progetto GNU) chiamato "Linux". Questi
sistemi sono simili al DOS come interfaccia generale, ma oltre ad
essere più efficienti hanno anche molti comandi diversi.
Sarebbe una buona idea cercare un libro su UNIX e su Internet nella
biblioteca più vicina e dare un'occhiata a qualche esempio.
È senz'altro indispensabile imparare comunque qualcosa sul
DOS. Anche se magari preferite usare Windows, potrebbe risultarvi
molto utile: Windows sarà anche grazioso, ma non vi aiuta
ad imparare a interagire con altri, meno amichevoli, ambienti.
Capitolo 11: come vivere in rete bene e a lungo
CIBERSBIRRI
& PSYCHOPOLIZIA
Il termine sicurezza ha molte diverse sfumature di significato quando
si applica ad argomenti inerenti i computer. L'uso più naturale
è legato al mantenere private cose che sono private.
La comunicazione in rete in genere è privata più o
meno quanto lo sono le telefonate. In altre parole, per quanto ne
sappiamo ogni messaggio potrebbe essere privato, ma potrebbe anche
essere visto da molti occhi diversi lungo il suo percorso. D'altra
parte, anche quando parlate al telefono, c'è sempre il rischio
che un ingegnere Telecom o - peggio - un tecnico della polizia stia
ascoltando la vostra conversazione da qualche parte lungo la strada.
La e-mail che circola in rete può passare attraverso un numero
cospicuo di computer prima di giungere al suo destinatario finale.
Se vuole, il sysop di ogni sistema attraversato può guardare
i vostri messaggi - ed i sysop di alcune reti dichiarano esplicitamente
di farlo per intercettare e denunciare eventuali usi illeciti del
loro sistema telematico. Lo stesso discorso vale, rafforzato, se
invece di parlare di posta elettronica privata si parla di messaggi
scritti in conferenze elettroniche pubbliche: in questo caso ogni
cosa che scrivete sarà letta da un numero imprecisato di
persone. Questo dovrebbe essere ovvio, ma esiste ancora chi si illude
che una determinata conferenza sia frequentata solamente dalle persone
che ci scrivono, e che quindi bene o male si conoscono. Sbagliato!
Il numero di persone che leggono regolarmente una certa conferenza,
senza mai scriverci e quindi rivelare la loro presenza è
spesso molto maggiore di quanto si immagini, e tra queste potrebbero
esserci proprio le persone a voi più sgradite.
Tutto ciò differisce da un'altra possibilità: che
la vostra posta sia intercettata e sorvegliata sistematicamente
dalla polizia, dai servizi segreti o da altre personcine del genere.
Non crediate di dover essere delle spie internazionali per subire
questo trattamento, gli sbirri sono gente strana e si spaventano
con poco.
Pertanto, anche se per qualche motivo siete ragionevolmente sicuri
che la maggior parte della vostra posta non sarà letta da
estranei, dovete comunque presupporre che potrebbe esserlo. Soprattutto
se frequentate le reti per discutere di politica o di pratiche sociali
alternative (e magari non completamente lecite), esiste una buona
regola di base da tenere sempre ben presente per salvare il culo
e vivere a lungo. Tale regola suona più o meno così:
"nel ciberspazio chiunque, fino a prova contraria, è
uno sbirro". Significa che, normalmente, dovreste sempre comportarvi
come se nelle vostre conversazioni fosse presente qualcuno pronto
ad accusarvi per quello che dite. Può sembrare una regola
un po' paranoica, ma noi ve la raccomandiamo vivamente, almeno fino
a quando non avrete acquisito sufficiente esperienza per valutare
da soli che questa paranoia è più che giustificata...
La comunicazione via computer, insomma, non è nè più
nè meno suscettibile di essere registrata e sorvegliata elettronicamente
di quanto lo siano le chiamate telefoniche. Le telefonate possono
essere disturbate in modo che sia difficile per chiunque - se non
impossibile - decifrare che cosa dite.
La stessa cosa vale per i messaggi elettronici, con la differenza
che qui è molto più facile.
Per disturbare una telefonata avete bisogno di un equipaggiamento
sofisticato e costoso. Su una rete telematica invece, tutto quello
che vi serve è del software che gira sullo stesso computer
che state usando. L'uso di questo tipo di software al fine di rendere
illeggibili i vostri messaggi ad occhi estranei, è chiamato
crittografia.
L'unico software che ci sentiamo di raccomandare si chiama PGP (Pretty
Good Privacy). La sintassi dei suoi comandi più importanti
verrà spiegata nelle prossime pagine, per ora è sufficiente
sapere che l'avvento del PGP, pochissimi anni fa, ha scatenato un
vespaio di polemiche in tutto il mondo. Negli Stati Uniti si è
scomodato addirittura l'FBI, chiedendo che l'uso e la distribuzione
di programmi del genere venissero dichiarati fuorilegge. Il motivo?
Tutti i servizi segreti del pianeta hanno dei laboratori specifici
per studiare le varie forme di crittografia e le tecniche per decifrare
i messaggi crittati. Negli USA le aziende che vendono software di
crittografia necessitano di licenze paragonabili a quelle richieste
per la produzione di armi da guerra, e l'esportazione degli algoritmi
più forti (cioè dei modi più sicuri per crittare
le informazioni) può essere punito come un attentato alla
sicurezza nazionale. La crittografia è davvero una questione
chiave: grazie ad essa si può vincere o perdere una guerra,
si possono controllare o meno i flussi di comunicazione tra i dissidenti
politici interni o anche tra semplici bande criminali.
Il PGP usa un metodo tale che, se usato correttamente, i messaggi
crittati con esso possono essere letti esclusivamente dal legittimo
destinatario: chiunque altro (compresi i servizi segreti, con i
loro laboratori ed i loro supercomputer appositi) impiegherebbe
centinaia di anni di calcolo prima di riuscire a risalire al messaggio
in chiaro. Come se non bastasse, è la prima volta che una
tale sicurezza viene offerta da un programma che può essere
usato su qualsiasi personal computer e che viene distribuito gratuitamente.
Non c'è da stupirsi che l'autore del PGP, Phil Zimmermann,
abbia passato parecchie grane giudiziarie (alcune delle quali ancora
non del tutto risolte) per questo.
Procuratevi una copia del PGP da qualche BBS - è disponibile
per diversi tipi di computer - e leggete la documentazione acclusa.
Nell'immediato è un po' confuso - ma mai così complicato
come sembra a prima vista - e in più c'è un buon elogio
della crittografia e un po' di interessanti considerazioni politiche...
Riassumendo, la prima cosa da ricordare circa la sicurezza in questo
contesto è: assumete che qualsiasi cosa voi mandiate in giro
per le reti possa essere letta da chiunque sia sufficientemente
interessato da perderci tempo sopra.
Se ritenete di dover comunicare con qualcuno in forma veramente
riservata, usate il PGP, ma attenzione! Non sentitevi troppo sicuri
nemmeno in questo caso. Cercate di familiarizzare con il programma
prima di essere costretti ad usarlo seriamente, e NON FIDATEVI MAI
DI NESSUNO.
PGP: CRITTOGRAFIA A CHIAVE PUBBLICA PER LE MASSE
La crittografia a chiave pubblica su cui si basa il PGP non è
un concetto così astruso come potrebbe sembrare. In primo
luogo bisogna fare un po' di chiarezza terminologica, giusto per
potersi intendere. Supponiamo che noi vogliamo mandare un messaggio
al nostro amico Pippo e vogliamo essere sicuri allo stesso tempo
che nessun altro lo legga. Possiamo crittografare (o crittare, come
preferite) il messaggio, vale a dire lo confondiamo in maniera molto
complicata, rendendolo illeggibile per chiunque eccetto che per
Pippo, che è il destinatario del messaggio. Normalmente,
per farlo, dobbiamo avere una chiave crittografica per crittare
il messaggio - e Pippo deve avere la medesima chiave per decrittarlo
(cioè per risalire al messaggio "in chiaro"). La
base della crittografia convenzionale a chiave singola è
proprio questa: si usa una sola chiave sia per crittare sia per
decrittare - il che vuol dire che la chiave dovrà essere
trasmessa attraverso canali sicuri in modo che entrambe le parti
la conoscano prima di crittare il messaggio.
Nei nuovi sistemi di crittografia a chiave pubblica invece, ognuno
ha due chiavi complementari: una chiave che deve mettere a disposizione
del pubblico ed una segreta. Attenzione: la prima serve esclusivamente
per crittare, la seconda esclusivamente per decrittare. Conoscere
la chiave pubblica non aiuta a dedurre la corrispondente chiave
segreta.
Torniamo all'esempio di prima: se noi vogliamo mandare un messaggio
riservato al nostro amico Pippo, con la crittografia a chiave pubblica
(quella implementata dal PGP) useremo la chiave pubblica di Pippo,
liberamente nota e conoscibile in rete, per crittare il suo messaggio.
L'unico modo per decrittare (e quindi leggere) questo messaggio
sarà a questo punto quello di utilizzare la chiave segreta,
che è nota solo a Pippo.
La differenza sta nel fatto che adesso non è più necessario
trovare un luogo sicuro nel quale noi e Pippo possiamo vederci e
scambiarci l'unica chiave usata nella crittografia tradizionale;
con le coppie di chiavi della crittografia a chiave pubblica diventa
possibile condurre discorsi riservati anche tra soggetti che non
si sono mai conosciuti o visti di persona.
Chiunque può usare la chiave pubblica del destinatario per
crittare un messaggio diretto a lui - mentre il destinatario userà
la propria corrispondente chiave segreta per decrittare quel messaggio.
Nessuno che non sia il destinatario può decrittarlo, perché
nessun altro ha accesso alla chiave segreta; nemmeno la persona
che ha mandato il messaggio potrà più aprirlo una
volta crittato.
Potete inoltre avere la certezza assoluta che chi vi manda un certo
messaggio sia esattamente la persona che voi supponete, attraverso
ciò che viene chiamato firma digitale. La chiave segreta
del mittente può essere usata, se si vuole (oltrechè
per decrittare i messaggi ricevuti) anche per firmare i messaggi
che si spediscono. Si crea una firma digitale del messaggio che
il destinatario (o chiunque altro) può controllare usando
la chiave pubblica del mittente. Questo serve a provare che il mittente
è colui che davvero ha scritto il messaggio - e che il messaggio
non è poi stato manipolato da nessun altro, poiché
solo il mittente possiede la chiave segreta per poter firmare. È
impossibile contraffarre un messaggio autenticato ed il mittente
non può revocare la firma una volta apposta.
Questi due processi possono essere combinati per garantire sia la
privacy sia l'autentificazione del messaggio, in primis firmando
il messaggio con la vostra chiave segreta, poi crittandolo con la
chiave pubblica del destinatario; Il destinatario ripeterà
al contrario questi passi, prima decrittando il messaggio con la
sua chiave segreta, poi verificando la firma con la vostra chiave
pubblica.
IL PGP IN PILLOLE
Il PGP è un programma piuttosto complesso, con numerosi comandi
più o meno esoterici. È assolutamente indispensabile,
quindi, leggere attentamente la documentazione allegata e fare un
po' di prove con calma. Qui di seguito ci limitiamo ad accennare
ai pochi comandi di uso più frequente.
Per visualizzare un rapido elenco dei comandi del PGP, digitare:
pgp -h
Tenete presente
che, a causa della struttura stessa della crittografia a chiave
pubblica, prima di poter usare il PGP è necessario che vi
procuriate le chiavi pubbliche delle persone con le quali volete
comunicare. Queste chiavi possono essere chieste direttamente alle
persone in questione oppure prelevate da appositi archivi mantenuti
in molti luoghi della rete; una volta ottenute, tutte le vostre
chiavi pubbliche vanno inserite nel cosiddetto keyring (in pratica
il vostro archivio personale).
Supponiamo che abbiate ottenuto in rete la chiave pubblica di Pippo
e che vogliate ora inserirla nel vostro keyring per poter poi inviare
a Pippo dei messaggi riservati. La chiave di Pippo è contenuta
nel file pippo.asc - il comando per importarla nel keyring è
il seguente:
pgp -ka pippo.asc
Gli esempi che
seguono presuppongono che voi abbiate già inserito nel vostro
keyring la chiave pubblica del nostro amico Pippo.
Per crittare il testo del messaggio contenuto nel file textfile.txt
con la chiave pubblica del destinatario (in questo caso, finalmente,
Pippo):
pgp -e textfile.txt Pippo
Questo comando
produce un file di testo crittografato che si chiamerà textfile.pgp.
Il PGP comprime il testo prima di crittarlo, in questo modo il testo
crittato risulterà probabilmente più piccolo del file
iniziale. Inoltre il file risultante è di tipo binario. Se
volete mandare il messaggio crittato attraverso la e-mail, dovete
chiederlo in formato ASCII aggiungendo l'opzione -a
pgp -ea textfile Pippo
Supponiamo ora
che Pippo risponda al messaggio che gli abbiamo appena mandato,
inviandoci a sua volta un messaggio crittografato questa volta con
la nostra chiave pubblica, che lui si sarà preoccupato di
ottenere. Se il suo messaggio è contenuto nel file nostromsg.txt,
il comando che dovremo dare per riuscire a leggerlo sarà
semplicemente:
pgp nostromsg.txt
La nostra copia
di PGP riconoscerà automaticamente che si tratta di un messaggio
crittografato con la nostra chiave pubblica, e andrà a leggersi
la nostra chiave segreta (custodita accuratamente nel file secring.pgp
file sul nostro disco fisso - occhio a chi vi accede!). A questo
punto, probabilmente, vi chiederà di digitare la parola d'ordine:
esiste infatti la possibilità, che è sempre meglio
utilizzare, di proteggere ulteriormente la propria privacy con una
parola (o meglio ancora, un'intera frase) segreta, da ricordare
a memoria (non è scritta da nessuna parte sul disco) e da
digitare ogni volta che il PGP cerca di accedere alla chiave segreta
per decrittare un messaggio in arrivo o per firmare un messaggio
in partenza.
Confusi? Bene, anche qui, non siete i primi ad esserlo. Perciò
rinnoviamo l'invito a prelevare una copia del software e a giocarci
un po' assieme: ne vale la pena.
SICUREZZA IN BBS
L'altro significato più importante della parola "sicurezza"
nel campo dei computer è collegato a chi ha il permesso di
accedere ai messaggi e ai files sulla vostra BBS.
Tutti i software per gestire le BBS permettono di assegnare dei
livelli di sicurezza ad ogni utente. Tutte le aree files o messaggi
in BBS possono essere configurate con ulteriori livelli di sicurezza.
Questo significa che chiunque abbia un livello di sicurezza più
basso di quello richiesto da una data area non potrà vedere
i files di quell'area - anzi, probabilmente non saprà nemmeno
che quell'area esiste! La stessa cosa vale per le aree messaggi.
Tutto questo ha più di una ragione per essere importante.
In primo luogo potreste avere un'area in cui collettivi particolari
discutono di argomenti particolari - e magari non desiderate che
persone esterne si aggiungano necessariamente alla discussione o
vedano su cosa vertano. Allo stesso modo, sul vostro sistema potreste
avere files delicati o addirittura illegali ai quali volete restringere
l'accesso per ovvie ragioni (a meno che non vogliate essere arrestati...).
Se la cosa vi interessa, diremo che noi non vediamo molto favorevolmente
le BBS con aree segrete o riservate: un conto è la tutela
della comunicazione privata tra due persone e un altro è
la costituzione di gruppi chiusi o privilegiati. Le BBS e le reti
sono ottimi strumenti per la comunicazione libera ed orizzontale,
non per creare nuove gerarchie.
La maggior parte del software per BBS permette comunque di restringere
l'accesso a certe aree in modi diversi : i livelli di sicurezza
possono essere un po' troppo crudi per alcune esigenze. In genere
si permette l'accesso a certi gruppi sia settando i flags (come
in Superbbs, RA, Maximus) sia dando accesso a gruppi numerati (come
in Waffle). Ciò significa che persone con il medesimo livello
di sicurezza avranno accesso a differenti gruppi di discussione
aree files. È possibile che non utilizzerete molto questa
roba, ma è meglio sapere che esiste nel caso in cui dovesse
servire.
C'è un altro aspetto della sicurezza che è importante
tenere presente se state settando un computer a pubblico accesso
in un locale pubblico (libreria, centro sociale ecc.). La prima
cosa di cui vorrete assicurarvi è che le persone che si collegano
fisicamente al computer nel locale pubblico abbiano lo stesso livello
di accesso delle persone che si collegano via telefono. Una soluzione
è procurarsi un secondo computer che faccia da terminale
pubblico della BBS. Può essere un vecchio computer lento
e poco costoso - in grado solo di eseguire programmi di comunicazione
e che abbia una porta seriale. Potete connettere il terminale alla
BBS tramite un cavo null modem e lasciare che le persone facciano
i loro affari sulla BBS da lì. Il computer della BBS può
a questo punto essere chiuso a chiave in un armadio - o gli si può
bloccare [lockare] la tastiera fisicamente con la chiave - o anche
via software (Frontdoor lo permette, inserendo una password). Ugualmente
potete spegnere il video quando non è usato dal sysop: questo
è particolarmente necessario se si usa Waffle, che mostra
la password dell'utente quando questo si collega!
Se la BBS è contemporaneamente collegata ad un numero di
telefono, dovrete anche settarla come multilinea, con il cavo null
modem su una linea e la linea telefonica sull'altra. Oppure potete
settare due computer che facciano girare separatamente due BBS e
che condividano i files via rete [lan: local area network] ed un
terzo computer che faccia da terminale. Quest'ultimo metodo è
il migliore se lavorate sui vecchi computer XT che non permettono
il multitasking (e quindi non vi permettono di settare una BBS multilinea).
NOMI E PSEUDONIMI: ANONIMITA' PER TUTTI
Gli alias e gli pseudonimi, piuttosto che i nomi reali, sembrano
il modo più diffuso per avere un'identità nel mondo
delle reti.
Potete scegliere uno pseudonimo tale che rispecchi qualcosa del
vostro carattere o della vostra personalità (oppure della
personalità che vorreste avere), o qualcosa di ironico o
quello che vi viene in mente.
Alcune BBS impongono di usare il proprio nome reale (e questa questione,
assieme al diritto di utilizzare programmi di crittografia, è
una delle più dibattute al momento), ma sui networks di movimento
non dovreste incontrare di questi problemi: lì gli pseudonimi
sono di casa. Su Internet dipende molto da dove siete: se accedete
a Internet attraverso un computer universitario sarà difficile
poter cambiare il nome che vi viene assegnato dal centro di calcolo
(e che in genere rispecchia fedelmente il vostro nome anagrafico).
Tuttavia su Internet sono ben poche le cose che non si possono fare!
Possiamo quindi avvalerci dei servizi di qualche anonymous remailer,
che servono tra l'altro a procurare l'anonimità anche a chi
non può collegarsi direttamente in rete con uno pseudonimo.
Sono gestiti da singole persone particolarmente sensibili a queste
questioni ed hanno la funzione di cambiare il vostro vero nome,
in cima ai messaggi che spedite, con un nome falso e di inserire
l'indirizzo del servizio di anonymous remailing al posto del vostro
indirizzo di rete originale.
Di seguito riportiamo un elenco di alcuni remailers su Internet
sparsi per il mondo (fate attenzione che questi servizi nascono
e muoiono molto velocemente):
hh@pmantis.berkeley.edu
hh@cicada.berkeley.edu
hh@soda.berkeley.edu
nowhere@bsu-cs.bsu.edu
remail@tamsun.tamu.edu
ebrandt@jarthur.claremont.edu
elee7h5@rosebud.ee.uh.edu
hfinney@shell.portal.com
remailer@utter.dis.org
remailer@rebma.mn.org
L'utilizzo di
uno di questi anonymous remailer è abbastanza semplice. Supponiamo
stavolta che vogliamo mandare un messaggio a quello stronzo di Pippo,
senza che lui sappia che siamo stati noi a mandarglielo (e possiamo
avere i nostri buoni motivi per non volere che lo sappia). Scriviamo
il messaggio e, invece di spedirlo direttamente a Pippo, lo spediamo
a un remailer a scelta. La prima riga di questo messaggio, però,
deve iniziare con un doppio segno di due punti (::). La linea successiva,
riservata a quello che viene chiamato header, deve leggersi Request-Remailing-To:<destinazione>
(in cui <destinazione> sarà l'effettivo indirizzo di
Pippo, per esempio pippo@cyberspace.org). L'header viene quindi
seguito da una riga vuota e quindi dal testo del messaggio vero
e proprio, come mostrato nell'esempio sottostante:
::
Request-Remailing-To: pippo@cyberspace.org
Ciao Pippo,
indovina chi siamo?
Saluti e baci, firmato:
la Banda Bassotti
Ovviamente il
testo del messaggio può essere indifferentemente costituito
da un normale testo o da un messaggio criptato con PGP utilizzando
la chiave pubblica del destinatario finale (il solito Pippo).
Come al solito, non bisogna riporre totale fiducia nella segretezza
che offrono questi sistemi, ma è bene sapere che esistono
e che talvolta possono tornare utili.
Ci sono vantaggi e svantaggi nell'anonimato in rete. Lo svantaggio
principale è che se state comunicando con persone che conoscete
dal vivo loro potrebbero non riconoscervi. Spesso le reazioni a
determinate idee dipendono da chi le mette in circolo, il che è
talvolta una cosa negativa ma talvolta può essere positiva.
Si sa di chi ci si può fidare e di chi no e nascondersi dietro
i nomi falsi a volte rende più difficile lavorare insieme.
Altre volte al contrario l'anonimità libera da inibizioni
e paranoie varie, e favorisce creatività, fantasia e mille
altre cose.
In ogni caso, qualunque cosa decidete, tenete presente che se vi
state nascondendo dalla polizia o dalla DIGOS non è il caso
di preoccuparsi: a meno che non sappiate muovervi veramente bene
nel ciberspazio, loro potranno sapere chi siete in mille altre maniere.
COME PROTEGGERSI DALLA SFIGA PURA
Si può discutere se sia o meno necessario parlare di salvataggio
dei dati nell'ambito della sicurezza, ma vale la pena dire due parole
su come proteggere i vostri dati da cancellazioni o da distruzioni
accidentali. È molto facile cancellare un file accidentalmente
e non essere capace di ripristinarlo. Non è inusuale che
la rottura di componenti hardware (tipicamente gli hard-disk) distrugga
completamente i files e i programmi su cui avete lavorato per mesi
o anni.
L'unica maniera per proteggersi contro questi accidenti è
fare delle copie di qualsiasi cosa non sia facilmente reperibile
in caso di necessità. Il processo di copia dei dati è
detto back-up.
La maniera migliore per fare back-up è tenere numerose copie
di ogni cosa. La prima volta che fate il back-up di un file, ne
avrete una sola copia. La seconda volta che lo fate, è meglio
che conserviate la prima: non è impossibile che una delle
copie risulti inutilizzabile. Così, al terzo back-up, conservate
le prime due copie. Dopodiché potrete cominciare a riutilizzare
i dischi che avevate usato per fare il backup numero uno, quindi
quelli del backup numero due e via così... Gestite delle
copie in circolo secondo questo schema e fate un nuovo backup dopo
ogni cambiamento significativo nei vostri files.
Se seguirete questo consiglio, eviterete di bestemmiare ogni volta
che per caso il vostro sistema perderà qualcosa: questa è
una cosa che è molto meglio non dover imparare tramite esperienza...
Se invece avete cancellato un file per errore e ve ne siete accorti
subito, ricordatevi che esistono delle utility che ne permettono
il recupero. Innanzitutto fermatevi immediatamente non appena vi
siete accorti della errata cancellazione. Non salvate nè
copiate files sul disco. Nelle ultime versioni del DOS esiste il
comando undelete; per recuperare un file fate così: posizionatevi
nella directory che conteneva il file eliminato, qundi digitate:
undelete
uno alla volta,
il DOS chiederà conferma del recupero di ogni file individuato,
chiedendovi di inserire la prima lettera del nome del file. Premete
S per recuperare i files desiderati e sperate che l'operazione abbia
successo. E la prossima volta state più attenti.
Appendici
CONTATTI UTILI E GRUPPI DI AFFINITA' IN RETE, OVVERO:
QUANTI PERICOLOSI TERRORISTI!
Quello che segue
è un elenco indicativo di contatti utili, progetti, collettivi,
riviste e gruppi di discussione internazionali facilmente raggiungibili
in rete attraverso Internet.
Elenchi più completi, con numerosi altri riferimenti, si
possono trovare ai seguenti indirizzi:
Spunk Press
http://www.cwi.nl/cwi/people/Jack.Jansen/spunk/Spunk_Resources.html
Curatore: Jack Jansen <jack@cwi.nl>
The Seed
http://web.cs.city.ac.uk/homes/louise/seed2.html
Curatrice: Louise Schuller <L.Schuller@city.ac.uk>
NEWSGROUPS
alt.society.anarchy
alt.activism
alt.politics.radical-left misc.activism.progressive
alt.society.revolution alt.org.food-not-bombs
talk.politics.theory alt.zines
alt.amateur-comp
I newsgroups sono le conferenze pubbliche di Internet. Ogni buon
fornitore di servizi Internet dovrebbe offrire l'accesso anche ad
un certo numero di newsgroups - tuttavia non è detto che
tra i newsgroup offerti dal vostro fornitore ci siano quelli che
vi interessano.
RIVISTE ELETTRONICHE
ED AUTOPRODUZIONI
Autonome Forum
(varie)
<aforum@moose.uvm.edu>
Practical Anarchy Online (rivista elettronica)
<mjmc@fullfeed.com>
Spunk Press Distribution List (letteratura anarchica e alternativa)
<spunk-info-request@lysator.liu.se>
Love & Rage (rivista elettronica)
<lnr@blythe.org> (Todd Prane)
Baklava Autonomist Collective, Wind Chill Factor paper/zine
<thak@midway.uchicago.edu>
NY TRANSFER NEWS COLLECTIVE
Editori di Love & Rage, Wind Chill Factor,
ECN, socialismo, Trotskyismo, Maoismo, etc.
<nyt@blythe.org>
MAILING LISTS
Le mailing list
sono del tutto simili alle conferenze elettroniche pubbliche; l'unica
differenza è che per accedervi è necessario iscriversi
mandando un messaggio agli indirizzi indicati.
Anarchy Discussion
<anarchy-list-request@cwi.nl>
1-Union (Syndicalist)
<listserv@lever.com>
Alternative Institutions
<altinst-request@cco.caltech.edu>
Non Serviam
<solan@math.uio.no>
Digital Anarchy
<digianarch@aol.com>
Libertarians
<LIBERNET@DARTMOUTH.EDU>
Anarchocapitalist Discussion List
<extropians-request@extropy.org>
Socialism Discussion List (Trotskyist) SOCIAL-L
<listserv@mitvma.mit.edu>
Left-Wing Political Discussion List LEFT-L
<listserv@cmsa.berkeley.edu>
Left-Wing Political Organization Discussion List LEFT-ORG
<listserv@cmsa.berkeley.edu>
Progressive News List PNEWS
<pnews-request@world.std.com>
Marxism Discussion List MARXISM
<majordomo@world.std.com>
Alternative Institutions
<AltInst-request@cs.cmu.edu>
Zines Discussion List
<zines-l-request@uriacc.bitnet>
Punk list
<punk-list-request@cs.tut.fi>
CONTATTI
Nord America:
Autonomedia
<uc006@freenet.victoria.bc.ca>
Arm The Spirit
<ats@etext.org>
Love & Rage Rev. Anarchist Federation
<lnr@blythe.org> (Todd Prane)
New Society
<new.society@helix.eskimo.com>
Ottawa IWW
<indwrk@web.apc.org>
IWW International Editor
<jbekken@igc.apc.org>
Santa Cruz IWW
<sciww@ucscb.ucsc.edu> (Crys-Vad Hyphus)
San Francisco IWW
<iww@igc.apc.org> (Mike Ballard)
Class War Santa Cruz
<vittu@ucscb.ucsc.edu> (Matt Miscreant)
The Fire @nt Collective
<wobbly@liberty.com>
Bay Area (SF) Food Not Bombs
<andyrose@netcom.com> (Andy)
East Bay Food Not Bombs (Berkeley, California)
<resist@burn.ucsd.edu>
New York City Food Not Bombs
<kryshka@newschool.edu> (Marcus)
Baltimore Food Not Bombs
<spud@access.digex.net>
Slingshot
<resist@burn.ucsd.edu>
Infoshop Berkeley,
<resist@burn.ucsd.edu>
915E community center, San Diego
<nine@burn.ucsd.edu>
Anti-border list (immigration issues)
<borders@burn.ucsd.edu>
Germinal Infoshop,
<germinal@burn.ucsd.edu>
Newindicator, San Diego
<newindicator@burn.ucsd.edu>
Invisible City Freedom Project,
<derrida@u.washington.edu> (Mark Smith)
Baltimore ABC
<spud@access.digex.net>
Atlatl Collective and SCUM
<SCUM@utxvms.cc.utexas.edu> (Joshu@ DeVries/Chris Kutalik)
Agitator Index
<jolson@polisci.umn.edu>
Emma Center
<jolson@polisci.umn.edu>
The Arawak City Autonomous Collective,
<wisniewski.4@popmail.acs.ohio-state.edu>
Croatan, Baltimore Infoshop and Community Centre
<spud@access.digex.net>
Chicago Anarchist Black Cross
<uaadams@uxa.ecn.bgu.edu> (Tony Atoms)
Baklava, Chaos collective, ABC, FNB, Chicago
<thak@midway.uchicago.edu>
Autonomous Zone (Infoshop and anarchist center)
<thak@midway.uchicago.edu>
Philadelphia Troublemakers & Anarchists
<ulrike@vm.temple.edu>
Trumbull Theater Collective, Detroit
<cstunt@nova.eng.wayne.edu>
Boston Anarchists' Drinking Brigade
<bbrigade@world.std.com>
Nightcrawler, ABC, Newark, NY
<loveandrage@igc.apc.org>
Affinity Group of Evolutionary Anarchists (AGEA)
<stamm@ukanvm.cc.ukans.edu>
Beehive Autonomous Collective
<rezek@wam.umd.edu> (Russ)
Autonomedia, NY
Semiotext(e)/Autonomedia
<dmandl@panix.com> (Dave Mandl)
Information Terror - Alternative Library
<IT@chaos.antioch.edu>
New York Anarchists Open E-mail Box
<create@panix.com>
Ideal Order
<idealord@dorsai.dorsai.org> (Jeff Harrington)
"Marxist-Leninist Books"
Jack Hill <mlbooks@mercury.mcs.com>
LBBS (formerly ZBBS) and Noam Chomsky
<sysop@zbbs.com>
Germania:
Omega (contact for infoshops in Berlin)
<omega@ibb.berlinet.in-berlin.de>
Free Workers Union (FAU/IWA)
<fau@anarch.ping.de>
Irlanda:
Worker's Solidarity Movement
<anflood@macollamh.ucd.ie> (Andrew Flood)
Francia:
Federation Anarchiste
<HumeursNoires@lifl.fr>
Regno Unito:
Anarchist Communist Federation
<chrish@isys.king.ac.uk> (Chris Hutchinson)
Cambridge Anarchist Group
<merj1@phx.ac.cam.uk> (M. James)
Glasgow Anarchists
<cllv13@computer-centre-sun.strathclyde.ac.uk> (Iain MacKay)
Spagna:
El Lokal
<ellokal@pangea.upc.es> (Manuel)
Svezia:
SAC International Committee
<sacint@pns.igc.org>
Link\"oping infoshop,
<mc%closet@lysator.liu.se>
Some Anarchist Hackers (N\{aa}gra Anarkistiska Hackare)
<mc%closet@lysator.liu.se>
Russia:
Alexei Borovoi Group/KAS
<cube@glas.apc.org> (Mikhail Tsovma)
Ecodefense! Group (Kaliningrad/Koenigsberg)
<ecodefense@glas.apc.org> (Vladimir Slivyak)
Ecodefence Group (Kiev, Ukraine)
<nadia@glas.apc.org> (Nadia Shevchenko)
Rainbow Keepers
<tretyput@glas.apc.org> (Sergei Fomichov)
Institute for the Research of Racism,
Nationalism and Fascism
<cube@glas.apc.org> (Laure Akai)
KAS-KOR Labour Information,
Education and Research Centre
<kaskor@glas.apc.org>
LE BBS CYBERNET
Nome della BBS
Località Sysop Modem
Senza Confine Macerata Andrea Sannucci 0733-236370
Overflow Bergamo Big Blue 035-400765
Einstein Village Napoli Doktor Faustus 081-5466734
Morgana BBS Varese MainMan 0331-7811334
Hacker Art Firenze Tommaso Tozzi 055-485997
SubWay Access Livorno M. Di Lorenzo 0586-882478
Thunderbolt BBS Pisa Riccardo Iacobucci 050-598631
The Wizard BBS Firenze Claudio Marmugi 055-8735113
Trampolino BBS Cascina PI A. Fredianelli 050-703929
Korus BBS Firenze M. Mancini 055-8734606
Essedi BBS Firenze Simionato Francesco 055-354577
Decoder BBS Milano Uvlsi 02-29527597
Rendez Vous Milano Malko Linge 02-33105756
Fast Enough Como Fabrizio Sala 031-301457
Kabirya BBS NEWS Milano Gianluca Miano 02-2550480
Edi Milano Cristiano Mondani 02-39320122
Svak-N-Suka BBS Milano G. Contestabile 02-29008909
Malcolm X BBS Roma Emiliano Pecis 06-7808256
AvANa BBS Roma Graffio 06-2574110
BITs Against The Empire Trento Luc Pac 0464-unpublished
Nervous XTC Usenet Access Rimini Riccardo Pizzi 0541-27135
Alchemist's Nest Udine Yonderboy 0432-851200
ZERO! Torino Marta McKenzie 011-6507540
Running Free Asti Zeus Kissakiè 0141-34481
Extrema Teramo Samuel Perticara 0861-413362
Mechanists' Nest L'Aquila Marco Cipriani 0862-411016
Neuromante BBS Pescara Stefano Chiccarelli 085-4518741
Space Base I Pescara Andrea D'Alessandro 085-73912
New Generation BBS Bologna Gianluca Digiacomo 051-6257101
MegaLink BBS Bologna Alex Bonfiglioli 051-399599
AlphaMantra Cagliari Ono Sendai 070-805842
CuBe Genova Michele Zunino 010-3762155
Pegasus Cuneo Piercarlo Chiavazza 0172-55674
LE BBS ECN
Nome della BBS
Località Sysop Modem
ECN Milano Milano Ecn Milano 02-2840243
ZERO! Torino Marta McKenzie 011-6507540
ECN Padova Padova Big Sysop 049-8756776
ECN Bologna Bologna Cyber Joker 051-520986
ECN Roma Roma Sysopcik 06-4467100
Calusca 3 Padova Alien Life Form 049-8756776
La Corte Monselice Thx1138 0429-783211
ECN Brescia Brescia Max Headrom 030-45670
Running Free Asti Zeus Kissakiè 0141-34481
FORNITORI INTERNET
IN ITALIA
Di seguito riportiamo
un elenco di alcuni fornitori di connettività Internet in
Italia. Tenete presente che la situazione è incredibilmente
fluida, nel senso che le cose cambiano continuamente anche da un
mese all'altro. Quindi usate questo elenco solo come orientamento
iniziale, ma continuate a guardarvi intorno. Provate a mandare un
fax o a telefonare a qualcuno di questi fornitori e fatevi dire
prezzi e condizioni per quello che vi interessa. I fornitori migliori
sono senz'altro quelli che possono essere raggiunti con una telefonata
urbana: ricordate che ovviamente il costo della chiamata via modem
fino al vostro fornitore è a vostro carico.
Noterete nell'elenco che alcuni di essi sono anche raggiungibili
via SPRINT o ITAPAC EW: queste potrebbero essere delle buone soluzioni
se non esistono fornitori nel vostro raggio di chiamata urbana.
SPRINT è una rete privata dedicata alla trasmissione dati,
presente con le proprie porte di ingresso in una trentina di città
italiane indicate in fondo all'elenco. Se abitate in una di queste
città e il vostro fornitore è raggiungibile via SPRINT,
potrete chiamarlo ovunque esso sia pagando circa 10.000 lire all'ora
di connessione, una tariffa sensibilmente minore della tariffa interurbana
praticata da Telecom.
ITAPAC EW (Easy Way) è un'altra rete dedicata alla trasmissione
dati (ITAPAC è stata una delle prime reti italiane di questo
tipo e fino a poco tempo fa era nota come la "scuola guida
degli hackers"...). Le tariffe di ITAPAC variano in funzione
del tempo di connessione e della mole di dati scambiati e sono perciò
difficilmente quantificabili: chiedete qualche conto direttamente
al fornitore. Il numero indicato dopo "ITAPAC EW" è
la NUA (l'indirizzo di rete) del fornitore, che può essere
comunque utile a chi ha già qualche esperienza su questo
tipo di rete.
Agorà - agora.stm.it
Voce: 06,699117432
Accesso in shell: 200.000 annue
Città di accesso: Roma, Milano
Raggiungibile anche via: SPRINT, ITAPAC EW 26420265
Altair Data Systems - altair.it
Voce: 02,6432612 - Fax: 02,6434569
Modem: 02,6420515 - 02,6420539
Accesso in shell: 100.000 annue
Città di accesso: Milano
CINECA - cineca.it
Voce: 051,6599423 - Fax: 051,6592581
Accesso SLIP: 600.000 annue (1 ora max connessione)
Città di accesso: Bologna
Raggiungibile anche via: ITAPAC EW 25161028100 (IBM)
25161028200 (CRAY) 25161028300 (VAX)
CSP (CENTRO SUPERCALCOLO PIEMONTE) - csp.it
Indirizzo: C.so Unione Sovietica 216, 10134 Torino
Voce: 011,3187407 - Fax: 011,4618212
Accesso SLIP: 400.000 annue
Città di accesso: Torino
DS Net
Voce: 051,521285
Accesso SLIP: 600.000 annue
Accesso in shell: 300.000 annue
Città di accesso: Bologna, Roma, Milano
Energy! - energy.it
Indirizzo: Corso Sempione 33, Milano
Voce: 02,33602649 - Fax: 02,341248
Accesso SLIP: 250.000 annue - Accesso in shell: 150.000 annue
Città di accesso: Milano
Galactica - galactica.it
Indirizzo: Via Turati 40, 20121 Milano
Voce: 02,29006150 - Fax: 02,29006153
Accesso SLIP: 400.000 annue
Accesso in shell: 200.000 annue
Città di accesso: Milano
Raggiungibile anche via: SPRINT
IBM
Voce: 1678,76007
Modem: 02,70609200 - 011,7777870
Accesso SLIP: attivazione una tantum Lit. 59.000
abbonamento mensile (3 ore gratis) Lit.25.300
ora supplementare Lit. 6800
Infosquare - infosquare.it
Voce: 02,66013553 - Fax: 02,66011023
Modem: 02,66011588
Accesso SLIP: 398.000 annue
Accesso in shell: 199.000 annue
Città di accesso: Milano, Roma, Bergamo, Torino
Raggiungibile anche via: SPRINT
McLink - mclink.it
Indirizzo: Via Carlo Perrier 9, 00157 Roma
Voce: 06,418921 - Fax: 06,41732169
Modem 06,4180440 (32 Zyxel 19200) -
06,4513900 (8 USR V.34 28800) - 06,4510211 (1200 bps)
Accesso in shell: 216.000 annue o 72.000 a trimestre
Città di accesso: Roma
Raggiungibile anche via: ITAPAC EW 26410420
Shiny Corporation - shiny.it
Indirizzo: Via Torteroli 3,7 Savona
Voce: 019,822697 - Fax: 0187,952103
Accesso SLIP: 300.000 annue o 30.000 mensili - In shell: 100.000
annue
SkyLink - skylink.it
Indirizzo: Via Varese 29, 21023 Malgesso (VA)
Voce: 0332,706681 - Fax: 0332,706009
Modem: 0332,706660 (16 linee V.34) - 0332,706739 (Zyxel)
Accesso in shell: 200.000 annue o 20.000 mensili
Città di accesso: Varese
Raggiungibile anche via: ITAPAC EW 23320178
TELNET - telnet.it
Indirizzo: Via Buozzi 5, 27100 Pavia
Voce: 0382,527893 - Fax: 0382,528074
Accesso SLIP: 599.000 annue (499.000 studenti)
Accesso in shell: 350.000 annue o 35.000 mensili (sconti per studenti)
RETE SPRINT
Città italiane collegate alla rete SPRINT (e relativi numeri
di modem):
06/575155 ROMA 02/603630 MILANO
011/835010 TORINO 0171/65796 CUNEO
030/2400000 BRESCIA 041/971004 VENEZIA
010/585044 GENOVA 0471/971250 BOLZANO
045/8010264 VERONA 0432/21068 UDINE
051/220035 BOLOGNA 055/213614 FIRENZE
0521/200097 PARMA 050/21183 PISA
071/53726 ANCONA 081/5510435 NAPOLI
075/5057536 PERUGIA 0775/212237 FROSINONE
085/27255 PESCARA 089/223140 SALERNO
080/5210643 BARI 091/321446 PALERMO
0971/21172 POTENZA 099/430352 TARANTO
0961/701160 CATANZARO 070/658501 CAGLIARI
095/310330 CATANIA 079/200026 SASSARI
|