Copy Link
Add to Bookmark
Report

The Black Page 01

eZine's profile picture
Published in 
The Black Page
 · 26 Apr 2019

  


The Black Page
Numero 1 - Settembre 1995
-
La prima rivista ITALIANA di
H/P/A/V/C/F/C/C
HackingPhreakingAnarchyVirusCodezFuckingCellularCyberpunk
========

Redattore Capo, Editore : * Dupree's Paradise *
* Remacoll's Group *

Redattore - Collaboratore : Ice Mc/DTC


>>>>>>>>>>>>>>>>>>> In memoria di Lord Ryu (1975-1995) <<<<<<<<<<<<<<<<<<<<<

----------------------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - ACP:COM


Salve gente,

L'italia e' pervasa da una paranoia fuori del comune. Tutti parlano di
internet, tutti vogliono avere internet, tutti vogliono vendere internet, tutti
vogliono CONTROLLARE internet e chi ci sta sopra. Le universita' navigano nella
piu' assoluta strafottenza degli studenti, il CERT-IT si inkazza sempre piu', e
a noi poveri illusi non resta che attendere che esca l'ennesima legge del cazzo
che regolamenti le bbs, con richieste di identificazioni di utenti, garanti,
denunce alla questura, log criptati, e chi piu' ne ha, piu' ne metta.

Bah.

Tutta questa situazione ha creato nel mio stomaco una indescrivibile mappazza
che mi ha deciso di scrivere il secondo numero, con o senza di voi. Si,
perche' praticamente nessuno di voi collabora alla stesura di queste pagine, e
forse nemmeno ve ne frega un cazzo. Ma a me importa, perche' e' giusto che di
questo periodo resti qualche traccia, quando un domani magari tutto questo
potra' sparire e noi dovremo pagare una tassa per possedere un modem, ed essere
schedati in questura per collegarci alle bbs. (come se non lo fossimo gia',
huh! :(

A complicare la situazione si aggiungono anche : la carta stampata, che
propina alla gente articoli sensazionalistici tutti egualmente sintetizzabili
nell'equazione internet=pirati=terroristi=pedofili, oppure
bbs=pirateria=anarchici. E non solo, ma ci si mettono anche gli stessi
"telematici" (impropriamente definiti tali in quanto non meritano di far parte
della categoria dei telematici ma di quella degli scassapalle paranoici) che in
attesa di una legge che gliela metta in culo, cominciano da soli a metterselo
nel culo richiedendo documenti, fotocopie, facendo firmare a chi si collega
verbali di responsabilita', e non solo, persino andando al parlamento a
proporre disegni di legge letteralmente improponibili in qualsiasi altro stato
del mondo.

Ma che massa di coglioni.

Mi girano veramente le palle. E' forse la fine ? chi sopravvivera' a questa
guerra ? Trovo forti analogie tra i movimenti degli anni 60 e 70 con quanto sta
succedendo oggi. Non dimentichiamo che quei movimenti sono stati cancellati
con un colpo di spugna. E' forse questo che vogliamo ? Dobbiamo continuare a
nasconderci ? O piuttosto non potremmo cercare di combattere, riunendoci,
discutendo, creando una nostra identita' collettiva capace di avere voce sui
giornali, capace di poter provare che cio' che viene scritto sugli stessi altro
non e' che pura MERDA ?

Perche' non e' possibile riunirsi ? Perche' in Italia e' cosi' difficile
partecipare pubblicamente a conferenze e dibattiti ? Perche' non si crea
qualcosa come gli HoHoCon o i 2600 party ? Perche' non sono possibili confronti
diretti con gente come Fulvio Berghella o Alessandro Pansa ??? (che ben si
guardano dall'entrare in rete, forse SANNO che non reggerebbero il confronto).

Purtroppo dubito che voi tutti siate capace di creare qualcosa di simile, me ne
accorgo dalla collaborazione che ho avuto per stendere queste pagine (cioe' 0).
Bisognerebbe che ognuno di noi si assumesse le proprie responsabilita', che
cominciasse a prendere sul serio cio' che fa, cominciasse a capire e
pianificare non solo come pararsi il culo (criptazione, privacy, ecc. ecc.) ma
anche come muoversi e a chi rivolgersi in caso di problemi.

Giusto : a chi ? ALCEI forse ? Ancora nessuno di noi ha capito che cazzo vuole
fare questa ALCEI. Per ora il continuo scannarsi in quella area piena di
duplicati che e' la ALCEI.ITA ha prodotto solamente l'inkazzarsi dei vertici
Fido (che negano qualsiasi accusa) e ha lasciato che altri stronzi andassero
tranquillamente a proporre i loro aborti di disegni di legge senza che nessuno
potesse fermarli.

Ah, il clientelismo, ah, il potere dei soldi.

E noi ? Ma si, tutti distratti, a cazzeggiare colla cina o meglio con il numero
verde di Video On Line, tutti a metter su' distrattamente siti ftp warez
ballerini, che bello ! E intanto in italia si preparano a farci il culo per
l'ennesima volta, e potremo solamente dire AHI.

E a proposito di soldi, cosa dire della BOX ? La box in italia, almeno
quella tradizionale, e' morta insieme con la cina. Restano solo dei miseri
e schifosissimi numeri verdi con cui consolarsi in Israele su qualcuna delle
board che ancora resiste, come One Man Crew, The Front, e tante altre.
E adesso (ma e' moda degli ultimi 2 anni ) c'e' anche gente che, in barba
a qualsiasi etica, VENDE "LA BOX" ... invece di tenersela stretta.

Ma andate affanculo, porcoddiddio. E' per colpa di queste vostre CAZZATE
che sistemi come la BOX sono morti. Lamerz !!!

Ragazzi, svegliatevi. E' ora di muoversi. O qui ci si rimbocca le maniche
creando spunti di discussione e proposte concrete, oppure siamo tutti destinati
a mollare il nostro gioco, per diventare anche noi fornitori internet slip ppp
1 ora al giorno 400 mila lire l'anno su una tratta a 19.200 per 48 utenti.
(O in alternativa pagare il Berlusca :(

Che fine ha fatto il gruppo di Decoder ? Siete ancora vivi ??? Come mai non
state seguendo la discussione ? Dove sono gli interventi di Gomma ???? Dove
sono gli "sbattimenti collettivi" ? Dove sono le pubblicazioni di una volta ?
Mettete un po' da parte i vari snowcrash e i nuovi guru della psichedelia, e
provate un po' ad aiutare quella comunita' telematica che ancora crede in voi.

Certo il lavoro e' difficile, ma finche' avremo gente che propone leggi
censorie anziche' proporre un disegno di legge come il Communication Privacy
Act e il Quinto Emendamento, abbiamo il dovere MORALE di combattere con tutti i
nostri mezzi.

Sempre e solo se crediamo in cio' che facciamo, ovviamente.

Da segnalare in questa introduzione il mitico CyberMeeting di Asti al CSA
TORREROSSA, tenutosi il 15-16 Luglio 1995, una nottatona non-stop di risate,
cazzate, divertimento, musica, film e maschere antigas (chi c'era capira' :)
I partecipanti di quella sera ? Zeus, Kyuss, ovviamente io, O'Nero, Virtualcip,
H.P.F.S., la simpaticissima Kase (cui devo delle NUA, ahhahaha! :), Luc Pac,
Marta McKenzie, e tanta altra bella gente che in questo momento la mia testa
di merda non riesce a ricordare. Dico solo che feste come quella ce ne
vorrebbero MOLTE di piu' ! :). Altre notizie nella rubrica N.12 ...

Altra segnalazione : SECTEC IS BACK !!! Sectec ha riaperto per la gioia di
noi tutti. Telnettate "sec.de" ... attenzione perche' e' attiva ad orari
strani come la notte fonda (da noi).

p.s. c'e' una messaggeria che funziona da 1421 : 25950124DVAR, in emulazione
MINITEL. Non sappiamo quanto durera' ... forse poco, visti i precedenti di
messaggerie come Arkimede, che tra perquisizioni Digos e spese astronomiche
(errore gestionale) ha chiuso i battenti, o come la messaggeria Black
Jack (ricordate ?) chiusa dai carabinieri per truffa di MILIARDI e
addirittura, pare, sfruttamento della prostituzione e pornografia con
ragazze dall' Est (Ma su quest'ultima non posso confermare, e' solo una
voce, non ho trovato le agenzie ANSA che parlassero di cio'. Anzi invito
chi ha notizie in proposito a forwardarle IN PGP al mio indirizzo internet
che e' ay146@freenet.hsc.colorado.edu)

Certo che se BJ e' davveri coinvolto in questa storia, siamo felici
dell'arresto da parte delle forze dell'ordine, che dovrebbero beccare i
criminali VERI, e non i ragazzini che giocano colle reti, con i programmi,
con il telefono, senza far male A NESSUNO.

Alla prossima, e occhi aperti ! 8)

p.s. ricordatevi che esiste anche il numero ZERO di TBP ... cercatelo
nelle bbs, se non l'avete : TBP-00.ARJ

p.s.2 Ma lo sapete che DIO E' PORCO ? :) (CONEY)

Dupree's Paradise

---------------------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Indice generale

INDICE DEGLI ARGOMENTI TRATTATI
-------------------------------

In questo numero parleremo di:
------------------------------

[0] Per non dimenticare mai :
La coscienza di un Hacker (by The Mentor)
[1] Combattere la falsa informazione :
Numeri tel. e FAX di REDAZIONI GIORNALISTICHE !
* [2] Sicurezza dei sistemi : crittografia NON spicciola
(cioe' : con questo s'attakkano) (by Dupree's)
* [3] Cellulari : Cavetteria utile e anche qualcos'altro :)
[4] Gestione dei contenziosi 144 - 00 da parte di TELECOM
[5] Anarchia spicciola : per fare casino divertendosi :)
[6] L'angolo TELECOM - a cura di Ice MC / DTC
[7] La pseudocultura della bestemmia oggi (by Phalanx)
[8] La FIDO NOVELAS - Prima puntata ? by UNKNOWN
[9] WWW : L'informazione va usata BENE !
[10] GAIA di Virtualcip
[11] VOL ti amiamo (by O'Nero)
[12] Notizie dalla matrice
[13] STRONZATE IN RETE

* = Articoli tutti o in parte in lingua Inglese.


NEL PROSSIMO NUMERO TROVERETE : (se riusciremo a farlo :)
-------------------------
-------------------------


- Hacking FM : trasmettitori per banda 88-108, lineari
di potenza da 80 W, eccetera, a basso
costo !

- Hacking TV : Trasmissioni VIDEO ??? Si, certo ! :)

- Hacking RADIO : come modificare una comune radio FM
per ricevere CERTI CANALI ! ;)

- HACKING Fido-Nets : come configurare sistemi fake per
fottere le reti in tecnologia Fido :)


... E TANTO ANCORA !!!

p.s. Volete scrivere un articolo ? MANDATECELO e LO PUBBLICHEREMO !!
CERCHIAMO COLLABORATORI !!!!!
--------------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 0


\/\La coscienza di un Hacker/\/


di

+++The Mentor+++


Scritto l'8 Gennaio 1986



Un altro e' stato preso oggi, e' su tutti i giornali. "Adolescente
arrestato nello scandalo del crimine informatico", "Hacker arrestato
dopo aver tentato di manomettere una banca"...
Maledetti ragazzi. Sono tutti uguali.

Ma avete mai, nelle vostra psicologia da tre soldi e nel vostro
tecnocervello del 1950, guardato oltre gli occhi dell'hacker? Vi
siete mai chiesti cosa lo fa spuntare, quali forze lo condizionano,
cosa ha potuto formarlo?
Io sono un Hacker, entrate nel mio mondo...
Il mio e' un mondo che inizia con la scuola... sono piu'
intelligente della maggior parte degli altri ragazzi, questa merda
che ci insegnano mi annoia...
Dannati sottosviluppati. Sono tutti uguali.

Sono alla scuola superiore. Ho ascoltato insegnanti che
spiegavano per la quindicesima volta come ridurre una frazione. L'ho
capito. "No, Mr. Smith, non ho mostrato il mio lavoro. L'ho nella
mia testa..."
Maledetti ragazzi. Probabilmente l'ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un
secondo, e' forte. Fa quello che voglio. Se fa un errore, e' perche'
ho combinato un guaio. Non perche' non gli piaccio...
O perche' ha paura di me...
O pensa che io sia un culo intelligente...
O non gli piace insegnare e non dovrebbe essere qui...
Dannati ragazzi. Tutto quello che fa e' far funzionare i giochi.
Sono tutti uguali.

E poi e' successo... si e' aperta una porta su un mondo...
correndo sulle linee del telefono come l'eroina nelle vene di un
drogato, un impulso elettronico viene spedito, cerco un rifugio
dalle incompetenze quotidiane... trovo una BBS.
"E' qui... qui e' dove io sono..."
Conosco tutti qui... anche se non li ho mai incontrati, non ho mai
parlato con loro, e forse non li sentiro' piu'... Vi conosco tutti...
Dannati Ragazzi. Ancora attaccato alla linea telefonica. Sono
tutti uguali.

Puoi scommetterci il culo che siamo tutti uguali... Siamo stati
bambini nutriti con un cucchiaio a scuola quando noi desideravamo
ardentemente una bistecca... i pezzi di carne che avete lasciato
cadere erano pre-masticati e senza sapore. Siamo stati dominati da
sadici, o ignorati dagli apatici. I pochi che avevavo qualcosa da
insegnarci ci hanno visto come alunni volenterosi, ma questi pochi
sono come gocce d'acqua in deserto.

Questo ora e' il nostro mondo... il mondo dell'elettrone e del
commutatore, la bellezza del baud. Noi facciamo uso di un servizio
che esiste gia' senza pagare per quello che potrebbe essere a buon
prezzo se non fosse gestito da avidi profittatori, e voi ci chiamate
criminali. Noi esploriamo... e voi ci chiamate criminali. Noi
cerchiamo la conoscenza... e voi ci chiamate criminali. Noi
esistiamo senza colore della pelle, senza nazionalita', senza
pregiudizi religiosi... e voi ci chiamate criminali. Voi costruite
bombe atomiche, voi fate la guerra, voi uccidete, spergiurate, e ci
mentite e tentate di farci credere che e' per il nostro bene, eppure
siamo noi i criminali.

Si, sono un criminale. Il mio crimine e' la curiosita'. Il mio
crimine e' quello di giudicare la gente in base a quello che pensa e
dice, non per come appare. La mia colpa e' quella di essere piu'
furbo di voi e, per questo, non potrete perdonarmi.

Io sono un hacker, e questo e' il mio manifesto. Voi potete
fermare questo individuo, ma non potete fermarci tutti... dopotutto,
siamo tutti uguali.

+++The Mentor+++


[Questo toccante pugno di bytes e' stato da noi ripubblicato perche'
ci andava di fare cosi'. L'originale viene da un vecchio numero di
Phrack Magazine, ed e' in Inglese. Questa traduzione invece e' circolata
nella rete Cybernet un po' di tempo fa. :) ]


----------------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 1


--------------------------------
COMBATTERE LA FALSA INFORMAZIONE
--------------------------------


ELENCO DI NUMERI DI TELEFONO DI REDAZIONI GIORNALISTICHE E PUBBLICAZIONI
VARIE, UTILI PER PROTESTARE VIA TEL. o FAX CONTRO LA FALSA INFORMAZIONE
SPECIE IN RELAZIONE A PROBLEMATICHE DI HACKING O PIRATERIA

AZIENDA POSIZIONE FAX EMAIL
Adn Kronos Direttore Italia 06/3218052
Adn Kronos Redazione 02/784304
ANSA Capo servizio Italia 06/6774294
ANSA Redattore scientifico 06/6774497
ANSA Scienza 02/76087501
ANSA Economia 02/76007501
ANSA Direttore Italia 06/6791472
ANSA Capo servizio 02/76087501
ANSA Economia resp. 02/76087501
ANSA Scienza Roma Italia 06/6791472
Agenzia ASCA Economia resp. 02/55190487
Agenzia ASCA Direttore Italia
Agenzia Italia Economia Italia 06/841672
Agenzia Italia Scienza tecnologia 06/8413793
Agenzia Italia Collaboratore 02/52033330
Agenzia Italia Direttore Italia 06/8436366
Agenzia Italia Redattore 02/52033330
Agenzia Italia Redazione 02/52033330
AssociatedPress Direttore 02/76002626
Corriere della Sera Scienza resp. 02/6599196
Corriere della Sera Cultura 02/29009668
Corriere della Sera 02/29009668
Corriere della Sera Vice direttore 02/29002847
Corriere della Sera Vicecapo ec. 02/29009668
Corriere della Sera Informatica 02/29002847
Corriere della Sera Economia resp. 02/29009668
Corriere della Sera Direttore 02/6599196
Corriere della Sera Cronaca 02/29009668
Corriere della Sera Cultura resp. 02/6398936
Giornale di Sicilia Direttore 091/283233
Il Gazzettino pol.Italia 041/665386
Il Gazzettino Direttore Italia 041/665386
Il Gazzettino Vice direttore 041/665386
Il Giornale Capored. cultura 02/72023880
Il Giornale Cultura 02/72023880
Il Giornale Direttore 02/72023880
Il Giornale Caposerv. economia 02/72023880
Il Giornale 02/72023880
Il Giornale Cronaca 02/72023880
Il Giornale Economia resp. 02/72023880
Il Giorno Caporedattore 02/76006656
Il Giorno Direttore 02/76006656
Il Giorno Economia resp. 02/76006656
Il Lavoro Direttore Italia
Il Manifesto Redattore Italia 010/687191 f.carlini@agora.stm.it
Il Mattino Direttore Italia 081/2451546
Il Messaggero Direttore Italia 06/4720300
Il Messaggero Caporedazione 02/26861555
Il Piccolo Direttore Italia 040/773361
Il Resto del Carlino Direttore 051/6570020
Il Sole 24 Ore Caposervizio 02/3103282
Il Sole 24 Ore Informatica 02/317519
Il Sole 24 Ore Informatica resp. 02/312055
Il Sole 24 Ore Direttore 02/312055
Il Sole 24 Ore Capored. centr. 02/312055
Il Sole 24 Ore Vice caposerv. 02/3103673
Il Sole 24 Ore Informatica 02/312055
Il Sole 24 Ore Cultura 02/312055
Il Sole 24 Ore Cultura resp. 02/312055
Il Tempo Direttore Italia 06/6758869
Info-Press Direttore 02/4987901
Italpress Direttore Italia 091/329462
L'Unita' Cultura 02/6772245
L'Unita' Direttore MI 02/6772245
L'Unita' Direttore 02/6772245 mc1647@mclink.it
Gazzetta del Mezzogiorno Direttore 080/270488
La Nazione Direttore Italia 055/6813851
La Repubblica Caposervizio 02/48098236
La Repubblica Caporedattore 02/48098200
La Repubblica Redattore econom.
La Repubblica Inviato 06/4456811
La Repubblica Direttore Italia
La Stampa Cultura 02/76020713
La Stampa Scienza resp. Italia 011/655306
La Stampa Direttore Italia 011/655306
La Stampa sist. informativi 011/6639053
La Stampa Scienza Italia 011/6502983
La Stampa 02/2810044
La Stampa Corrispondente 02/790713
Omniapress Direttore 02/784070
Paese Sera Direttore Italia 06/4074718
Radiocor Caporedattore 02/8579283
Radiocor Redazione 02/8579283
Radiocor Direttore 02/8579283
Reuters Caposerv. Economia 02/66101502
Bit / PC Magazine area Graphics/ MM 02/66034238
Chip Redattore 02/6127620
Chip Redattore 02/6127620
Computer World Direttore 02/58011670
Gr. Editoriale Jackson Periodici 02/66034270
Gr. Editoriale JCE 02/6127620
Gr. Editoriale JCE Direttore 02/6127620
Internet Magazine .Net Direttore 02/66715171
Italia On Line 02/48201121
Le Scienze Vice direttore 02/6552908
MacWorld Italia Redattore 02/58013422
Micro & Personal Computer Redattore 06/86899711
Pc Magazine Direttore 02/66034238 smg@iol.it
Pc Magazine Capo redattore 02/66034238
Pc Professionale Direttore 02/75423247
Pc Professionale Caporedattore 02/75423247
Pc Week Direttore 02/75422548
Pc Week Redattore 02/75422548
Pc World Italia Redattore 02/58013422
Sistemi e Impresa Direttore 02/5455644
Virtual Direttore 02/4982098 stefania@virtual.inet.it
Zerouno 02/75423087
Zerouno Direttore 02/75423087
Zerouno 02/75423087
Linea Edp 02/66984822
Internet News 02/57607230
L'Indipendente 02/33025291
Circolo della Stampa 02/76009034
Circolo della Stampa 02/76009034
I Siciliani 095/432953
I Siciliani, Fax 095/434223

I Siciliani Redazione i.siciliani@peacelink.it
Avvenimenti avvenimenti@citinv.it
I Siciliani Direttore r.orioles@peacelink.it
L'Unita' a.marrone@peacelink.it
Avvenimenti s.auletta@peacelink.it
I Siciliani i.siciliani@peacelink.it
Sottovoce g.neri@peacelink.it
MIR mir@peacelink.it
Guerre & Pace g&p@peacelink.it
Giornale della Natura gdn@peacelink.it
Panorama a.roveri@agora.stm.it
Panorama Capo serv. s.boeri@agora.stm.it
Neural a.ludovico@agora.stm.it
Panorama anna.masera@inet.it
By the Wire btw@audipress.inet.it
Decoder decoder@stinch0.csmtbo.mi.cnr.it
Manifesto redazione@manifesto.mir.it
Tempo Reale redazione@temporeale.iunet.it
Virtual virtual@relay1.iunet.it
Italia Radio ccataldi@nexus.it
Rivista Internazionale r.internazionale@agora.stm.it


[Numeri trovati su Agora' Telematica, e ripubblicati per il
bene comune. Se conoscete altri numeri telefonici, siete
pregati di segnalarli all'indirizzo Email della nostra
redazione telematica : ay146@freenet.hsc.colorado.edu]


-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 2



Sicurezza dei sistemi : Crittografia PIU' CHE SPICCIOLA


--------------------------

COME PARARSI IL CULO

--------------------------

By Dupree's Paradise

----------------------------------------------------------


Uno dei problemi che noi hackers viviamo ultimamente e' quello
di pararsi il culo da eventuali situazioni fastidiose. Situazioni che
potrebbero veder compromesso il nostro diritto alla privacy cosi' come
il nostro beneamato culo, cosi' semplice da sfondare a causa degli
ormai frequenti sequestri cui siamo abituati dalla incompetenza totale
delle forze dell'ordine, o dall'incivile modo di operare della GdF, o
della ottusa applicazione delle leggi da parte di ....

Giusto per farvi capire qualcosa in piu' ecco la traduzione di un
testo di Phil Zimmerman, l'autore del PGP, tradotto in italiano :



Perche' vi serve il PGP?
========================

E' personale. E' privato. E non e' affare di nessuno se non vostro.
Potreste pianificare una campagna politica, discutere delle vostre
tasse, o avere una relazione illecita. O potreste fare qualcosa che
voi pensate che non dovrebbe essere illegale, ma lo e'. Qualsiasi
cosa sia, non volete che nessun altro legga la vostra posta
elettronica (E-mail) privata o i vostri documenti riservati. Non c'e'
niente di male nell'asserire il vostro diritto alla privacy.
La privacy e' Apple Pie quanto la Costituzione.

Forse pensate che la vostra E-mail sia abbstanza legittima da rendere
superflua la cifratura. Se siete veramente cittadini rispettosi delle
leggi e con nulla da nascondere, perche' allora non mandate sempre la
vostra posta cartacea su cartolina? Perche' non sottomettersi ai test
farmacologici a richiesta? Perche' ci dev'essere bisogno di un mandato
perche' la polizia vi possa perquisire casa? State cercando di
nascondere qualcosa? Dovete essere dei sovversivi o dei trafficanti di
farmaci illegali se nascondete la vostra posta dentro alle buste.
O forse dei pazzoidi paranoici. I cittadini rispettosi delle leggi
hanno bisogno di cifrare la posta elettronica?

E se tutti credessero che i cittadini rispettosi delle leggi
dovrebbero usare le cartoline per la posta? Se qualche anima
coraggiosa provasse ad asserire il suo diritto alla privacy usando
una busta per la sua posta, sarebbe sospetto.

Forse le autorita' aprirebbero la sua posta per vedere cosa nasconde.
Fortunatamente non viviamo in quel tipo di mondo, perche' tutti
proteggono la loro posta con le buste. C'e' della sicurezza nei numeri.
Analogamente, non sarebbe male se tutti di routine usassero il
cifraggio per la loro posta elettronica, innocente o meno, cosicche'
nessuno attirerebbe sospetti asserendo il suo diritto alla privacy
con il cifraggio. Pensatela come una forma di solidarieta'.

Oggi, se il governo vuole violare la privacy dei normali cittadini,
deve metterci una certa quantita' di spesa e di lavoro per
intercettare la posta privata e aprirla col vapore e leggerla, e
intercettare ed eventualmente trascrivere conversazioni telefoniche
a voce. Questo tipo di monitoraggio basato su una buona quantita' di
lavoro non e' pratico su larga scala. Viene fatto solo in casi
importanti quando sembra che ne valga la pena.

Un numero sempre maggiore delle nostre comunicazioni private passano
da canali elettronici. La posta elettronica rimpiazzera' gradualmente
la posta cartacea. I messaggi E-mail sono semplicemente troppo facili
da intercettare e da controllare per parole chiave interessanti.
Questo puo' essere fatto facilmente, di routine, automaticamente e in
modo invisibile su grande scala dalla NSA.
[National Security Agency, n.d.t.]

Ci muoviamo verso un futuro in cui le nazioni saranno intersecate da
reti a fibre ottiche di grande capacita' che connetteranno i nostri
sempre piu' onnipresenti personal computer. Forse il governo proteggera'
la nostra E-mail con dei protocolli di cifratura progettati dal governo
stesso. Probabilmente la maggior parte della gente avra' fiducia in
cio'. Ma forse altra gente preferira' le proprie misure di protezione.

--- * ---

La proposta di legge al Senato 266, una proposta anti-crimine omnibus,
aveva seppellita al suo interno una misura preoccupante. Se questa
risoluzione non vincolante fosse diventata legge, avrebbe obbligato i
produttori di attrezzature per le comunicazioni riservate a inserire
delle speciali backdoor nei loro prodotti cosicche' il governo potesse
leggere i messaggi cifrati di chiunque. Dice: "E' idea del Congresso
che i fornitori di servizi di comunicazione elettronica e i produttori
di attrezzature per i servizi di comunicazione elettronica assicurino
che i sistemi di comunicazione permettano al governo di ottenere il
contenuto in testo leggibile di voce, dati, e altre comunicazioni
quando autorizzati dalla legge." Questa misura e' stata sconfitta dopo
rigorose proteste di gruppi industriali e di liberta' civili. Ma il
governo ha da allora introdotto altre leggi preoccupanti per arrivare
a obbiettivi simili.

Se la privacy viene messa fuori legge, solo i fuorilegge avranno la
privacy. I servizi segreti hanno accesso a della buona tecnologia di
cifgraggio. Anche i grossi trafficanti di armi e di farmaci. E anche
i titolari di appalti della difesa, le compagnie petrolifere e i
giganti corporativi. Ma la gente normale e le organizzazioni politiche
spontanee perlopiu' non hanno mai avuto accesso a una tecnologia di
cifraggio a chiave pubblica di "livello militare" che si possano
permettere. Finora.

IL PGP permette alla gente di prendere la privacy nelle loro mani.
C'e' una crescente necessita' sociale per questo.
Ecco perche' l'ho scritto.

(P. Zimmermann)


Ad ogni modo, ora vi snocciolero' una serie di consigli e trukketti
per "difendervi" da spiacevoli situazioni, come sequestri, amici guardoni,
sysop FIDONET che leggono la vostra posta :D, o simili ...


La Ricetta del CryptoPunk Autarchico
------------------------------------

Ingredienti :
-------------

- Un Hard Disk con dati compromettenti o, piu' in generale,
da mantenere riservati :)

- 4DOS versione 5.0 o superiori

- Pretty Good Privacy ver.2.3a, preferibilmente i sorgenti
del programma (PGP23A.ZIP)

- Secure File System V.110 o superiori (SFS110.ZIP in varie BBS)

- Utility per formattare i dischi con formati strani (2M, 800, ecc.)
consigliata : 2M

- Caffe' (preferibilmente a litri)

- Sigarette (marche pazzesche : Futura, Nazionali esportazione,
consigliate : Winston)


Supponiamo di trovarci in una condizione di base : Un computer con un floppy
e un Hard Disk contenente diversi files sul cui contenuto non stiamo ora a
sindacare. Supponiamo ora che, vista l'attuale tendenza ideologica assunta
dal sistema in cui viviamo, si renda evidente la necessita' di proteggere il
contenuto dei nostri dati da occhi indiscreti.

Procurati gli ingredienti sopracitati + un compilatore per i sorgenti di
PGP 2.3a, disponiamoli tutti in bella mostra sulla scrivania, e attuiamo una
pausa di raccoglimento accendendo una bella Winston, e andando a preparare un
caffe'.

Dopo aver ASSORBITO il caffe' con la dovuta contemplazione, prendiamo il
PGP ed installiamolo sul nostro sistema. Come ? Presto detto.


(NOTA : SI PRESUPPONE CHE SAPPIATE USARE PGP : PER EVENTUALI CHIARIMENTI
ANDATE A STUDIARE LA DOCUMENTAZIONE DEL PGP STESSO)

(NOTA 2 : SI PRESUPPONE CHE VOI USIATE IL 4DOS, CHE E' UN SOSTITUTO DEL
COMMAND.COM MOLTO UTILE, CHE PERMETTE DI FARE UN SACCO DI COSE.
ALCUNE COSE CHE SEGUONO POSSONO ESSERE REALIZZATE SOLO CON 4DOS,
COME AD ESEMPIO GLI ALIAS. SE NON L'AVETE, INSTALLATELO, SE NON
VOLETE USARLO, AL POSTO DEGLI ALIAS CREATE DEI PICCOLI FILE BATCH
MA DORMIRETE PER SEMPRE COL RIMORSO DI ESSERE DEI VERI LAMERS ! :)


1) Installare PGP su una directory del vostro Hard Disk. Dopo averlo
installato, create le vostre chiavi, configuratelo a dovere, insomma
fate tutto cio' che dovete fare. Ad esempio installate il PGP su
C:\PGP. Se avete i sorgenti di PGP compilateli da voi : ovviamente dovete
capire qualcosa di C per controllare che il programma non sia stato
manipolato da CIA, FBI, Berluskoni, Digos o altri :)

2) A questo punto prendete i seguenti files dalla directory C:\PGP :

SECRING.PGP
PUBRING.PGP
CONFIG.TXT
LANGUAGE.TXT
RANDSEED.BIN

Copiateli su un dischetto e CANCELLATELI DALL'HARD DISK, possibilmente
SOVRASCRIVENDOLI !!!!!!! DISTRUGGETELI e mantenete la loro copia
SOLAMENTE SUL DISCHETTO !!! Copiateli ad esempio su A:\

3) Fate una copia del dischetto e mettetela da parte. (Basta un vile
comando DISKCOPY ma se volete fare gli sperti usate XC o VENUS o
quella merda di VGACOPY)

4) Installare un RAMDISK nel vostro sistema. Ad esempio creare un disco
virtuale da 400 K chiamato F:, utilizzando "RAMDISK" di DOS (vedere
documentazione). Per Ramdisk consigliamo il programma SRD, che e'
un Resizeable Ram Disk, cioe' con un semplice comando permette di
modificare la dimensione dello stesso.

5) Assumendo che il RAMDISK sia F:\ e che i files di PGP precedentemente
copiati si trovino su A: modificare l' AUTOEXEC.BAT inserendovi cio'
che segue :

-----------------------------------------------cut here
copy A:\secring.pgp f:\ /q
copy A:\pubring.pgp f:\ /q
copy A:\config.txt f:\ /q
copy A:\language.txt f:\ /q
copy A:\randseed.bin f:\ /q
Set PGPPATH=f:\
Set TZ=GMT-1
-----------------------------------------------cut here

6) Create i seguenti ALIAS di 4DOS :

upgp=echo Togliere la protezione in scrittura su a:^
pause^
copy f:\secring.pgp a:\^
copy f:\pubring.pgp a:\^
copy f:\pubring.pgp e:\^
del f:\pubring.bak /q

pgp=set PGPPATH=F:\^
Set TZ=GMT-1^
c:\pgp\pgp.exe %1 %2 %3 %4 %5 %6 %7^
Set PGPPATH=^
Set TZ=^
if exist f:\pubring.bak call upgp

7) Creare i seguenti file BATCH :

------------- CR.BAT --------------------------------------
@echo off
cls
echo Criptazione di un FILE BINARIO CON PGP 2.3a
echo ÿ
echo Uso : CR [nomefile] [utente] [parametri eventuali]

Set PGPPATH=f:\
Set TZ=GMT-1

C:\pgp\pgp.exe -e +armor=off %1 %2 -o c:\temptemp
If errorlevel 1 Goto ERROR

copy c:\temptemp %1 /q
del c:\temptemp /q

Set PGPPATH=
Set TZ=

echo Ora il file "%1" e' CRIPTATO e rinominato come l'originale !
echo Usa : DEC [nomefilecrittato] per decrittare il file .pgp prodotto ...
Goto END

:ERROR
Echo ERRORE !!!

:END
-------------end of CR.BAT------------------------------

... e anche ...

-------------DEC.BAT------------------------------------
@echo off
echo DEcriptazione di un FILE PGP 2.3a
echo ÿ
echo Uso : DEC [nomefile]

Set PGPPATH=f:\
Set TZ=GMT-1

c:\pgp\pgp.exe %1 -o c:\temptemp
if errorlevel 1 goto ERROR
copy c:\temptemp %1 /q
del c:\temptemp /q

Set PGPPATH=
Set TZ=
echo File decrittato con successo !
Goto END
:ERROR
Echo ERRORE !!!
:END

----end of DEC.BAT----------------------------------

Mettete questi file BATCH in una directory cui sia assegnato il PATH, in
modo che possiate lanciarli da ovunque. E' buona norma nella gestione di
un sistema veramente K00l avere una directory C:\BATCH dove mettere tutte
le procedure Batch di uso comune, quindi anche queste. :)

A questo punto avrete un disco chiave contenente il PGP.
Al BOOT del sistema il computer cerchera' di leggere i dati del vostro
PGP e li copiera' su un disco RAM. Cio' vuol dire che sul vostro Hard
Disk voi non avrete mai la vostra key segreta, ne' le chiavi pubbliche,
e senza dischetto il vostro computer non potra' usare il PGP.

L'Alias PGP automaticamente settera' il PGPPATH verso F: quindi
le chiavi e i files di configurazione del vostro PGP verranno cercati
li', sul RAM DISK.

Se effettuerete cambiamenti nelle key pubbliche, ad esempio aggiungendo
al vs keyring la chiave di qualcuno, l'alias verifichera' la presenza
del PUBRING.BAK e chiamera' automaticamente "UPGP" che effettua l'UPDATE
su dischetto del keyring modificato.

I programmini CR e DEC sono molto utili.

Volete crittare la vostra agenda telefonica ?
Ad esempio se voi vi chiamate Kriminal e lavorate al Network
Control dell' European Space Agency, e avete un file chiamato
NUMERI.TXT che contiene tutti i numeri di telefono dei vostri
amici War3z-D00Dz-Kardz-K0d3rz-R3z3ll3rs, allora date semplicemente
il comando :

CR Numeri.txt Kriminal

e il file Numeri.txt verra' cosi' criptato per l'utente Kriminal,
cioe' voi. Il PGP vi chiedera' la password, e tutto e' fatto. Cio'
vale anche per software, per pacchettoni ZIP, ARJ, RAR, GIF, insomma
tutto quello che volete.

Per decrittare il file bastera' dare :

DEC Numeri.txt

Il PGP controllera' se voi siete "Kriminal" (Cioe' se avete la Secret
Key "Kriminal" nel vostro keyring) e successivamente vi chiedera' la
password della vostra key, per decriptare il file.

Piu' semplice di cosi' si muore ! :)

Ovviamente cosa succede in caso di controllo ? Potete benissimo nascondere
il dischetto. Potete occultarlo, scaraventarlo fuori dalla finestra il piu'
lontano possibile, potete dargli fuoco, potete romperlo in 2. E per questo e'
bene avere SEMPRE una copia del dischetto da dare a una persona fidata, e
possibilmente che non c'entri nulla con l'informatica : non so, una vostra
zia, una cugina che ogni tanto vi scopate, un amico (che ogni tanto vi scopa),
insomma fatevi una copia e nascondetela LONTANO DA CASA !!!! (in modo che
una ricerca minuziosa non faccia spuntare fuori la vostra secret key).

Quando si spegne il computer, ovviamente sparisce il RAM DISK con tutte
le kiavi, segrete, pubbliche, e buonanotte a gesu' cristo ! :) Ovviamente
basta distruggere oppure occultare il dischetto per eliminare la possibilita'
di decriptare i files. (Questo viene costantemente detto e stradetto nel
manuale d'uso del PGP di Phil Zimmerman, di cui consiglio caldamente
l'uso).

Se proprio volete essere K00L, allora potete crearvi degli alias, ad esempio
per l'agenda telefonica di Kriminal che si trovasse su C:\NUMERI.TXT :

ALIAS @@ALT-A=DEC c:\numeri.txt^qedit c:\numeri.txt^cr c:\numeri.txt kriminal

Il PGP puo' ovviamente essere usato non solo per i files ma anche per la
posta. Ad esempio puo' essere inserito facilmente nel programma di posta
offline GoldEd che molti conoscono, come segnala l'autore stesso :

----------------------------------------------------------------------
GoldED and PGP. Rev:931218
----------------------------------------------------------------------

This document describes how you can install PGP in your GoldED setup.
The examples assume that you have PGP 2.3 or higher installed in the
directory C:\PGP.


Add the following to your GOLDED.CFG:

--- Cut ---
IF DOS
EXTERNUTIL 1 c:\pgp\pgp.exe +force -sa @file "@dname" "@oname" -u
"@oname" -o @file
EXTERNUTIL 2 c:\pgp\pgp.exe +force -ea @file "@dname" "@oname" -o
@file
EXTERNUTIL 3 c:\pgp\pgp.exe +force @file -o @file
ELSEIF OS/2
EXTERNUTIL 1 c:\pgp\pgp2.exe +force -sa @file "@dname" "@oname" -u
"@oname" -o @file
EXTERNUTIL 2 c:\pgp\pgp2.exe +force -ea @file "@dname" "@oname" -o
@file
EXTERNUTIL 3 c:\pgp\pgp2.exe +force @file -o @file
ENDIF
EDITSAVEMENU Yes
EDITSAVEUTIL 1 "S PGP Sign the msg"
EDITSAVEUTIL 2 "E PGP Encrypt the msg"
EDITSAVEUTIL 3 "D PGP Decrypt the msg"
--- Cut ---

NOTE: The configuration lines for utilities 1 and 2 were split in two
due to the document margin. They must of course be on one line
in the actual GOLDED.CFG.

Add the following to your GOLDKEYS.CFG:

--- Cut ---
F11 ExternUtil01 ; Sign
F12 ExternUtil02 ; Encrypt
^F11 ExternUtil03 ; Decrypt
--- Cut ---

You need to have KEYBEXT Yes in GOLDED.CFG if you want to use the
F11/F12 keys. You can of course assign other keys, just make sure they
don't clash with already defined keys.

Both the signature and encryption PGP commandlines are set up for
multiple recipients, the TO: name and your own FROM: name. Otherwise
you would not be able to decrypt your own msgs, and that could get a
bit unpractical ;-)

HOW TO USE IT:

To sign or encrypt a msg, simply select the appropriate menu item in
the save menu. Another method is described below.

To decrypt an encrypted msg, Hit Ctrl-F11 while viewing the msg in the
reader. After decryption, you can write the msg to disk/printer, reply
to it, copy it, etc. The decrypted text will revert as soon as you
move away from the msg, or after you perform any operation on it. To
make a decrypted msg permanent (saved to disk in decrypted form), use
the Change Msg command after decryption and then save the msg
immediately, or use the copy function if you want to keep the original
untouched..

One thing to be aware of, is that the encrypted msg text does NOT
contain kludges if it was encrypted from the EDITSAVEMENU. If you make
such a text permanent, you would loose the kludges. Currently the only
way to keep kludges in the encrypted text is to encrypt it "manually"
after saving it, using F11, Change Msg, save immediately. If you do it
this way, you should be careful in a multitask/network environment,
where a mail scanner could scan out the unencrypted msg before you get
a chance to encrypt it... I hope to fix this problem in a future
release.

Enjoy!

Odinn Sorensen

----------------------------------------------------------------------

Per ambienti come il Bluewave esiste il PGPBLUE.ZIP che e' una shell
automatica che permette, da Bluewave, di criptare e/o decriptare la
posta. :)

----------------------------------------------------------------------
>>>>> Adesso prima di continuare con SFS, e' l'ora del secondo caffe',
>>>>> intercalato tra 2 buone winston : una prima e una dopo. :)
----------------------------------------------------------------------

SFS, Secure File System : e' un programma che si spiega da solo.
Un solo device driver permette di creare sul vostro computer un
file system totalmente criptato con algoritmo simile al DES. Non per
niente il suo creatore e' un amico di Philip Zimmermann! :)

Peter C.Guntmann quota cosi' queste frasi nel suo DOC :


-----------------tratto dal DOC di SFS110.ZIP------------------------------

"The right to privacy... is the most comprehensive of rights and the
right most valued by civilized man"
- Justice Louis Brandeis, US Supreme Court, 1928


There are two main areas in which privacy protection of data is required:

- Protection of bulk data stored on disk or tape.
- Protection of messages sent to others.

SFS is intended to solve the problem of protecting bulk data stored on disk.
The protection of electronic messages is best solved by software packages such
as PGP (available on sites the world over) or various implementations of PEM
(currently available mainly in the US, although non-US versions are beginning
to appear).

SFS has the following features:

- The current implementation runs as a standard DOS device driver, and
therefore works with both plain MSDOS or DRDOS as well as other
software such as Windows, QEMM, Share, disk cacheing software, Stacker,
JAM, and so on.

- Up to five encrypted volumes can be accessed at any one time, chosen
from a selection of as many volumes as there is storage for.

- Volumes can be quickly unmounted with a user-defined hotkey, or
automatically unmounted after a certain amount of time. They can also
be converted back to unencrypted volumes or have their contents
destroyed if required.

- The software contains various stealth features to minimise the
possibility of other programs monitoring or altering its operation.

- The encryption algorithms used have been selected to be free from any
patent restrictions, and the software itself is not covered by US
export restrictions as it was developed entirely outside the US
(although once a copy is sent into the US it can't be re-exported).

- SFS complies with a number of national and international data
encryption standards, among them ANSI X3.106, ANSI X9.30 Part 2,
Federal Information Processing Standard (FIPS) 180, Australian
Standard 2805.5.2, ISO 10116:1991 and ISO 10126-2:1991, and is on
nodding terms with several other relevant standards.

- The documentation includes fairly in-depth analyses of various security
aspects of the software, as well as complete design and programming
details necessary to both create SFS-compatible software and to verify
the algorithms used in SFS.

- The encryption system provides reasonable performance. One tester has
reported a throughput of 250 K/s for the basic version of SFS, and 260
K/s for the 486+ version on his 486 system, when copying a file with
the DOS copy command from one location on an SFS volume to another.
Throughput on a vanilla 386 system was reported at around 160 K/s.

- Direct access to IDE and SCSI drives is available for better
performance and for drives which aren't normally accessible to DOS (for
example systems with more than 2 hard drives).

Although the use of DOS is described throughout this document, SFS is not
limited to any particular operating environment, and can be used to contain
virtually any type of filesystem. In the future an SFS driver for OS/2 HPFS
filesystems may be developed, and there have been discussions on creating a
Linux SFS driver for Unix machines. A 68000 version of SFS is also reported to
be under development.

---------------------fine del doc----------------------------------------------

L'installazione di SFS e' abbastanza semplice : non voglio ora scrivere qui
un trattato di come fare, consiglio solamente di leggere il DOC allegato
al programma, che e' chiarissimo. In poche parole c'e' un driver, che si
chiama SFS486.SYS (per chi ha un 486, se no e' SFS.SYS), che si installa
nel Config.Sys.

IO CONSIGLIO DI COPIARE IL DRIVER SU DISCHETTO E DI METTERE NEL CONFIG.SYS
SEMPLICEMENTE : DEVICE=A:\SFS.SYS



Cosicche' un eventuale controllo non trovera' questo driver, perche' su
dischetto, facile da far sparire :)

Dopo aver rebootato, il computer carichera' il driver. A questo punto c'e'
il comando MAKESFS che permette di creare un filesystem criptato.

PARENTESI : CONSIGLIO !!!
-------------------------
NON tenete un hard disk con UNA SOLA PARTIZIONE. CREATE PIU' PARTIZIONI.
Ad esempio su un hard disk da 540 mega, create 3 partizioni dos, 2 da 200
e una da 140. Cio' per vari motivi :

- Una partizione da 540 mega ha dei "Cluster" da 8K l'uno, il che equivale
ad aumentare lo spreco di bytes sull'hard disk per files piccoli, mentre
su una partizione da 120Mega un cluster e' di soli 2K. Ad esempio :
un normale autoexec.bat e' lungo di solito 1K, su disco occupa UN CLUSTER,
cioe' occupa 8K su un hd da 540 formattato ad una partizione, e okkupa
solo 2K su un hd formattato in partizioni < di 120 Megz. Ok ? :)

- Conviene tenere una partizione di BOOT, pulita (in tutti i sensi) e poi
andare a fare le porcate con SFS su ALTRE partizioni, anche perche' SFS
NON FUNZIONA sulla partizione di BOOT, quindi se avete l' Hard Disk
formattato con una sola partizione, vi attakkate al cazzo. :)


TORNIAMO A NOI :
----------------
Ora dobbiamo creare la partizione criptata, cioe' dobbiamo criptare una
partizione che gia' esiste sull' HD. Cio' e' fattibile con il comando

MKSFS "vol=nomedeldiscocriptato" X:

dove X: e' la partizione da crittare e il nomedeldiscocriptato e' il
nome-del-disco-criptato. Ad esempio, se voglio CRITTARE il mio drive D:
faccio :

MKSFS "vol=fanculo" D:

e SFS lo criptera'. Chiedera' una bella password tra 10 e 100 caratteri,
impieghera' qualche minuto a criptare tutta la partizione, che da quel
momento, senza apposito driver, apparira' a chiunque come PURA MERDA,
nemmeno FDISK riuscira' a vederla, e se l'andrete a scoppolare con le
Norton Utility, vedrete solamente settori pieni di merdate.

ATTENZIONE : LA CRIPTAZIONE GENERERA' UN CODICE CHE VI VERRA' MOSTRATO :
PRENDETENE NOTA perche' serve per "MONTARE" la partizione.
Se la schermata col numeretto vi scappa via, don't worry,
nella directory di SFS (o in quella dove avete lanciato
MKSFS, non ricordo) troverete il file "MOUNT.TXT" con il
numeretto desiderato. In ogni caso, tramite il comando
CHSFS (Check SFS) potrete visualizzare i dati della
partizione criptata, tra cui il numeretto, che non e' una
password ma semplicemente un identificativo della partizione.

Ora, per accedere al nostro filesystem criptato, si deve usare il
comando MOUNTSFS, cosi' :

MOUNTSFS vol=fanculo

Lui chiedera' la password e ci dara' immediato accesso.
ATTENZIONE : IMMEDIATO !
Il driver fa' in tempo reale la criptazione e la decriptazione di qualsiasi
accesso al disco. Cioe' se voi salvate un file lui automaticamente va a
criptare i settori corrispondenti, se dovete leggere li decripta. Tutto in
modo trasparente e compatibile con QUALSIASI APPLICAZIONE da me provata, e
vi giuro che di stronzate nel mio computer ce ne carico tante, ma tante ! :)

Ora potete anche configurare il caricamento del DRIVER in modo che all'atto
del suo caricamento automaticamente vi MONTI la partizione ... ovviamente se
manca il dischetto col driver, non verra' montato un bel niente :)

Ecco come fare, tratto dal DOC :

The SFS device driver SFS.SYS or SFS486.SYS can be loaded in the usual manner
by specifying it in the CONFIG.SYS file:

DEVICE=[drive][path]SFS.SYS [SILENT] [UNITS=n] [NOXMS] [PROMPT=xxxx]
[READONLY] [READWRITE] [FIXED] [REMOVABLE]
[ECHO] [FAST=n] [HOTKEY=xxxx] [TIMEOUT=nn]
[MOUNT=nnnn]

It can also be loaded high under those versions of DOS which support this with:

DEVICEHIGH=[drive][path]SFS.SYS [SILENT] [UNITS=n] [NOXMS] [PROMPT=xxxx]
[READONLY] [READWRITE] [FIXED] [REMOVABLE]
[ECHO] [FAST=n] [HOTKEY=xxxx] [TIMEOUT=nn]
[MOUNT=nnnn]

The SFS486.SYS driver is loaded the same way. This driver contains code for
'486 and higher processors, and is slightly smaller and a few percent faster
than the equivalent '386 version.

Per il nostro filesystem dell'esempio, la riga del Config.Sys
potrebbe essere la seguente :

devicehigh=a:\sfs486.sys silent prompt="\n\nEnter Password:" mount=04991782

(assumendo che il numeretto di Mount sia quello li' :), ovviamente al posto
di Enter Password possiamo mettere quel che ci pare : per dettagli andatevi
a studiare la documentazione di SFS : non ve ne pentirete !!! :)


Ora abbiamo anche un bel filesystem criptato. Contenti ?
Su questo filesystem potreste installare tutti i vostri programmi di
comunicazione, in modo che qualsiasi logfile, qualsiasi combinazione di
hotkeys, qualsiasi vostra password nel Terminate o nel Telix, qualsiasi
vostro programma di contorno con relativi files (tipo Bluebeep o Cmaster3 ;)
si trovi su tale partizione, e quindi CRIPTATO :), cosi' come i vostri
download, upload, ma potreste anche metterci il Bluewave, la Posta, i
pacchetti QWK, i Nwesgroup. Potreste farci puntare Netscape, WinFTP, Win
IRC, e quindi tutti i log da questi generati finirebbero cosi' CRIPTATI
IN AUTOMATICO :)

p.s. dimenticavo : sfs e' OVVIAMENTE compatibile con windows, tranne che
per l'opzione di auto shutdown che "UNMOUNTa" l'hard disk dopo tot minuti di
inattivita' o alla pressione di una combinazione di tasti definita dall'
utente. Basta comunque spegnere il computer e l'hd diventa inaccessibile
senza driver, e soprattutto senza la password. :)

Direi che e' tutto :
--------------------
Vi consiglio caldamente di leggere le documentazioni di PGP e SFS. Quella
di SFS in particolare spiega anche come funzionano i generici sistemi di
criptazione (a livello teorico matematico con formule ecc. ecc.) e non solo,
spiega anche quanto siano INSICURI e FACILMENTE DECODIFICABILI CON CARTA E
MATITA presunti programmi di criptazione come il Norton DISKREET, il PCSECURE
della PcTools e simili programmi commerciali, assolutamente DA EVITARE.

Per quanto riguarda cazzate come il BrainStorming o come cazzo si chiama :
se siete cosi' infognati nella merda da avere sotto casa un furgoncino per
intercettare anche i vostri peli del culo, e' meglio che buttate tutto il
computer in un cassonetto, gli diate fuoco, e vi convertite al buddismo ...

:))))))))))))))


DOVE TROVARE QUESTI MERAVIGLIOSI PRODOTTI PER PARARVI IL CULO :
===============================================================


PGP : Il pgp 2.3a non so se si trova ancora da qualche parte. Cercatelo
da voi, fate un Archie, al limite fidatevi della versione 2.6ui,
ma se potete usate e controllate i sorgenti. Dicono che sia buona.
Io il mio PGP 2.3a me lo tengo stretto : me lo sono compilato da me
un bel po' di anni fa. :)


SFS : ftp://cnuce_arch.cnr.it/pub/msdos/garbo.uwasa.fi/pc/crypt
ftp://garbo.uwasa.fi/pc/crypt


E per finire IN ALLEGRIA, leggetevi le CONDIZIONI DI GARANZIA di SFS :)
--------------------------------cut here--------------------------------
Warranty
--------

1. Customer Obligations

1.1. Customer assumes full responsibility that this program meets the
specifications, capacity, capabilities, and other requirements of said
customer, and agrees not to bother the author if the program does not
perform as expected, or performs other than expected, or does not perform
at all.

1.2. Customer assumes full responsibility for any deaths or injuries that may
result from the normal or abnormal operation of this program. In the
event of casualties exceeding 1000 persons or property damage in excess of
$10 million, customer agrees that he or she has stolen the program and we
didn't even know he or she had it.

1.3. Customer agrees not to say bad things about the program or the author to
anyone claiming to be from "60 Minutes".


2. Very Limited Warranty and Conditions of Sale

2.1. For a period of 90 minutes, commencing from the time you first thought
about getting this program, we warrant that this program may or may not be
free of any manufacturing defects. It will be replaced during the
warranty period upon payment of an amount equal to the original purchase
price plus $10.00 for handling. This warranty is void if the program has
been examined or run by the user, or if the manual has been read.

2.2. This program is sold on an AS WAS basis. The author makes no warranty
that it is, in fact, what we say it is in our propaganda, or that it will
perform any useful function. We have no obligation whatsoever other than
to provide you with this fine disclaimer.

2.3. Some countries do not allow limitations as to how long an implied warranty
lasts, so we refuse to imply anything.

2.4. There is an extremely small but nonzero chance that, through a process
known as "tunnelling", this program may spontaneously disappear from its
present location and reappear at any random place in the universe,
including your neighbours computer system. The author will not be
responsible for any damages or inconvenience that may result.


3. Limitation of Liability

3.1. We have no liability or responsibility to the customer, the customers
agents, our creditors, your creditors, or anyone else.

------------------------fine garanzia sfs :))))---------------------------

Segnaliamo anche questo simpatico programmino che si chiama PGPED :

===========================================================================
PGPED 1.01 - )c( 1994 by La Bestia, PWT 1992
[tratto dal pacchetto PGPBW di Barninga Z!]
===========================================================================

DISCLAIMER
----------
Se questo programma vi distrugge l'HD, non e` colpa mia.

Anzi: se funziona, e` merito mio, se sbaglia non e` colpa mia.

Me ne lavo completamente le mani (i piedi, le ascelle...).


THANKS TO...
------------
Un doveroso e sentito ringraziamento va a Barninga, il primo ad aver perso
tempo (anche se poco, a suo dire) per facilitare la vita a coloro che,
smessaggiando, volessero usare PGP senza sforzo.
Il mio lavoro e` stato quello di semplificarci ulteriormente la vita,
creando un solo file eseguibile, completamente compatibile con il pacchetto
di Barninga.


INSTALLATION
------------
1) Copiate PGPED.EXE nella directory di PGP;
2) verificate che la directory di PGP sia nella variabile d'ambiente PATH,
e, nel caso non ci fosse, aggiungetela;
3) comunicate al vostro programma per la posta di usare un editor esterno,
e segnalategli PGPED.EXE;
4) dite al vs. programma per la posta di swapparsi in EMS/XMS o HD quando
chiama l'editor esterno (non tanto per l'editor, quanto per PGP);
5) sperate in chi/cosa credete meglio... (a me funziona tutto, comunque).


LA PRIMA VOLTA
--------------
Quando userete PGPED per la prima volta, sarete tediati da alcune (una, per
ora) domandine per la configurazione. Rispondete a tono, e tutto filera`
per il meglio. Se, nel seguito, deciderete di modificare una od alcune
delle voci di configurazione, bastera` lanciare PGPED dal prompt del DOS,
senza passargli alcun parametro. Vi verranno poste le stesse domandine di
cui sopra. Di nuovo, rispondete a tono, e tutto continuera` a filare per il
meglio.


USING PGPED
-----------
Rispondete ai messaggi normalmente, senza preoccuparvi che gli originali
siano criptati o meno. Al momento di uscire dall'editor, decidete se volete
criptare la vs. risposta o meno, aggiungendo all'inizio del messaggio la
riga

@@PGP TO@@ <list_of_recipients>

dove <list_of_recipients> e` l'elenco di coloro che potranno leggere la vs.
risposta. Ad ESEMPIO, una risposta che inizi con

@@PGP TO@@ Barninga Zeus Bestia

Potra` essere letto solo e soltanto da Barninga Z!, Zeus Kissakie' e La
Bestia.

OKKIO: DEVE ESSERE LA PRIMA RIGA E DEVE INIZIARE DALLA PRIMA COLONNA!

Dunque

@@PGP TO@@ Pino Ciro

non va bene, e provoca un messaggio d'errore che denuncia l'ambiguita` del
vostro operato, perche` non inizia alla prima colonna. Se non lo scrivete
nella prima colonna, il messaggio viene decisamente NON criptato.


NOTA
----
PGPED funziona anche da solo. Quindi se volete creare un messaggio
criptato da un qualsiasi file di testo, bastera` lanciare, dal prompt del
DOS,

PGPED <nomefile>

dove <nomefile> e` il testo da criptare. Sara` chiamato l'editor di testo,
affinche` voi possiate aggiungere la fatidica linea con @@PGP TO@@, ed
uscendo dall'editor vi ritroverete con il file criptato.


CONCLUSIONE
-----------
Fatemi sapere se vi funziona o no, senza sperare che vi ricompri il PC.
L'unica cosa che potete fare e` segnalarmi i problemi che avete avuto,
oppure provare a modificare voi stessi il file sorgente, nonche`
ricompilarlo.

===========================================================================
PGPED 1.01 - )c( 1994 by La Bestia, PWT 1992
[tratto dal pacchetto PGPBW di Barninga Z!]
===========================================================================

Per informazioni su PGPED e le altre utility (se esistono ?!?!?) chiedete
ai diretti interessati nella conferenza CYBERPUNK di CYBERNET !!! :)


Per concludere, se avete problemi con tutto cio' che ho scritto :

1) Declino qualsiasi responsabilita' : se fate cazzate SON CAZZI VOSTRI !

2) Se vi serve aiuto scrivetemi via internet IN PGP all'indirizzo che
trovate alla fine di questo numero di The Black Page :)

Best Regards, and Paratevi il Culos from

Dupree's Paradise

--------------------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 3



TELEFONI CELLULARI ???

!
!___
|/^\|
|\_/|
|ooo|
|ooo|
|ooo|
-=-'

Contengono un microprocessore, sono
programmabili, li acquistiamo, sono nostri :

ALLORA PERCHE' NON DIVERTIRSI UN PO' CON ESSI ??? :)


Questo articolo raccoglie un po' di informazioni utili sui cellulari. L'uso
che farete di queste informazioni, beh, son cazzi vostri : l'informazione
non e' di certo reato (e vorrei vedere) :)

p.s. questi dati sono in INGLESE :)
-----------------------------------


Motorola Transciever,s
----------------------
4500x,4800x,6800x,Etc.
----------------------
Female 25 Pin Male 25 Pin
D-Connector D-connector
To transciever To P.C.Parallel Port
Pin Pin
1._____________________________________ 4.
2._____________________________________ 18.
___10k______ 13.
/
______4+5._______________________/____10K______ 12.
| 12.____________________________________/
| 11._____________________________________ 13.
| 18._____________________________________ 1.
| 21._____________________________________ 2.
| ___14+17+20+23.____________________________ 18.
| |
| |___ -ve
|
|________ +ve 9 Volt



Motorola 8500x 8800x(early type)
--------------------------------

25 Pin D-plug(P.C.lpt1) Phone Back(battery removed)

Pin Diode,s [] [] [] [] [] []
3.--orange-|<1n4001---------------------/ / /
4.--blue---|<1n4001----------------------------/ /
2.--red----|<1n4001---------------------------------------/


[] [] [] [] [] []
18.--black-------------------/ / / /
13.--yellow-----------------------/ / /
12.--brown------------------------------------/ /
1.--grey-------------------------------------------/



[] []
-8 to -12V. +8 to =12V.
NOTE Diode protocol: Kathode---|<diode---Anode




Motorola 9800x Personal ta

  
c1 etc.
--------------------------------
25 pin D-plug(P.C. LPT1) Phone Back(battery removed)

Pin Diode,s Battery terminals--> [] [] []
|
2.--black----|<1n4001-------------------------------------|
\
\black fly lead

Data plug---> | | | | | | | |
| | | | | | | |
white / blue / yellow red
/ / / green / /
/ / / / / /
18.--white----Neg 8-12V-----------------/ / / / / /
+8 to +12V---------------------/ / / / /
13.--blue---------------------------------------/ / / /
12.--green------------------------------------------/ / /
1.--yellow---------------------------------------------/ /
4.--red------|<1n4001-------------------------------------------/

NOTE Diode protocol: Kathode---|<diode---Anode



NEC 9A
------ __ __
|| ||
25 Pin D-Plug(LPT1) || ||
____________________ || ||
|| ||
Pin _||__________ __________||__
1.green | | | |
6.-|<1n4148------ | phone / \ phone |
8.-|<1n4148-- | | / \ |
| | | | | |
| | back-->| |<---front-->| |<--back
10.----------- | | | | |
13.-----------------red | \ / |
15.------blue | | | | | | | |
18.------black | / | \
| / | \
black blue/ green \red

Diodes = 1N4148

NOTE Diode protocol: Kathode---|<diode---Anode



NEC 11A transciever
-------------------

**NOTE-A car kit power loom is required to power phone, also a handset
is required, and is plugged into the female end of the gender change plug.

**NOTE-The gender change plug is a male 15 pin D plug soldered back to back
back with a female 15 pin D socket. Male end interfaces transceiver, female
end interfaces the handset.

25 Pin D-Plug(LPT1) 15 Pin D-Gender changer
____________________ _______________________
Pin Pin
1.------green----------------------------- 13. green
6.-|<1n4148------
8.-|<1n4148-- |
| |
10.----------- |
13.------red--------------------------------12. red
15.------blue-------------------------------14. blue
18.------black-------------------------------2. black
\-----black------------------------------11. black
Power supply 12V dc. Power up using handset BEFORE interfacing computer LPT1.
NOTE Diode protocol: Kathode---|<diode---Anode



NEC P3.
-------

25 Pin D-plug LPT1. Plug on end of curly cord.
___________________ __________________________

Pin 25.--------------------black--------------------------------------|
Pin 15.--------------------red-------------------------------------| |
Pin 6.---|<In4148--| | |
Pin 13.-------------|------white--------------------------------| | |
|| [] [] [] [] [] []
view into plug:aerial---><>
Pin 3.---|<1N4148---| || [] [] [] [] [] []
Pin 12.--------------|-----brown--------------------------------|

NOTE Diode protocol: Kathode---|<diode---Anode



NEC P4
------

25 Pin D-plug LPT1. Transistors 2N3904 npn NAM Adaptor Plug
___________________ ______________________ __________________

Pin 15.-----C-\------green----------------------------------------|
\ |
Pin 2.-10K-B---O |
/ |
Pin 19.-----E-/------blue-----------------------------| |
Pin 19.-----E-\ | |
\ | |
Pin 4.-10K-B---O | |
/ | |
Pin 12.-----C-/---|--yellow | |
| | |
| | |
| NAM Adaptor plug: aerial ---><> [] [] [] [] [] [] [] []
| | |
Pin 13.----red---(|)-------------------------------------------| |
| |
|---------------------------------------------------|




Panasonic D,E,F
---------------
Build the Maplins 'RS232 to TTL conversion board 'MAX232(Order Code LM75S)
to specification, except do not include resistor R5. Switches SW-1 must be
in the OFF position.

9 PIN SERIAL D-PLUG Interface PL2 on MAX232
Pin 8.----------------|--IN4148>|----\
Pin 7.----------------| \___________________ 1.Pin
/
Pin 4.----------------|--IN4148>|----/
Pin 6.----------------|
Pin 3.-----------------------------------------------------7.Pin
Pin 2.-----------------------------------------------------6.Pin
Pin 5.-----------------------------------------------------8.Pin

*****************************************************************************

PL1.on MAX232----------'F'Lead------------'D'Lead-----------'E'Lead
Pin 2+6 pin 1. pin 6. pin 5.
Pin 5 pin 6. pin 5. pin 1.
Pin 7. pin 2. pin 4. Link to

program
___ Pin/Power lead
Pin 8. pin 8. aerial brade / Pin 8.
/ /////
1 3 5 7 2 4 6 /1_______| |_________12
[][][][] [] [] [] [][][][][][][][][][][][]
View of Plugs--> <> <> |______________________|
[][][][] [] [] [] |_________________|
2 4 6 8 1 3 5
Diode Protocol: Anode---diode>|--Kadthode



NEC P-200 & probably P-300 data jack pinouts
--------------------------------------------
information collected by Doctor Who, 1/26/95
--------------------------------------------

Here's what the connector looks like:

1 6
......
O ......
7 1
2

Where I have the "O" above is a coaxial connector for RF out. The numbers
represent the pins.

1 RCV AF
2 SPKR
3 RFC/HFC
4 S-Data
5 SPARE
6 External DC
7 External 12V
8 XMIT AF
9 A GND
10 BUSY NOT
11 SYNC NOT
12 GND

Test Mode Commands for the NEC P-200:
-----------=?> Doctor Who <?=-----------
beta release (I'm not done yet!) 2/28/95

#10 1 digit
#11 Turn receiver on
#12 Turn receiver off
#15# Reboot, no wake up tone
#17x
#23 1_3 022
#24 Display ESN
#32 enter 0, 1, or 2
#35 high tone on
#36 high tone off
#37 low tone on
#38 low tone off
#39 quiet tones
#42 1 digit, touch tone test, #38 to end
#43x
#48x
#49x
#50 AAA1101003100BBB aaa=signal strength, bbb=channel
#51 1000
#60 0=no audio, 2=out microphone, 3=out speaker
#61 enter 0 or 1
#69 enter channel number, #, * pauses and restarts channel scan
#71 NAM programming, # to step, hold in CLR to exit
#72 erases screen, enter a value <128 then #, twice
#76 NAM select, 0 = 1st, 1=2nd
#77 txxx# rxxx# transmit & receive channels.
#78 1 digit, is quiet for 1 second, then error
#79#
#80#
#81#
#82#
#83#
#84#
#85#
#86 enter value 000 through 255 then #, repeats
#88#
#89 erases NAM
#90 148
#91 135,136, 139, 140

-END

[ ndr : Esistono un bel po' di siti FTP con materiali per cellulari ...
chi cerca trova :) ]

-----------------------------------------------------------------
PUBBLICITA' REGRESSO
====================

Sectec ha riaperto : telnettate "sec.de" a notte fonda e forse
riuscirete ad entrare nella mitica BBS !!!

-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 4






Direttamente dal cassonetto SIP-TELECOM :


--------------------------------------------------
Principi da adottare per la gestione del
contenzioso relativo al servizio Audiotel.
--------------------------------------------------





Febbraio 1994 Roma,


PROTOCOLLO : 940002C20000001
SIGLA FUNZIONE EMITTENTE : DSB DBU
RIF.TO NS. :
RIF.TO VS. :
DA : DG
A : DD.RR. tutte c.a. Direttori
: OTBU tutte c.a. Responsabili
e p.c.: DG PS RE PO AC A IAS/IA
DRM DTP

Oggetto: Principi da adottare per la gestione del
contenzioso relativo al servizio Audiotel.

In considerazione della particolarre rilevanza del
fenomeno in questione, anche in riferimento ai numerosi
quesiti provenienti dalla periferia sulla gestione del
contenzioso aperto con la Clientela, ed al fine di fornire
una linea di condotta improntata alla univocita'
interpretativa ed operativa, si ritiene opportuno fornirvi
ulteriori precisazioni.

La trattazione dei reclami in oggetto sara' demandata
alle strutture territoriali competenti, le sole in grado
di poter correttamente applicare, alle diverse categorie
di Clienti e di tipologie e fattispecie, quella necessaria
sensibilita', accortezza, flessibilita' e conoscenza
specifica dei problemi, che sono gli elementi tipici e
qualificanti delle organizzazioni a contatto con i
Clienti.

In considerazione della vasta rilevanza del fenomeno
e della delicatezza dell'argomento, vi preghiamo di voler
sensibilizzare le strutture stesse affinche' per questa
tipologia di reclami, per i quali la nostra azienda ha
assicurato la completa trattazzione in tempi rapidi, siano
osservati i principi di seguito esposti.


FORMA DI RECLAMO E OGGETTO

A) - I reclami da prendere in considerazione sono quelli
presentati in forma scritta alla Filiale di
competenza, dove il Cliente riconosce di aver svolto
traffico verso i servizi "144" Audiotel.

* Se il reclamo presentato riporta anche contestazioni
inerenti traffico svolto verso particolari servizi
"00", queste conversazioni, qualora sussistano
elementi quantitativi riscontrabili anche per
semplice ammissione da parte del Cliente, non
rientrano in questa gestione del contenzioso.
Considerazioni simili devono essere fatte anche nei
casi in cui, pur non riscontrando nel reclamo
riferimenti espliciti a traffico "00", si dispone di
documentazione addebiti (rilevata a seguito di
controlli su rete fissa o a seguito dello stesso
reclamo) congruente o meno con il periodo
contestato, dove emerge chiaramente il ricorso del
Cliente a simili numerazioni.
Pertanto queste quote di traffico (eventualmente
riproporzionate su base bimestrale) non potranno,
comunque, essere prese in considerazione nell'iter
del reclamo.
Le stesse quote potranno, in via del tutto
eccezionale, rientrare, invece, nelle facilitazioni
di rateizzazione previste per i servizi Audiotel.

Nell'allegato 1 sono riportate, a titolo
esemplificativo, le argomentazioni da fornire al
Cliente per spiegare che questa tipologia di
traffico non puo' essere oggetto di eventuali
richieste di riduzione e/o annullamento dei relativi
importi.

* Qualora il reclamo sia relativo a contestazione di
traffico effettuato su servizi "144" - richiamando
motivazioni specifiche del tipo "traffico effettuato
da minore (o in generale da familiare o dipendente
presente presso la sede ove e' ubicato l'impianto)"o
"mancata sottoscrizione di contratto di adesione al
servizio Audiotel" - fermo restando che il reclamo
stesso andra' trattato come tutti gli altri,
riteniamo utile, comunque, fornire sugli argomenti
specifici indicazioni sulle risposte da fornire (v.
rispettivamente allegati 2 e 4) a fronte delle
singole contestazioni.
Ribadiamo, pero', che la presenza di queste
motivazioni non altera i principi con i quali
il reclamo stesso deve essere gestito secondo quanto
riportato nella presente nota.

B) - Dovranno essere presi in considerazione reclami per
le bollette del 6 bimestre '93 e 1 bimestre '94
(successivamente anche 2 bimestre '94).
Per la DR Lombardia potranno essere presi in
considerazione anche reclami relativi a periodi
precedenti.
I reclami gia' conclusi,ma relativi a traffico "144",
potranno essere riesaminati, in via del tutto
eccezionale, alla luce di questi ulteriori principi
gestionali, purche' vi sia una nuova richiesta del
Cliente.
Se, invece,il Cliente, non soddisfatto dell'esito del
reclamo concluso,ha gia' fatto ricorso alla procedura
di Conciliazione ed Arbitrato,ci si atterra' all'esito
della stessa.
A questo proposito va chiarito che i principi
gestionali oggetto alla presente devono essere estesi
anche a questa procedura, purche' il contenzioso
riguardi espressamente traffico per servizi "144".

BOLLETTE PAGATE SOLO PARZIALMENTE

Qualora il Cliente abbia provveduto al pagamento
parziale della fattura, senza contestualmente presentare
reclamo scritto di contestazione, sara' necessario
informare il Cliente, riportando quanto previsto
nell'allegato 3, che, persistendo il suo rifiuto ad
ottemperare il pagamento per intero,si sara' costretti, da
parte nostra, ad avviare la procedura prevista per i casi
di Clientela morosa.

TRAFFICO DI RIFERIMENTO

- L'attenzione gestionale del reclamo deve essere posta,
sulla parte di traffico comunque eccedente i consumi
medi del Cliente, in relazione alla documentazione
disponibile.
Nella determinazione dei consumi medi sara' necessario,
altresi' , valutare accuratamente la presenza di trend
storici con consumi bimestrali fortemente discontinui,
in quanto, in questi casi, il ricorso alla media
aritmetica senza opportuni correttivi, potrebbe
produrre valori distorti.
Come gia' detto in precedenza e', inoltre, necessario
enuncleare traffico verso direttrici "00".

CRITERI AGGIUNTIVI DI PARTICOLARE CORRENTEZZA

I relcami rientrant i nelle casistiche individuate
dai precedenti punti dovranno essere gestiti secondo le
procedure in atto adottando, pero', questi ulteriori
criteri di particolare correntezza:

- applicazione di dilazioni di pagamento particolarmente
favorevoli (piani di rientro annuali o biennali, per
gli importi piu' rilevanti, senza interessi);

- per le bollette con un traffico molto superiore al
consumo medio (determinato sulla base degli ultimi
bimestri), riduzione del traffico imputabile ai
servizi "144" Audiotel, sulla base delle valutazioni
effettuate dalla competente struttura;

- per il restante importo applicazione della rateizzazione
di pagamento;

- trattazione da parte delle Direzioni Regionali di casi
particolari.

Nell'allegato 5 sono riportati ulteriori dettagli
operativi di riferimento. In particolare quanto riportato
nel punto A) dell'allegato in oggetto vuole costituire
solo un orientamento indicativo a cui attenersi nella
generalita' dei casi.
I parametri ivi indicati potranno, pertanto, variare in
relazione a specifiche necessita' riscontrate.
Qualora il Cliente non risulti soddisfatto dell'esito
della chiusura del reclamo potra', ovviamente, adire la
procedura di Conciliazione ed Arbitrato.

--------------------

Nel pregarvi di voler procedere alla piu' ampia e
sollecita diffusione di quanto indicato nella presente,
cogliamo l'occasione per inviarvi cordiali saluti.

f.to
Ing. BERGAMOTTO



1 Allegato



Oggetto: Contestazione da parte del Cliente per addebiti
relativi al traffico effettuato mediante lo "00".

Con riferimento alla Sua indicata in oggetto, riteniamo
opportuno precisarle quanto segue.

Il prefisso telefonico "00" contraddistingue le
telefonate dirette verso Stati Esteri.

Tra i servizi internazionali accessibili con il prefisso
"00" sono comprese - come e'noto - le messagerie erotiche,
che sono organizzate all'estero da societa'private che non
hanno alcun rapporto con laSIP;pur deplorando il fenomeno,
la SIP non ha alcuna facolta' di impedire chiamate verso
numeri di abbonati stranieri.

Le comunicazioni contraddistinte da tale prefisso
costituiscono, quindi,normali chiamate intercontinentali e
come tali sono indistinguibili dalle altre.

La nostra Azienda, a tutela dei propri Clienti, informa,
in tutte le occasioni, che per difendersi da possibili
abusi, da parte di chi puo' utilizzare i telefoni di casa,
si puo' chiedere la disabilitazione alle telefonate
internazionali, la telelettura del proprio contatore
(digitando "1717") ed il servizio di documentazione del
traffico in bolletta del traffico teleselettivo.

Pertanto, qualora desideri usufruire di uno di questi
servizi supllementari, potra' rivolgersi, per la relativa
richiesta, allo sportello telefonico "187".


2 Allegato


Oggetto: Contestazione da parte del Cliente sull'uso del
servizio telefonico da parte del minore (o in
generale di familiare o dipendente presente
presso la propria abitazione)relativo ad addebiti
per conversazioni "144" Audiotel.

In relazione all'oggetto, si precisa che le doglianze
del Cliente risultano prive di fondamento in quanto appare
evidente che quelle in questione sono circostanze
riferibili non certo solo agli specifici servizi "144"
Audiotel ma, altresi', al normale servizio telefonico e ad
ogni altra ipotesi di utilizzabilita' dei mezzi facenti
capo al titolare del contratto di abbonamento, da parte di
altri soggetti presenti presso la sede ove e' ubicato
l'impianto.

Infatti, e' notorio che fa carico ai genitori, in
particolare per l'operato dei propri figli minori, la
vigilanza sul loro operato.

A questa situazione la SIP che offre il servizio al
titolare del contratto di abbonamento non puo' che essere
estranea.

Il traffico addebitato, quindi al di la' della
specificita' dei servizi usufruiti, e al di la' di chi in
effetti lo ha effettuato, viene fatturato, cosi' come
previsto dal Regolamento di Servizio, all'intestatario
dell'impianto.


3 Allegato


Oggetto: Autoriduzione del pagamento della bolletta da
parte del Cliente a seguito di addebito di servizi
"144" Audiotel.


In relazione all'oggetto si precisa che l'art. 12 del
Nuovo Regolamento di Servizio, approvato con Decreto 8
settembre 1988,al 2^ comma testualmente recita:"Le bollette
dovranno essere pagate per intero, altrimenti saranno
considerate insolute a tutti gli effetti, ecc. ecc.".

Occorrera' informare il Cliente, dunque, che persistendo
il suo rifiuto ad ottemperare al pagamento per intero e
qualora, quindi, non dovesse integrare il pagamento
effettuato,si sara' costretti da parte nostra ad avviare la
procedura prevista per i casi di Clientela morosa.


4 Allegato


Oggetto: Contestazione da parte del Cliente della mancanza
di sottoscrizione di specifico contratto di
adesione ai servizi Audiotel "144".

In relazione all'oggetto si precisa che i servizi
offerti dal "144"Audiotel,costituiscono tipiche prestazioni
accessorie della rete telefonica aventi carattere
complementare od integrativo rispetto alla normale
prestazione della telecomunicazione telefonica di base.

Le informazioni offerte dai citati servizi no sono
predisposte da SIP ma da Fornitori d'Informazione
specializzati, ovviamente responsabili esclusivi del
contenuto della prestazione resa.

L'accettazione dei servizi accessori alla prestazione
della telefonia di base, nasce,quindi,dall'accettazione del
servizio telefonico al quale il Cliente ha aderito con il
relativo contratto di abbonamento.


5 pag 1/2 Allegato


Oggetto: Reclami specifici su addebito in bolletta del
traffico per utilizzo servizi "144"

I criteri di geestione dei reclami di cui in oggetto, se
caratterizzati dal riconoscimento da parte del Cliente
dell'effettivo utilizzo dei servizi "144", possono essere
ricondotti alle seguenti fattispecie:

A) L'IMPORTO DEL TRAFFICO CONTENUTO NELLA BOLLETTA OGGETTO
DI RECLAMO SUPERA DI MOLTO (A TITOLO ORIENTATIVO, 5-6
VOLTE) L'IMPORTO MEDIO DEL TRAFFICO FATTURATO
BIMESTRALMENTE:

storno di una parte (a titoloorientativo, 50-60 %)
del traffico oggetto di reclamo e rateizzazione
dell'importo rimanente secondo i criteri indicati nel
seguito;il traffico stornato dovra'essere imputato ad
un conto di correntezza commerciale specifico per
l'Audiotel (che sara' comuinicato quanto prima,
unitamente alle modalita' di contabilizzazione).


B) L'IMPORTO DEL TRAFFICO CONTENUTO NELLA BOLLETTA OGGETTO
DI RECLAMO RIENTRA NEI PARAMETRI FISSATI AL PUNTO
PRECEDENTE:

rateizzazione anche dell'intero importo oggetto di
reclamo.



5 pag 2/2 Allegato

MODALITA' DI RATEIZZAZIONE

BOLLETTE SINO A 1 MILIONE:

- nessuna applicazione di interessi, ne' di indennita' di
ritardato pagamento sul debito residuo
- numero massimo di 4 rate mensili
- importo massimo della rata mensile pari a L. 250.000
- facolta' di scelta, da parte del Cliente,delle modalita'di
pagamento delle rate: bimestrale, tramite addebito di due
rate mensili sulla bolletta successiva, oppure mensile,
tramite utilizzo di bollettini di c/c postaliprecompilati,
consegnati al Cliente al momento della sottoscrizione del
piano di rientro
- pagamento immediato della prima rata e scadenza della
successiva a un mese dalla sottoscrizione del piano di
rientro (qualora la modalita' di pagamento prescelta sia
quella mensile)
- pagamento delle rate entro le scadenze previste
- pagamento entro la scadenza delle bollette successive a
quella rateizzata
- sospensione automatica econseguente cessazione della linea
in caso di mancato rispetto anche di una delle scadenze
pattuite

BOLLETTE DA 1 A 6 MILIONI:

restano validi i criteri generali della fascia precedente,ad
eccezione di:

- numero massimo di 12 rate mensili
- importo massimo della rata mensile pari a L. 500.000

BOLLETTE OLTRE I 6 MILIONI:

- elevazione del numero delle mensilita', fermo restando
l'importo massimo di L. 500.000 per la rata mensile


Riscritto da Ice Mc / DTC


[ N.d.r. : in pratica : pagare, pagare, pagare :( ]

-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 5




ANARCHIA SPICCIOLA PER FARE CASINO DIVERTENDOSI
===============================================


COSTRUIAMO UN ORDIGNO NUCLEARE
CON CARTA STAGNOLA E BOTTIGLIE
DI COCACOLA USATE !!!!!!!!!!!!


------------------------------------------------
by Dupree's Paradise
da un progetto originale di "Marko"


Disclamier : Questo file e' stato creato a solo scopo informativo :
la costruzione di cio' che segue non va' provato se non
a scopo di pura sperimentazione scientifica in ambiente
controllato ! :)


Questo file non spiega come fare la bomba atomica. Fulvio Berghella ne
gioirebbe, adottandolo come pretesto per chiudere tutte le banche dati
dell' Universo. :D

Invece qui e' spiegato un divertente gioco da ragazzi, che produce un
bel BOTTO (ma veramente forte !!!) con poca spesa e poco rischio...

Materiale occorrente :


- Bottiglie di plastica di Coca Cola, Fanta, Sprite,
o simili, quelle da 1 litro e mezzo per intenderci :)

- Carta stagnola, tipo Domopak o simili, quella per avvolgere
il pollo

- Acido Muriatico, quello per pulire i cessi


Prendete una bottiglia di CocaCola, bevetene il contenuto tra amici, ruttate
a volonta'.

Prendete l'acido muriatico e versatene un po' dentro la bottiglia di
CocaCola di plastica (rigorosamente di plastica !!!), diciamo un 2 o 3
dita.

Prendete un po' di carta stagnola, diciamo tirate fuori un 30 centimetri
dal rotolo della mamma :), arrotolatela nella mano ma senza pressarla,
creando un "tubo" di consistenza irregolare che passi attraverso l'imboccatura
della bottiglia di CocaCola. Al limite create delle mini palline :)

Lasciate cadere la stagnola dentro la bottiglia con l'acido, e tappate
il piu' ermeticamente possibile la bottiglia.

ATTENZIONE :
------------


AGITARE CON FORZA PER 2 O 3 SECONDI E GETTARE LONTANO VELOCEMENTE !!!!!
-----------------------------------------------------------------------

B O O O O O O O O O M M M M ! ! ! !


L'acido muriatico a contatto con la carta stagnola genera idrogeno, che
si forma nella bottiglia. La possente agitata "attiva" la reazione piu'
velocemente :) ... quando la pressione e' troppa, la bottiglia di plastica
scoppia :)

ATTENZIONE :
------------

- Attenti a gettare via la bottiglia il piu' presto possibile

- Attenti a dove scoppia : gli schizzi di acido muriatico non sono
molto graditi a suppellettili varie, animali e/o persone


Dupree's Paradise

-------------------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 6


--------------
/----------------\ Benvenuti
| N. U. | _____/\-----
| | all' _____/\-----
\____________/ _____/\-----
o o ANGOLO
T E L E C O M

Notizie fresche di cassonetto a cura di Ice MC / DTC e redazione
==============================================================================

Attenzione : In alcuni casi i documenti da noi pubblicati hanno subito
delle "censure", che si renderanno automaticamente evidenti nel contesto della
lettura :). Cio' per evitare problemi sia a noi sia a chiunque possa sentirsi
in qualche modo "disturbato" dal contenuto di cio' che seguira'.

==============================================================================

HckLand,9.12.94
PROTOCOLLO : 930002C1400740
SIGLA FUNZIONE EMITTENTE : DSB/C
RIF.TO NS. : xxxxxxxxxxx
RIF.TO VS. : xxxxxxxxxxxx
DA : DG
A : DD.RR TUTTE
c.a. Resp. Mercato


Oggetto: Numeri Verdi Sociali

Vi rimettiamo in allegato un riepilogo dei principali
Numeri Verdi Sociali ad oggi attivi da ricordarre tempestivamente a
tutto il personale di front-end, al fine di assicurare una
corretta informativa allanostra clientela.

Con l'occasione porgiamo i cordiali saluti

f.to
Ing. CammelloPazzo

-------------------------------------------------------
ELENCO NUMERI VERDI "SOCIALI" DA FORNIRE ALLA CLIENTELA
-------------------------------------------------------


NUMERO DESCRIZIONE
-----------------------------------------

Business
--------
167-080080 Informazioni Servizio Numero Verde
167-868266 Aumento LU e Telemedicina
167-080084 Informazioni Rete ITAPAC
167-080088 Informazioni Rete ISDN


Radiomobile
-----------
167-011444 Informazioni Segreteria Telefonica
Centalizzata Automobile
167-050005 Adesione Segreteria Telefonica Centralizzata
Radiomobile

Gestione
--------
167-021021 Domiciliazione Bollette- Codici Fiscali
Bancobol

Telefonica Pubblica
-------------------
167-865055 Smarrimento CCT
167-132555 Informazioni a richieste di CCT a seguito
di campagna pubblicitaria


==============================================================================

DA DR/SI-M/C-GC A FIlIALI : TUTTE
c.a. RESP. M/C.


OGGETTO: CONTENZIOSO VIDEOTEL: SEGNALAZIONE RECLAMI E MOROSITA'
DI 4^ E 5^ BIM. 1993.- SITUAZIONE DEGLI IMPORTI DIMINUITI
DI 4^ E 5^ 93.

Da parte della Direzione Generale ci vengono chieste per
quanto riguarda in oggetto specificato, le seguenti notizie sulle
utenze Videotel:

(1)- SITUAZIONE DEI RECLAMI ANCORA IN CORSO SPECIFICANDO PER OGNI
SINGOLA UTENZA N.RO TELEF. - SYSTELNO ED IMPORTO VIDEOTEL
SUDDIVISO PER TEMPO DI CONNESSIONE E PAGINE A PAGAMENTO.

(2)- SITUAZIONE DEI RECLAMI DEFINITI PER OGNI SINGOLA UTENZA OLTRE
AL N.RO TELEF. E SYSTELNO CI DOVETE NOTIZIARE COME IL RECLAMO
SIA STATO DEFINITO CON RELATIVI IMPORTI VIDEOTEL SUDDIVISI IN
TEMPO DI CONNESSIONE E PAGINE A PAGAMENTO.

(3)- SITUAZIONE DEI MOROSI SENZA RECLAMO PER OGNI SINGOLA UTENZA
OLTRE AL N.RO TEL. CON RELATIVO SYSTELNO CI DOVETE NOTIZIARE
DEL RELATIVO IMPORTO VIDEOTEL SUDDIVISO IN TEMPO DI CONNESSIO-
NE E PAGINE A PAGAMENTO.

(4)- SITUAZIONE DEGLI IMPORTI VIDEOTEL DIMINUITI CHE CI DOVETE
INVIARE CON IL SOLITO PROSPETTO IN V/S. POSSESSO.

Nell'occazione vi invitiamo ha rispettare i termini
sottoelencati in quanto se tali scadenze non venissero rispettate
la Direzione Generale sarebbe costretta a riconoscere ai F.I.
Videotel anche quegl'importi per i quali sussistono dubbi
sull'avvenuto incasso da parte Sip.

4^ 93 ENTRO IL 02.02.94
5^ 93 ENTRO IL 02.03.94

A disposizione per ogni eventuale chiarimento con
l'occasione porgiamo cordiali saluti.

F.to xxxxx xxxxxxxxxx

HckLand 17.11.94

--------------------------------------------------------------------------

COMMS_PHONE.ITA
Msg : 1118 of 1140
To : Tutti
Subj : Intelligenza Telecom

Notizia VERA:
saprete tutti che la Telecom Italia ha deciso di ridurre al minimo il


rapporto diretto con il cittadino, affidando ai suoi servizi telefonici '1'
il compito di risolvere tutti i problemi dell'utenza, sempre via cavo.
Ebbene... la signora Betonte trasloca e cambia citta'. Non appena a destina-
zione, nel nuovo appartamento, chiede immediatamente l'allacciamento del
telefono grazie al magico 187.
L'operatrice, gentilissima, le fornisce tutte le info del caso. Poi le chie-
de: "Signora, vuole il nome dell'intestatario sull'elenco ?"
Risposta: "Si', certo"
Operatrice : "Senta, alla voce "cognome intestatario" cosa metto ?"
Risposta: "Metta Betonte".
Grazie a questo dialogo e alla geniale intuizione dell'operatrice, oggi
potete trovare nell'elenco di tale citta' (mi sembra Trento) una linea
intestata alla Sig. METTABETONTE PAOLA.

------------------------------------------------------------------------

tratto da Avvenimenti n. 16/95
BANCA DATI UN TESORO DI TELEFONO (G.Turi)

La spesa per il telefono delle famiglie
italiane e' andata costantemente aumentando negli ultimi anni:
nel decennio compreso fra il 1982 e il 1992 si e' passati da
una spesa pari allo 0,8% del reddito familiare ad una spesa
pari all'1,3%. Sempre per quanto riguarda l'incidenza della spesa
per il telefono sui redditi delle famiglie italiane, si assiste
ad un preoccupante fenomeno, se fino al 1987 i consumi telefonici
facevano registrare un peso sul reddito familiare simile tanto
al Nord quanto al Sud d'Italia, dal 1988 al 1992 i consumi telefonici
risultano incidere, invece, in misura maggiore sul reddito delle
famiglie meridionali, allineandosi ai valori registrati per le
famiglie del Centro. Per queste ultime l'incidenza si e' mantenuta,
a partire dal 1986, su valori pari all'1,2-1,3% del reddito familiare,
contro l'1,1% del Nord. Notevoli differenze si registrano nell'andamento
della spesa media mensile telefonica nelle diverse aree geografiche.
Mentre tale spesa si e' piu' che quintuplicata per le famiglie
meridionali nel decennio 1983-1992, passando da 6.687 lire a
36.318 lire, nel Centro e nel Nord Italia l'aumento e' stato piu'
contenuto: si e' passati da 14.248 lire a 41.942 di spesa telefonica,
nel Nord, e da 13.331 lire a 42.919, nel Centro (dati contenuti
in "Rapporto Italia 95", Eurispes, Koine' edizioni)

----------------------------------------------------------------------------

COMMS_PHONE.ITA
Subj : Re: 0337 -> GSM Family

Quando vidi cosa Fxxxxxxx Cxxxx scrisse a Pxxxx Axxxxxxxxxx il 01 Jun 95
17:00:10 mi prusero le dita:

PA> I terminali GSM in Italia costano carissimi, all'estero
PA> nettamente meno. Porti a casa un buon Sony o Ericsson con
PA> 1.600.000 ivato.
FC> Beh, non e' che a S.Marino abbiano prezzi di molto diversi...

Ho qualche notiziola fresca dalla lontana Gran Bretagna!
Motorola 8200 GSM : 50 (cinquanta) Sterline! <--- (Error free line)

Non parliamo del seguente set:
Nec P100 + due anni di abbonamento (canoni) + stipula contratto
ITALIA: 500.000 + 300.000 + 353.000 = 1.153.000 Lire
GB : 4.90 (dicesi quattrovirgolanovanta) Sterline

Medita, mamma TELECOM !!

... Sorry, the Dog ate my Blue Wave packet.
--- Blue Wave/Max v2.12 [NR]

----------------------------------------------------------------------------

COMMS_PHONE.ITA

LD> Nessuno sa CON PRECISIONE (scusa Sxxxxxx Zxxx ...) quanti sono i fili che
LD> arrivano al telefono nelle cabine pubbliche???

Dipende... e' d'obbligo una distinzione... come ti sarai
certamente accorto non tutti i telefoni pubblici sono uguali, sia
per modello che per prestazioni.
Esistono 4 tipi di telefoni pubblici:
-I Teletax, sono quelli che trovi nei bar entro a delle cabine,
fa fede il contascatti dietro il bancone dell'esercente!
-Gli U+I, i Rotor 1 per intenderci, quelli che non avevano la
possibilita' di gestire nessun tipo di carta.
-I GM( gettone moneta) i Rotor 2, che possono essere dotati
dell'apparecchiatura di lettura carte.
-Gli apparecchi "lettore integrato", quelli solo carte per
capirsi.

Quindi nell'ambito di questa suddivisione possiamo dire che i
Teletax e gli U+I (tecnologia piu' vecchia) e i "Lettore
Integrato" (tecnologia piu' recente) sono collegati alla
centrale con 2 fili, mentre per i Rotor 2 la situazione e' un po'
promiscua ovvero possono essere sia a 2 che a 4.
L'aggiunta dei due fili nel Rotor 2 dipende dal fatto che sono
stati abilitati a gestire anche segnalazioni diverse dai normali
criteri telefonici,e cioe' le CC e le CD.
Gli altri Rotor 2 e i "lettore integrato" invece utilizzano 2
fili in quanto sfruttano la tecnologia Over Voice che permette di
tramettere su un unico doppino informazioni oltre la banda
fonica!

-------------------------------------------------------------------------

COMMS_PHONE.ITA

AL>> per questo e' anche possibile inviare all'utente XXXXX un gruppo
AL>> di intrusione (lo chiamano "treno di intrusione") senza passare
AL>> per il 114, il piccolo problema e' che e' un reato.

SC> Come si fa?

E' complicato. In genere i manuali di telefonia riportano la
composizione del treno di intrusione (freqeunze e durata).
Ma per poterlo inviare ad un altro utente e' necessario modificare lo stato
della tua chiamata da "normale" ad "operatore" (e' un tono inviato dalla
centrale locale alla remota immediatamente dopo il country code).
Questo, naturalmente, implica una falsa segnalazione alla centrale, concet-
tualmente simile a quella che si usava alcuni anni fa per alterare le
tassazioni. Naturalmente e' un reato, per cui meglio non provarci.
Il mio interesse si limita alla possibilita' puramente teorica!

-------------------segue altro mex sul tono di intrusione------------

Vorrei solo fare una precisazione.

AL> In genere i manuali di telefonia riportano la
AL> composizione del treno di intrusione (freqeunze e durata).
AL> Ma per poterlo inviare ad un altro utente e' necessario modificare lo
AL> stato della tua chiamata da "normale" ad "operatore" (e' un tono inviato
AL> dalla centrale locale alla remota immediatamente dopo il country code).

Non e' un tono, bensi' un campo in un messaggio. La normale utenza ha
qusto campo settato a 0 e non ha alcuna possibilita' di variarlo.

AL> Questo, naturalmente, implica una falsa segnalazione alla centrale,
AL> concet- tualmente simile a quella che si usava alcuni anni fa per
AL> alterare le tassazioni.

E' corretto. Ma ha differenza del boxing, in questo caso non e' proprio
posibile perche' la categoria d'utente viene inviata appena sollevi il
microtelefono.

===========================

[ Nota della Redazione :

Le informazioni relative ai toni di controllo delle centrali telefoniche
non sono un segreto e soprattutto non e' illecito parlarne :)
Qualunque buon manuale di telefonia le riporta... ma e' sconsigliato
usarle per il phreaking : i protocolli piu' recenti impediscono agli utenti
terminali (quelli che chiamano attaccati ad un doppino) di inviare segnalazioni
foniche alla centrale. Le compagnie telefoniche ormai sono ben preparate
sull'argomento, ed e' inutile cercare di applicare oggi tecniche vecchie di
alcuni anni.

Quando una chiamata avviene tra settori diversi, ovviamente nasce un dialogo
tra la centrale locale e la centrale remota. Se, semplificando, supponiamo
che le centrali siano solamente 2, una di partenza ed una di arrivo, la
chiamata telefonica viaggia su doppino analogico fino alla centrale locale,
in pacchetto PCM digitale (partizione di tempo) tra le due centrali e di
nuovo in doppino dalla remota al terminale.

Un utente normale puo' inviare alla propria centrale i 12 toni (con cui poi
il SW di centrale potra' fare un numero arbitrario di funzioni, di cui quel-
la piu' semplice e' selezionare un altro utente) piu' il suo stato analogico
di commutazione. (toni dtmf)

A loro volta, le centrali hanno il proprio sistema di dialogo. Questo deve
comprendere, per logica, almeno i 12 toni suddetti, affinche' l'informazione
sul destinatario da selezionare possa essere trasferita alla remota.

Inoltre le centrali hanno bisogno di altri toni supplementari... e' intuiti-
vo che la centrale non puo' inviare in modo analogico lo stato di com-
mutazione per 5000 Km, quindi rappresenta la stessa info con toni.

Questi toni in piu' esprimono informazioni tra cui inizio, fine e tipo del-
la numerazione; esistono comunque sequenze piu' complesse dette "treni di
segnalazione".

E' evidente che il generatore DTMF del modem non prevede anche questi segna-
li. Bisogna aggiungere che neppure i 12 toni corrispondenti alle cifre 0-9
# e * sono esattamente uguali nel DTMF e nel dialogo tra centrali, tuttavia
di solito vengono riconosciute entrambe le serie di frequenze.

Ma fortunatamente nessun protocollo telefonico internazionale e' un segreto.
Basta infilarsi in una libreria universitaria :)))

A proposito delle intrusioni :
Quando si compone un numero, la centrale locale contatta una centrale
remota e le trasmette alcune informazioni.
Tra queste,il numero dell'utente da chiamare, il tipo di chiamata (utente,
operatore, dati, speciale) e la localita' di destinazione (nazione ed area,
con un segnale particolare se la chiamata e' interna allo Stato).

Queste info vengono trasmesse con toni concettualmente identici ai DTMF
(ma di frequenza diversa). (Queste frequenze sono attualmente in fase di
studio grazie a vari campionamenti fatti "al volo" durante una serie di
interferenze telefoniche captate per caso ... morale : tenete sempre un
registratore con voi, o accanto al telefono ! :) Inoltre, sempre con toni,
le centrali dialogano per stabilire inizio e fine della chiamata ed inizio
e fine della sequenza di dial in arrivo da locale a remota.

In particolare una sequenza di questi toni ha un effetto speciale sulla
centrale remota: ordina di eseguire il collegamento con la linea specificata
anche se essa risulta gia' impegnata, cioe' l'utente sia gia' al telefono con
un'altra persona.

Questa sequenza e' chiamata 'treno di intrusione (o di inclusione)'.
Quando una linea subisce una intrusione, il software avvisa l'utente
facendogli ascoltare dei toni. Sono quelli che si sentono quando
si subisce un 197, prima della orrida voce registrata.

Per analogia, anche questi toni vengono chiamati 'intrusione'... cosi' tanto
per cambiare abbiamo due cose diverse con lo stesso nome. Tipico della tele-
fonia italiana :)

Possono usufruire dell'opzione di intrusione gli operatori (servizi automa-
tici ed 'umani') ma non gli utenti normali (ovvio)... infatti se l'ordine
di dial che arriva da locale a remota non e' contrassegnato con il codice
'chiamata operatore', l'opzione non e' convalidata e non va in porto :)

Non e' la sola caratteristica che differenzia la chiamata operatore da
quella utente: per esempio gli operatori possono chiamare numeri non acces-
sibili all'utente normale :))))))))))

Sui testi di telefonia in libera vendita tutto questo c'e'! Basta solo
cercare, cercare, cercare. :)

Dupree's Paradise
]

==========================================================================
-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 7


-------------------------------------
La Pseudocultura delle Bestemmie oggi
-------------------------------------

di Phalanx


L'epoca nella quale noi tutti siamo costretti a vivere e' stata
caratterizzata, viene attualmente caratterizzata e sara' in futuro
caratterizzata in maniere magari profondamente diverse. Esistono ad ogni
modo, a mio avviso, dei sentori avvertibili da molte persone, i quali,
sebbene non diano una descrizione accurata dello stato reale di cose,
riescono indubbiamente a distinguere questo nostro piccolo segmento nella
lunga retta del continuum, e dei quali, malgrado la diversa interpretazione
da persona a persona, normalmente si e' d'accordo nel confermare
l'esistenza.

Ed e' cosi' che possiamo sentire voci altisonanti urlare all'eccessiva
perdita di valori spirituali, alla condizione dell'Occidentale medio come
una persona divisa, con un corpo materiale strettamente guidato da tempi e
scadenze, e una mente errante nel piu' buio labirinto dell'incoscienza; nel
quale ella si perde, poiche' niente e nessuno riesce (vuole?) a tracciare
un percorso, ad indicare una via. Nella civilta' dominata
dall'instabilita' delle radici assiomatiche della nostra tecnologia,
nessuno si preoccupa di far evolvere la nostra componente spirituale. Non
e' sicuramente questa la sede adatta all'elucubrazione di cotali profondi
problemi, sebbene sia appunto difficile capire quale effettivamente debba
essere.

E' tutto cio' forse il disegno di una singola persona, la quale insegue
l'avvento del caos mentale nel popolo per conquistarne la volonta' nel modo
piu' indolore possibile, riducendo a zero quei freni che una educazione
spirituale imporrebbe alla coscienza di noi tutti?

Ai posteri l'ardua (e veramente ardua e') sentenza.

Sono tutte queste premesse, nella mia modesta opinione, a favorire
nell'uomo il rigetto di tutto cio' che viene proposto come interpretazione.
Come puo' una persona abituata solo ed esclusivamente al culto della
descrizione convincersi che vi sia una substantia? Come puo' un cittadino
di uno stato come il nostro dare alito a religioni che possono provocare
nell'adepto conflitti (in alcune loro dottrine) con disposizioni dei codici
delle leggi?

Ed ecco che, come Nietzsche (con ben altri fini) sottolineava nel suo
disegno filosofico, avviene quella che potremmo definire l'odierna "Morte
di Dio". La morte del dogma privo di finalita' e da esso l'abbandono del
timor di Dio, tanto amato e diffuso nel Medioevo.

Da qui nasce la bestemmia.

Non penso sia necessario un testo di semantica per notare che la
diffusione (soprattutto a livello giovanile) dell'uso frequente di
parolacce e' andata aumentando. Anche qui mi astengo dal cercarne una
spiegazione, lasciando al Lettore la liberta' di documentarsi. Faccio
piuttosto notare una cosa che sicuramente il Lettore stesso ha gia' avuto
modo di constatare, anche se in tutt'altri ambiti: l'utilizzo sempre piu'
frequente di un termine in contesti variegati provoca un progressivo
svuotamento del significato del termine stesso, che viene quindi ad
assumere il mero senso che puo' avere un intercalare: rinforza il
significato complessivo di un periodo, ma non gli dona il suo, perche'
finisce col non averlo.

L'incontro tra rigetto della religione e l'inserimento frequente di
termini rinforzanti nelle proprie composizioni genera, inevitabilmente, la
bestemmia.

Arrivati a questo punto penso sia necessaria una puntualizzazione.

Per esperienza personale posso notare che la bestemmia proviene spesso da
chi e' tentato ad irridere il clericalismo e ad aborrire qualunque
tentativo di giustificare ciecamente l'ordine, l'esistenza, ma soprattutto
l'essenza delle cose in base a preconcetti di ordine mistico. In questo
caso la bestemmia acquista un'accezione diversa da quella classica,
discussa dal codice civile, alla quale e' associata una multa (che, se la
memoria non mi tradisce, si aggira intorno alle 600 mila lire), che
potremmo molto ingenuamente, ma per fissare le idee, riassumere come
"offesa alla 'figura' di Dio per puro odio contro di lui" (le quali
eventuali giustificazioni, se presenti, non verranno discusse in questa
sede) ma quella, forse dal Lettore meno conosciuta, di "invettiva nei
confronti della simbologia cristiana, per metonimia rivolta all'ottusita'
della religione in genere".

Consiglierei inoltre, se e' da voi rintracciabile, il file ATHEISM.ZIP
contenente una piccola FAQ (Frequed Asked Questions [list]) dell'omonimo
newsgroup presente su Internet: per quanto mi riguarda, temevo fosse una
lista di emerite boiate, ma mi sono dovuto ricredere: il moderatore (o chi
per esso) faceva bellamente sfoggio di cose come "il principio
dell'entropia dell'informazione" per demolire alla base antichi preconcetti
mistici/cristiani e/o dotti e massime di famose personalita' credenti.

Fermo restando il mio assoluto rispetto per chi abbraccia una scelta
religiosa, per chi non la abbraccia assolutamente, o per chi (come me) si
ritrova in uno stato intermedio di indecisione, ed in costante ricerca di
un'interpretazione da altre branche del nostro sapere (in particolarmodo
quella filosofica, ed ancora in particolarmodo, quella classica/ellenistica
dei pensatori dell'eta' di Pericle), dall'11 agosto 1993 ho dato il mio
appoggio, durante un ritrovo tra amici, all'idea di coltivare una lista
delle bestemmie piu' significative, con un doppio scopo
ludico/intrattenitivo ed esaustivo. Se da un lato, infatti, il suo
contenuto (che dopo piu' di un anno di aggiornamenti tocca ormai 150k
ASCII) oltre ad essere di notevole interesse per gli appassionati del
settore, e' una notevole medicina contro la noia e la tristezza,
dall'altro, e questa e' una mia opinione maturata nel corso del progetto,
esso rappresenta un tentativo per "recintare" la nostra tendenza
all'invettiva in un sito condiviso da tutti, nel quale muoversi in assoluta
liberta'; senza rischiare, in questo modo, di sconfinare troppo nella
liberta' altrui, soddisfacendo al tempo stesso quella che, senza alcuno
sforzo o ripensamento, sono deciso a definire essere una nostra semplice
passione, proveniente da un ideale comune.

A questo punto, per un semplice calcolo delle probabilita', posso pensare
a ragione che un certo numero di voi Lettori sia interessato a reperire
questo file. Bene, esso attualmente e' irreperibile, o meglio, e'
difficilmente reperibile. Non mi e' mai passato per la testa di
distribuirlo (se non ai partecipanti dello staff o ai collaboratori
saltuari), e se non fosse stato per un'esplicita richiesta dell'amico
Dupree's, non avrei mai pensato di parlarne in una rivista telematica :)

A chi, in ogni caso, e' curiosamente ansioso di darne un'occhiata,
suggerisco di rintracciare il succitato redattore capo Dupree's e di
chiedere a lui l'ultima versione in suo possesso. C'e' comunque da
puntualizzare che, essendo attualmente nient'altro che un file ASCII,
sarebbe molto scorretto distribuirlo modificandone i contenuti. In
particolare, per chi si sentisse colto da ispirazioni improvvise o dovesse
trovare difetti, imperfezioni, o modalita' migliori per rendere
un'espressione, la porta e' sempre aperta: essendo solo io l'upgrader
ufficiale (e questo non perche' mi siano stati riconosciuti meriti speciali
- tesi facilmente dimostrabile una volta controllata la mia misera
percentuale di partecipazione, in rapporto a quella del piu' attivo
partecipatore - quanto piuttosto per evitare il possibile diffondersi
incontrollato di piu' versioni personalizzate) gradirei poter inserire io
vostre creazioni. L'inserimento e' soggetto all'insindacabile giudizio di
una giuria improvvisata composta dal nucleo storico di fondazione di questo
progetto.

Per inciso, il suo nome e' PRCD. Non mi e' permesso di citare frasi
esemplificative per decisioni della Direzione, ma sono convinto che i
Lettori possano aver facilmente capito il genere di contenuti...

Un'ultima puntualizzazione che mi sento obbligato di fare e' la seguente:
io (Phalanx) mi assumo l'incarico di portavoce del progetto, sebbene la sua
fondazione sia composta principalmente da tre persone, che mi sento in
dovere di nominare. Esse sono: CONEY (padre fondatore del movimento del
"bestemmiantesimo", fornitore ufficiale dei PORCODIFF, ossia di
aggiornamenti in larghi blocchi che vengono inclusi nel main file
dall'aggiornatore, e -attualmente- detentore dell'highscoring in quantita'
e qualita' di entries nel succitato main file); PHALANX (il sottoscritto,
aggiornatore ufficiale ed addetto alle Pubbliche Relazioni), e KIRK
(collaboratore saltuario, coordinatore e raccoglitore di entries da
separata sede, e prima persona a suggerire l'idea del progetto).

Direi che sia tutto qui. Ricordando che la nostra e' un'iniziativa locale
(e come tale ha accettato, ad esempio, bestemmie in dialetto) priva di
grandi ambizioni ed anzi disposta ad accettare gemellaggi con iniziative
affini, non posso che rimandare i Lettori interessati, per ogni
informazione, a Duprees, il quale mi rigirera' le vostre richieste, che
cerchero' di esaudire nel piu' breve tempo possibile.

May the PORCO DIO be always with you.
--- Phalanx

[ N.d.r. : Il progetto PRCD, dall'atto della creazione di questo documento,
si e' ulteriormente evoluto. E' stata prodotta una versione
multimediale sperimentale in formato HLP di Windows, con grafica
e riferimenti incrociati. Una copia del PRCD e' stata diffusa
anche in CYBERNET, cosi' potete chiedere, se interessati, in
area CYBERPUNK. :) ]


----------------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 8




------------------------
>>> LA FIDO NOVELAS <<<
------------------------



a cura di : UNKNOWN



Prima puntata ??? BOH ! Dipende se raccoglieremo
altro materiale in futuro ... scriveteci !!!! :)


[ N.d.r. Documento da noi ricevuto via EMAIL poco tempo fa da un utente
che ha preferito mantere l'anonimato, perche' a quanto pare dalle
aree interne di FIDO addirittura si inkazzano se escono fuori i
messaggi ...
Lo abbiamo giudicato interessante, cosi' dopo alcune brevi
verifiche abbiamo deciso di pubblicarlo:)

Del resto e' facile configurarsi un POINT FAKE per andare a
leggersi un po' di aree "a scrocco" : non perdete il
prossimo numero di TBP !!! :)
]

-----------------------------------------------------------------------------

Un estratto dall'area SYSOP di FIDONET, giusto per capire da che
tipo di gente e' composta Fidonet ...

Si tratta in breve di un interessante dibattito sul (C) software e
su come Fidonet intende affrontare la questione.


SYSOP.033 (9:999/999.99) ----------------------------------------- SYSOP.033 -
Msg : 686 of 801 + 692
From : Ugo Uggetti 2:331/501 18 Jul 95 13:55:58
To : All 22 Jul 95 23:12:14
Subj : Richiesta di opinioni
-------------------------------------------------------------------------------
Hello All!

Ho bisogno di alcune opinioni serie, chi ancora non e' in vacanza e' invitato a
valutare le seguenti domande.

Secondo voi, come si dovrebbero regolare i vari NC/HC nei confronti dei point o
dei sysop che utilizzano software per BBS in maniera illecita? Intendo coloro
che usano software commerciale o shareware per gestire il proprio sistema,
servendosi di copie pirata o di programmi crackati.

In secondo luogo: secondo voi, il boss di eventuali point che utilizzano
software illegale deve essere ritenuto responsabile dell'operato dei point nei
confronti della rete? Non dico immediatamente, ma qualora non collaborasse in
modo da regolarizzare la posizione dei point.

Tempo fa si parlo' esplicitamente di esclusione dalla rete di quei sistemi che
non avessero le carte in regola (cioe' che utilizzassero programmi registrati
illegalmente o comunque copie non autorizzate), e' cambiato qualcosa da allora o
c'e' sempre questa tendenza?

In barba a quanto accaduto tempo fa e ai rischi a cui tuttora la rete e'
potenzialmente esposta, sembra che la situazione stia nuovamente degenerando.
Ogni settimana trovo 2-3 nuovi sistemi non in regola, siano essi point o nodi.
E non sto parlando di eventuali prodotti 'unregistered', ma di autentici
programmi registrati illegalmente.


Ciao
Ugo

--- UGoldED 2.50.A0611+
* Origin: Have any of you seen a modem carrier around here? (2:331/501)

From : Cesare Tensi 2:335/336.3 20 Jul 95 17:44:56

Beh, bisognerebbe fare un distinguo dei prodotti commerciali e dei prodotti
shareware. Per i primi c'e' l'illecito amministrativo e penale, nel senso che
viola la legge n.583/92 (se ricordo bene gli estremi) e la legge sul copyright
esteso ai prodotti di tipo elettronico e quindi potrebbe scattare la denuncia
all'autorita' giudiziaria per poi relative conseguenze. Per quanto ci riguarda
potrebbe scattare l'ammonizione per poi l'espulsione (o la seconda direttamente)
del nodo/point dalla rete (se si tratta di un point, ammonizione anche da parte
del sysop competente) e se recidivo denuncia all'A.G. Questi programmi quindi
devono essere registrati negli appositi registri della S.I.A.E.

Per i secondi invece non credo che esista una legge poiche' il prodotto
shareware e' cosi' detto perche' di pubblico dominio quindi ne e' permessa la
copia e qualsiasi altra cosa atta a distribuire il prodotto e non credo che
possa rientrare nelle competenze del primo caso. Infatti molti prodotti sono
shareware di differente tipo. Ad esempio quelli clipperware, ovvero quelli a
scadenza con relative e determinate operazioni inibite, oppure shareware con una
scadenza prederminata (normalmente 30 gg) dopo il quale necessitano la
registrazione oppure il non piu' utilizzo del programma stesso e per finire
quelli liberi che chiedono opzionalmente la registrazione ma in realta' e' un
contributo.

Ecco, bisognerebbe prima analizzare opportunamente queste due cose prima di
continuare.

UU> In secondo luogo: secondo voi, il boss di eventuali point che

Credo che possa essere responsabile del comportamento del point. Infatti il
point e' un utente speciale di quel nodo appartenente alla rete e quindi e'
responsabile di qualsiasi onere/diritto e non vedo perche' no.

UU> Tempo fa si parlo' esplicitamente di esclusione dalla rete di quei

Io sarei d'accordo.

----------------------------------------------

From : Valentino Spataro 2:331/347 19 Jul 95 23:50:58

sospensione dalla rete fino a quando non si mette in regola.
comunque la resp penale e' personale.

UU> In secondo luogo: secondo voi, il boss di eventuali point che
UU> utilizzano software illegale deve essere ritenuto responsabile
UU> dell'operato dei point nei confronti della rete? Non dico

si'.
puliamoci per poter anche fare proposte in sede parlamentare. Se accettiamo
l'illegalita' facendo finta di niente...

V.Spataro@Agora.stm.it
---
* Origin: Cornucopia informa (2:331/347)

From : Raffaele Pisano 2:335/523 20 Jul 95 12:28:18

Software Commerciale: Senza dubbio devono essere puniti,
pero' la punizione deve essere decisa in base all'uso che si fa'.
Se un Sysop usa un soft

  
ware Commerciale copiato o crakkato per
guadagnare soldi, la sua punizione deve essere piu' pesante
rispetto a quel Sysop che lo usa, invece, soltanto per il gusto
di averlo.

Software Shareware: Qui il discorso si fa piu' complicato,
anche perche' in Italia non c'e' nessuna legge che regola tale
tipo di Software, certo non e' giusto che un programmatore si
rompa la schiena per fare un programma utile, e dopo se lo vede
crakkare senza nessun scrupolo, cosi' perde la voglia di
continuare. Proviamo un attimo a pensare se non ci fosse lo
Sahreware, che faremmo? Saremo tutti pirati? Secondo me, si, lo
Sahreware offre un'ottima cosa, la prova per un certo periodo di
giorni, e l'eventuale registrazione se il programma piace, che si
traduce (a soldi) a molto meno rispetto ad un programma
commerciale. Pero' si devono valutare delle cose, secondo me, la
maggior parte delle persone che fa un programma shareware, e' in
regola? Cioe' qui in Italia ci si deve registrare i propri
diritti alla SIAE, in altri paesi e' lo stesso? Secondo me, il
discorso sullo shareware deve essere un po' rivisto, e discusso.

UU> In secondo luogo: secondo voi, il boss di eventuali point che
UU> utilizzano software illegale deve essere ritenuto responsabile
UU> dell'operato dei point nei confronti della rete?
Secondo me, no.

... Questo ricordo non vi consoli, quando si muore, si muore soli
--- GoldED/386 2.50.A0611+
* Origin: InterLink BBS - Messina - Nodo FidoNet (2:335/523)

From : Marcello Mannino 2:335/531 22 Jul 95 13:47:34


In linea generale penso che vada scoraggiato l'uso di copie pirata o crackate
del software, ma non ne farei un caso particolare per il software di gestione
della BBS. Secondo me va condannato e perseguito allo stesso modo il sysop che
ha l'MSDOS o l'OS/2 pirata.

UU>> In secondo luogo: secondo voi, il boss di eventuali point che
UU>> utilizzano software illegale deve essere ritenuto responsabile

Assolutamente. Ognuno e' responsabile delle proprie azioni e dei propri
programmi. Non credo comunque che in qualche modo un sysop possa sostituirsi
all'agente della Guardia della Finanza e verificare se il programma e'
regolarmente registrato o e' crackato.

Vedi sopra. Se un point mi dice di aver registrato tutti i prg ed invece se li
e' crackati, come si fa a verificarlo ? Ed ammesso che si possa fare, non e'
sicuramente un onere di competenza del sysop.
Sono d'accordo invece ad estromettere dalla rete un sysop che favorisca la
distribuzione di crack o ne faccia un uso interno, ma come ho gia' detto, lo
stesso deve valere per chi usi il DOS, il Windows, l'Os/2, il QEMM pirata.



Have You a nice day:
Marcello Mannino
[Sysop Di Frog BBS]

--- UNREG
* Origin: *FROG BBS* 5 Gbytes on line ! 091.6817819 V34 (2:335/531)

From : Alex Palmese 2:335/317.1 20 Jul 95 19:21:02

Prima li si avverte di cambiare software, poi se non si adeguano rapidamente li
si mette down senza tante chiacchiere.

Un programma crackato o impropriamente registrato e' ILLEGALE: se hai notizie di
tali nodi e' tuo dovere fornire queste informazioni agli NC di competenza.

Ciao.
Alex
(alex.palmese@mirage.bbs.comune.roma.it)

--- MirEdit 1.23 [Supp.]
* Origin: The time is gone, the song is over... (2:335/317.1)

From : Piermaria Maraziti 2:335/318.16 21 Jul 95 17:29:28

Metterli forzatamente down e non farli entrare in rete prima che loro abbiano
provato (con fotocopie di ricevute, per esempio) l'avvenuta regolarizzazione.

Immediatamente no, il point potrebbe usare per le prove software shareware in
prova (e mi sembra giusto che finche' fa le prove non lo registri!!) e poi
usarne versioni crackate... non credo che tutti i sysop verifichino tutte le
connessioni e tutti i messaggi dei point - e poi come potrebbero sapere che un
software e' piratato?
Se non collaborano dovrebbero seguire la sorte dei point.

Ciao!
Piermaria

~~~ E' pulito? Fatelo a Marsiglia...

---
* Origin: PGP Supporter Point - Sysop /pro tempore/ Alfa BBS (2:335/318.16)

From : Alessandro Demanzano 2:331/341 20 Jul 95 14:28:08

eh ! bella domanda... mmmm.... io proporrei di iniziare con una bella
"strigliata" e un breve ultimatum per mettersi in regola, altrimenti esplusione
dal proprio net (e/o proprio da tutta la rete).
se si trattasse di shareware "semplicemente" non (ancora) registrato sarebbe
diverso... sarei decisamente piu' "comprensivo" (ma non 'stupido').
cmq la cosa e' complessa... pare che la valenza di un shareware (legalemente
parlando) sia nulla... mah!

beh, io penso che sia come negli altri casi; cioe' il Sysop non puo' essere
ritenuto responsabile se un proprio point e' un "ladro", cmq _deve_ rispettare
le eventuali richieste di sospensione/esplusione avanzate dai *C, altrimenti
diventa "complice".

--- SunEd 2.50b5+ & GEcho/386 1.11+
* Origin: Ride To Live, Live To Ride (2:331/341)

From : Graziano Silvani 2:332/801 21 Jul 95 13:29:02

Espulsione IMMEDIATA dalla rete. :(

UU> In secondo luogo: secondo voi, il boss di eventuali point che
UU> utilizzano software illegale deve essere ritenuto responsabile
UU> dell'operato dei point nei confronti della rete? Non dico

Si. Posso credere alla buona fede, ma se poi non collabora sono cavoli suoi.

UU> Tempo fa si parlo' esplicitamente di esclusione dalla rete di quei

Non saprei... sono comunque _pienamente_ d'accordo.

Consiglierei di "denunciare pubblicamente" detti nodi invitando poi il nostro
prode RC a prendere provvedimenti _IMMEDIATI_.

Graziano, SysOp di Banana's BBS

..L'asceta fa di virtu' necessita'.
--- F. Nietzsche
--- GoldED/2 2.50.A0611+
* Origin: Banana's, il BBS con il bollino BLU! (2:332/801)

From : Alessandro Antonini 2:332/611 22 Jul 95 02:39:02

Secondo me e' un insulto morale a molti colleghi della rete che solo per
acquistare il software di gestione regolarmente si sono giocati lo stipendio
:-) Direi fuori dalla rete, senza esitazione. Quello che gli puo' capitare in
sede penale poi, sono esclusivamente cavoli suoi. Basta che non ci metta di
mezzo altri. Ci sarebbe pero' da dire qualcosa sulla questione dei programmi
shareware, che rimane piuttosto oscura: quanto sei "registrato", in fin dei
conti?
Voglio dire, per l'autore lo sei a tutti gli effetti. Ma come ci si comporta
con tutti quei programmi che si registrano in linea con carta di credito se
devi esibire il tutto alla gdf, la quale esige che per legge sia emessa
regolare fattura?

> In secondo luogo: secondo voi, il boss di eventuali point che utilizzano
> software illegale deve essere ritenuto responsabile dell'operato dei

Diamogli un paio di occasioni, la prima per avvertirlo del fatto nel caso che
non lo sapesse e la seconda nel caso non avesse preso sul serio la prima (una
tiratina d'orecchi insomma). Se alla terza non hai ottenuto nulla, allora vuol
dire che e' una gran bella testa di c.... e come tale hai il diritto di
comportarti come meglio ne consegue nei suoi confronti.

C.S. la cosa avrebbe potuto essere un po' piu' libertaria un paio di anni fa' o
tre (se uno aveva programmi (C) non regolari si poteva magari tollerarlo un po'
di piu' a patto che regolarizzasse la sua posizione) ma alla luce dei fatti
accaduti l'anno scorso allora si fa' piuttosto grave. Ribadisco che non tollero
chi mi insulta moralmente chi fa' uso di un programma ottenuto illegalmente per
un hobby, quando io per lo stesso hobby ho avuto l'onesta' di acquistare lo
stesso programma e pagandolo svariati quattrini.

Mi piacerebbe restare ancora un po' a chiacchiera ma e' tardi e si va' a
dormire, sempre ammesso che con questo caldo infernale ci si riesca :-)))

Saludos!
Alessandro Antonini


--- InterEcho 1.10
* Origin: Central Park BBS - +39-571-931961 - 7 Gb - Italy (2:332/611)

From : Paolo Polce 2:335/232 23 Jul 95 17:29:26

Un *SOLO* avvertimento e poi l'espulsione.

UU> In secondo luogo: secondo voi, il boss di eventuali point
UU> che utilizzano software illegale deve essere ritenuto
UU> responsabile dell'operato dei point nei confronti della

No. Non posso certo conoscere e contattare tutti i regsite per sapere se il mio
point usa programmi (c).

Ad ogni modo, sappi che io butto fuori dal bbs gli utenti che mi chiamano col
terminat crackato.

babbarabye, jack bass (ppolce@synapsis.it)

--- timEd/2 1.10.g1+
* Origin: ItalTec - USR Courier flyin' at 33.600bps [081/5451506] (2:335/232)

From : Luca Bassetto 2:333/701 21 Jul 95 08:17:46

Non soo assolutamente daccordo su l'utilizzo di sw non in regola ... io ho
registrato di tutto, DB, GED, FE, LORA, SBBS, SIO, X00 etc etc ... non e' che
sono un magnate o uno sperpera denaro, ritengo solo che sia un DOVERE morale e
materiale da parte di ogni sysop contribuire alla vita dei prg che utilizziamo.
Se chi scrive DB di punto in bianco sparisse ... e cosi' tutti gli altri che
faremmo ?!? ci passiamo la posta a mano con il PROCOM?!? :-)

Molto spesso il boss non ha il tempo di controllare nulla dei suoi point,
purtroppo, ed in ogni caso non sono molto daccordo su fare il carabbbbbiniere
della situazione. Non ritengo neache possa essere responsabile fino in fondo,
ovvero il sysop che sopre che i suoi point usano sw piratato ha il dovere di far
di tutto perche' cio' finisca, fino al down del point ma morta li' ... almeno
che' non si verifichino casi eclatanti ( boss e point con sw crack!! )

Allora irrigidiamo pure i controlli, preavvisiamo gli interessati, e se non si
mettono in regola il DOWN cali su di loro ... senza aprir delle nuove crociate.
:-)
Ciao

Luca

--- GoldED/2 2.50.Beta5+
* Origin: BigGasOne BBS! Treviso (2:333/701)

From : Mario Gianformaggio 2:333/805 23 Jul 95 10:00:00

I programmi shareware sono (C) dei singoli autori e ci si deve attenere
rigorosamente a quello dice l'autore. Se l'autore dice che lo puoi usare per 30
giorni, al trentunesimo tu hai fatto una violazione del copyright dell'autore, e
ricade nel caso dei programmi commerciali. Io non sono un avvocato ma me lo
hanno spiegato cosi'. Non ci sono programmi di serie A e di serie B, il diritto
di autore vale per tutti e due. In italia vale ancora di piu' perche' c'e' una
legge precisa e severa, in altri Stati le cose sono un po' piu' vaghe.

Ma queste cose perche' le scriviamo qui, c'e' una area fidonet apposta,
telematica e diritto 8-)).

Ciao

Mario

p.s. Alcuni dicono "io uso Word perche' mi serve per scrivere la tesi di laurea,
siccome ho diritto di laurearmi e non ho i soldi allora lo posso usare"

--- GoldED 2.50.Beta5+
* Origin: Punto Soft bbs - Vecchio indirizzo 333/413 (2:333/805)

From : Vertigo 2:331/301.1 22 Jul 95 21:56:42

Se ci sono le prove, credo che ci siano gli estremi per la scomunica.

Point=utente. Sysop=responsabile del comportamento dell'utente.

Segnalare e documentare, cosi' che i vari sysop/NC/HC possano prendere i
provvedimenti del caso.

Ciao,
--V--

---
* Origin: I've been in the van for fifteen years, Harry! (2:331/301.1)

From : Maxx Berni 2:332/300 21 Jul 95 14:06:00

Questo e' un parere solo personale.

Se mi accorgessi che uno dei mie point utilizzasse un prg. PIRATATO
sarebbe eliminato senza nemmeno fargli dire ahhhh.

Diversamente, per quelli che usano un prg, ma non lo registrano, e' giusto
lasciarli fare.

Ciao da Maxx


--- GoldED 2.41
* Origin: ----> Revolution <---- (2:332/300)

From : Mario Battacchi 2:332/1 22 Jul 95 16:04:58

Se in seguito alla segnalazione, il point/sysop continua a mantenere tali
software illegalmente, e' a mio avviso passibile di esclusione dalla rete in
quanto non si attiene alla policy.

Ciao!
UnMario che non vede alternative

Internet: UnMario@Bologna.Nettuno.It
Home Page: www.omega.it/omega/mario/

--- UnEd 3.141592653589793238462643
* Origin: Se in discoteca balli u pipperu (2:332/1)

From : Filippo Dini 2:332/101.1 21 Jul 95 18:33:46

..io penso che tali individui non dovrebbero popolare le REGION.033.
Va anche a discapito dell'immagine della FidoNet, e con i casini che ci sono
stati...!

UU> In secondo luogo: secondo voi, il boss di eventuali point che

Si. Se un sysop ha un point che usa SW clamorosamente crackato o copiato, ed il
sysop ne e' a conoscenza perche' il distributore di tali SW lo avvisa, dovrebbe
mettere immediatamente down il point fino alla regolarizzazione del SW usato
comunicandoglielo.

...a questo non posso rispondere, ma io sono favorevole alla messa al bando dei
pirati. Non dico che un Sysop debba avere a casa un PC "pulito", ma il BBs
*DEVE* essere pulito.
... e dovrebbe avere i sw shareware piu' usati registrati.. dato che il costo
non e' esorbitante. ... ma questa e' una *mia* convinzione.

UU> -+- UGoldED 2.50.A0611+

UGoldEd? ovvero?

Saluti da..... (Sysop di Yatta!)

Felipe Gonzales Y Gutierrez Y Hernandez Y Pereiraz De La Suerte..
detto Phil !


--- GoldED/386 2.50.A0611+
* Origin: Questo point per non dimenticare Ayrton Senna Da Silva (2:332/101.1)

From : Giuseppe Semeraro 2:335/727 24 Jul 95 04:08:00

E' un problema delicato: il 99% del software per BBS e point e' shareware e
quindi non gode della protezione fornita al software commerciale. Sembra,
secondo molte opinioni, che possedere un programma shareware senza regi-
strarlo, disassemblarlo, crackarlo, non costituisca un reato.
Quindi, stando alla Policy, se il SysOp usa per conto suo un programma
shareware crackato e "non promuove o partecipa alla distribuzione di software
piratato e non ha altri tipi di comportamento illegale via FidoNet" non do-
vrebbe essere perseguibile.

Chi usa invece software commerciale piratato e' immediatamente perseguibile
in quanto si configura un comportamento illegale.

UU> In secondo luogo: secondo voi, il boss di eventuali point che
UU> utilizzano software illegale deve essere ritenuto responsabile
UU> dell'operato dei point nei confronti della rete?

Il SysOp non puo' certo trasformarsi in detective. E' chiaro che se tu mi av
visi che un mio point sta usando un Frodo crackato io gli dico di mettersi
in regola immediatamente e se non lo fa lo butto subito fuori; sarebbe pero'
assurdo pretendere che un SySop controlli tutti i numeri di registrazione dei
programmi dei propri points, ed anche materialmente impossibile: io non ho
l'elenco dei numeri di registrazione dei vari programmi, e come me penso non
li abbiano anche gli altri SysOps. Quindi, ritengo che il controllo sulle re
gistrazioni vada fatto, magari a campione, da te e dagli altri titolari dei
diritti sui programmi, che provvederete quindi ad avvertire il singolo SysOp
sull'uso, da parte del point, di un prg crackato.

Passando ora da una prospettiva meramente legale al piano morale, sono per-
fettamente d'accordo sul fatto che i sistemi non in regola, anche con soli
programmi shareware crackati, vadano sanzionati. Magari non con l'esclusione
immediata dalla Rete, ma con un invito a mettersi immediatamente in regola e
con l'immediata esclusione in caso di recidiva.
Del resto non vedo perche' io ti ho dovuto pagare quasi 1.000.000 per regi-
strare FD e RA e poi qualche "furbo" se li deve "autoregistrare".

Anzi, visto che i programmi shareware sembra non godano di protezione legale
sarebbe forse il caso di prevedere un punto della Policy che condanni
esplicitamente l'uso di shareware crackato.

Ciao ... Beppe
E-mail: f_hawk@mbox.vol.it

--- Spot 1.3a Unregistered
* Origin: Sysop of ACTAI IHQ - USRobotics Only!!! (2:335/727.0@fidonet.org)

From : Gerardo Proia 2:335/612.1 22 Jul 95 16:12:00

Volevo gentilmente farti notare che anche "registrare" uno shareware non e' una
cosa "placidamente legale", voglio dire: in Italia e' illegale almeno tanto
quanto il mantenerlo "unregistered" o registrarlo scorrettamente.

Il fatto che la registrazione implichi un pagamento in lire per un prodotto per
ufficio, senza scontrino ne' ricevuta fiscale, gia' di per se' stesso implica
una scorrettezza, visto anche che il soft Shareware in Italia non e'
riconosciuto, alla GdF lo spieghi tu che hai "comprato" la registrazione di un
programma con la ricevuta di un C/C? Io ho anche paura a mostrare quella
ricevuta in caso di controllo perche' potrei andare incontro ad altre sanzioni
per "incauto acquisto" e "mancata emissione/richiesta di scontrino fiscale per
prodotti per ufficio". La cosa potrebbe rivolgersi addirittura come un boomerang
verso i "distributori" italiani di programmi shareware...

Insomma l'aspetto legale e' quanto mai ingarbugliato, come sempre, non e' cosi'
semplice dire "puliamoci"!

ByteByte!
Gerry.

system@nightstar.nervous.com
2:335/612.1

---
* Origin: Gerry's House, .1 of Night Star BBS. (2:335/612.1)

From : Roberto Gaspari 2:332/211 22 Jul 95 14:23:00

E' difficile riscontrare l'illegalita` per un utente che utilizzi un
generatore di chiavi per registrare un programma.

Da parte mia ho registrato D'Bridge tramite un vaglia telegrafico e mi e`
arrivata dopo due mesi una .KEY senza ombra di fattura o scontrino. Ho
registrato Remote Access e dopo una settimana mi e` arrivata un KEY allo
stesso modo.

Chi mi garantisce che un domani Milner o Irwing non decidano di perseguirmi
come utente "pirata"?

Cosa mostro in fase di giudizio: la ricevuta del vaglia? :-)))) oppure la
.KEY? :-)))))))))) oppure il LOG dell'inbound? :-)))))))))))))))))))))

Citami un articolo di legge che discerna l'uso di una .KEY: non esiste. Ci
siamo mai chiesti quanto prenda in soldoni un siter per ogni registrazione?
Bene: rendiamolo pubblico (e non ditemi zero perche` non ci credo).

Da voci di corridoio, mi risulta che il Terminate sia in testa negli
applicativi che generano chiavi finte. Mi risulta tuttavia anche che
esistano versioni diverse di piu` autori dello stesso programma (vedi 1.51,
1.58 e tutte le storie del genere). A questo punto chi mi assicura che non
sia lo stesso autore di Terminate a mettere in giro generatori di chiavi
finte?

Ben vengano quindi i generatori di chiavi (che comunque non distruibiro`
MAI) laddove ci sia confusione fiscale su introiti non dichiarati o peggio
ancora esportati illegalmente.

--- DB 1.53/020112
* Origin: MIDITEL Genova | 28.8 | 010 | 6532705 <STEREO> 6532706 | (2:332/211)

From : Mark Grieco 2:332/213 22 Jul 95 09:11:22

Come dovrebbero?, DEVONO procedere! Se anche un solo BBS venisse chiuso dalla
Finanza te li immagini i titoli? -Fidonet, una rete di BBS pirata...etc. etc.

UU> In secondo luogo: secondo voi, il boss di eventuali point
UU> che utilizzano software illegale deve essere ritenuto responsabile
UU> dell'operato dei point nei confronti della rete?

Qui e' gia' diverso.. la responsabilita' e' personale..

UU> Non dico immediatamente, ma qualora non collaborasse in modo da
UU> regolarizzare la posizione dei point.

Allora si !

Suggerimento : Primo passo avviso in matrix all' interessato, contemporaneamente
al suo HUB se BBS, al sysop se un point.
Secondo passo : Dopo X giorni messaggio pubblico di denuncia in aree sysop.
Terzo passo : Si sbatte fuori.

UU> E non sto parlando di eventuali prodotti
UU> 'unregistered', ma di autentici programmi registrati illegalmente.

Aggiungerei : Lettera alla BSA o alla finanza, qui si parla di REATO !

||\/||
||\/|ARCO -

--- GoldED/2 <Reg. 56IT2>
* Origin: Iron Icon/III (2:332/213)

From : Raffaele Muzzillo 2:335/524 25 Jul 95 18:07:00

bravisimmo hai colto il punto di tutta la situazione, in Italia se non paghi i
diritti alla S.I.A.E. sei _Illegale_ o quanto meno non puoi pretendere nulla per
eventuali diritti sul programma.

GP> Il fatto che la registrazione implichi un pagamento in lire per un
GP> prodotto per ufficio, senza scontrino ne' ricevuta fiscale, gia' di per

infatti concordo in pieno, pensa se io gli dicessi che ho pagato la
registrazione del mio SIO con la carta di credito direttamente in america
tramite modem passando tutte le dogane :-)) mi farebbero un verbale per
tributi evasi :-( e sarei un evasore :) ebbene si perche' avendo versato
soldi in USA dovrei pagare il dazio sul prodotto e l'iva, ma come fare ??
se lo Stato Italiano non crea una legge anche per lo *Shareware* come ha fatto
per il software _CopyRight_ allora sara' inutile parlare dimettersi in regola,
Le REGOLE _non_ _esistono_ :-)))

GP> Insomma l'aspetto legale e' quanto mai ingarbugliato, come sempre,
GP> non e' cosi' semplice dire "puliamoci"!

confermo il tutto sul (C) non ci piove, esiste la normativa, ma sullo shareware,
forse registrandoci siamo incorsi in evasione fiscale :-))
Gerardo nascondi tutti i bollettini che hai fatto a Ugo altrimenti se viene
la Finanza a casa tua ti fa un verbale per ogniuno di essi :-)) io i miei
bollettini di pagamento li sto mandando in svizzera :-))

Saluti
Raffaele SysOp on Pentasystem BBS

... La vita Š come la scala di un pollaio: piccola, brutta, corta e tutta merdo
--- Golded/386 /Imail /FD /RA
* Origin: Pentasystem BBS V34+ 33600 +39-90-59518 msg only (2:335/524)

From : Valentino Spataro 2:331/347 23 Jul 95 23:10:06

RP> Software Commerciale: Senza dubbio devono essere puniti,
RP> pero' la punizione deve essere decisa in base all'uso che si fa'. Se

non possiamo diventare giudici. L'unico legame che possiamo avere e': mi
accorgo che ha un programma crakkato, lo sospendo finche' non si mette in
regola, e se continua lo butto fuori.

RP> Software Shareware: Qui il discorso si fa piu' complicato,
RP> anche perche' in Italia non c'e' nessuna legge che regola tale tipo
RP> di Software, certo non e' giusto che un programmatore si rompa la

toppata megagalattica :-))) Lo shareware e' solo un metodo di
distribuzione. Le leggi sono le stesse dei programmi commerciali.

RP> Proviamo un attimo a pensare se non ci fosse lo Sahreware, che
RP> faremmo? Saremo tutti pirati?

c'e' un uso non conforme alla previsione contrattuale, in quanto superiore
a quello consentito.
Ma un conto e' rubare una password, un conto e' usare un programma oltre i
limiti.

Il primo caso e' resp penale, il secondo civile.

E' giustificato quindi un comportamento piu' pesante solo nel primo caso

V.Spataro@Agora.stm.it
---
* Origin: Cornucopia informa (2:331/347)

From : Ace 2:331/368.3 26 Jul 95 04:02:56

UU>> E non sto parlando di eventuali prodotti 'unregistered', ma di
UU>> autentici programmi registrati illegalmente.
MG> Aggiungerei : Lettera alla BSA o alla finanza, qui si parla di REATO !

Non sapevo che ora ci ergessimo anche a tutori dell'ordine.


Ciao,
*Ace*


--- Spot 1.3 Unregistered
* Origin: Origin chiusa per ferie. (2:331/368.3)

From : Roberto Gaspari 2:332/211 25 Jul 95 12:04:00

Ciao!

Mi si e` rotto il pinguino e la temperatura a bordo e` di 35 gradi, quindi
vogliate eventualmente scusare quanto segue...

a proposito dell'interessante thread sull'argomento shareware...

Allora supponiamo per assurdo che io realizzi un programma che sia di
assoluta utilita` generale, chesso io, nel campo modem e telematica.
Supponiamo inoltre che io decida di renderlo shareware con una quota di
100.000 lire di registrazione, altrimenti le funzioni piu` interessanti
vengono inibite. Se il pacchetto e` di dimensioni notevoli (metti 1 mega),
l'intero circuito di fidonet "spendera`" oltre un milione di spese di
trasferimento, considerando i retry e murphy. A questo si aggiungono anche
i downloads del pacchetto dalle varie BBS da parte degli utenti (difficile
quantificarlo, ma nell'arco di un anno mettiamoci un paio di milionate di
costi effettivi di trasferimento mettendoci dentro anche i peones a 1200
baud).

Totale: tre milioni di spese di distribuzione di cui a me potrebbe non
fregarmene di meno.

Ed ora veniamo alle registrazioni: considerando che il prg e` di assoluta
utilita` e che le funzioni piu` importanti sono bloccate, non mi sembra
esagerare pensare che almeno il 30% degli utilizzatori si registrera`. Il
parco degli utilizzatori? contando BBS in nodelist e utenti medi di ogni
BBS, non dovrei ottenere un numero inferiore a 2.000.

Bene: 600 registrazioni x 100.000 fa giusto giusto 60.000.000 (sessanta
milioni) che mi arrivano nelle tasche senza fare il minimo sforzo e,
soprattutto, esentasse.

Ora pero` mi sento la coscienza sporca dei confronti del caro fisco, per
cui estraggo la "commercial version" che costa 500.000 (e che fa le stesse
cose dell'altra, ma magari ci metto un 'plus'). Sicuramente una trentina di
ditte le vado a scovare (anzi ci andate voi che distribuite il pacchetto
sulle vostre BBS) per cui avro` la triste incombenza di fatturare altri
15.000.000 che, in totale al precedente, fa 75milioni.

Divento una persona molto importante, si aprono addirittura delle echomail
internazionali sul mio prodotto e logicamente si alza a dismisura il numero
dei potenziali acquirenti. Ma il problema e`: come faccio a farmi pagare in
dollari direttamente a mio nome? Ecco la trovata: prendo un regsite
ITALIANO (c'e` la coda) e mollo la patata a lui che dovra` gestire un
flusso di capitale non indifferente (magari gli mollo un po` di chiavi
gratis e qualche spicciolo), dovra` dichiarare un conto corrente bancario
(io i soldi li metto nel materasso) e oltretutto sara` lui a dovere
giustificare sul 740 un'eventuale mancata denuncia degli introiti secondo
questo noto algoritmo:

A e` il programmatore,
B e` il regsite,
C e` l'utente

A conosce B,
C paga B,
B gira ad A,
C si incazza con B,
C denuncia B,
B contatta A,
A non conosce piu` B,
B cerca un avvocato e se lo prende in quel posto.

Concludendo, il mio conto in banca va verso gli 8 zeri, non ho dovuto
fornire alcuna garanzia al software ("tranne che occupa spazio"), non ho
provvigioni e ricarichi da gestire sui centri di distribuzione, non ho
spese di marketing, non ho HotLines telefoniche (magari ci metto il mio
indirizzo fidonet :-))) insomma: vivo tranquillo. Mi sono fatto
l'appartamentino al mare grazie a voi che promuovete lo shareware (e non ci
prendete una lira).

Morale (e qui concludo):

ESIGETE SEMPRE SCONTRINO O FATTURA QUANDO VI REGISTRATE AD UN PRODOTTO
SHAREWARE.

Sarebbe interessante studiare una forma di contratto che tuteli anche il
distributore di shareware (leggi provvigioni e premi) nel frattempo ben
vengano valanghe di unregistered.


--- DB 1.53/020112
* Origin: MIDITEL Genova | 28.8 | 010 | 6532705 <STEREO> 6532706 | (2:332/211)



[ N.d.r. E' bene tener conto di quanto sopra, nella scelta della BBS
a cui vi collegate ... o no ? :) ]



-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 9



World Wide Web


UTILI



----------------------

Compilation a cura della redazione di The Black Page
----------------------------------------------------


Consigli utili : Collegatevi in Internet sapendo bene cosa volete fare.
Staccate la grafica se non vi serve, es. se dovete leggere delle notizie
da giornali ipertestuali o simili. Insomma, cercate di non sprecare le
risorse in rete, a questo bastano gia' i vari Lamer scaricando merdate in
ftp come l'ultima versione di Wincess 98 da 130 disketti da 2.4 Mb ...


Questa lista di WWW proviene da vari messaggi prelevati da Agora' Telematica,
da varie conferenze Fidonet (FASCISTI), e da altre fonti in rete :)


Innanzitutto facciamo umilmente notare che e' facile trovare, in Internet,
siti di questo tipo, contenenti sorgenti di programmi molto carini :) :

NEWSGROUPS
----------
alt.comp.virus - Only carried by half the net,
but lots of viruses here.
comp.virus - Heavily moderated.

FTP
---
ftp.netcom.com /pub/br/bradleym - dir. incoming
in the Zines directory grab
all of 40hex, VLAD, IRmag,
Nuke and crypt.
ftp.netcom.com /pub/da/daemon9/???
ftp.fc.net /pub/deadkat/virus/??

WWW
---
http://www.soci.niu.edu:80/~crypt - crypt
http://nether.net/~halflife - vlad (down?)
http://gagme.wwa.com/~dochobbs - docs homepage (down?)
http://www.phantom.com/~fortyhex - 40hex
http://aql.gatech.edu/ - (down?)
http://www.io.org/~ronl - memory lapses page


-----------------------------------------------------------------
Carini, vero ? :) Mo' segue una lista sparsa ...


Norme UNI : http://www.iso.ch/
WWW Sovietico : http://www.kiae.su:/80/www/wtr/

migliori riviste inerenti internet:
-----------------------------------
webweek www.mecklerweb.com
interactive techweb.cmp.com
internet week www.phillips.com:3200
wired www.wired.com
.net www.futurenet.co.uk


Inoltre una lista di host per e-zine italiane (sempre riguardanti internet )

btw www.inet.it/btw/home.html
telematicus ftp://beatles.cselt.stet.it
corriere telematico wrcm.usr.dsi.unimi.it/ct.html

Volete provare un motore di ricerca WWW fantastico, MOLTO piu' potente
di Yahoo ?

http://www.opentext.com


Da PeaceLink :--------------------------------------------------------
ecco una bella lista di quotidiani e periodici che si possono trovare su
Internet con relativo indirizzo.
----------------------------------------------------------------------
Australia

The Melbourne
http://www.vicnet.net.au/vicnet/theage.htm
The Pelican


http://www.gu.uwa.edu.au/pelican
Sydney Morning Herald
http://www.smh.com.au
Weekend Independent
http://www.uq.oz.au/jrn/twi/twi.html
Woroni
http://student.anu.edu.au/Woroni

Austria

Der Standard
http://www.DerStandard.co.at/DerStandard/

Belgio

De Tijd
http://www.tijd.be/tijd/corporat/cor-eng/cor01.html

Brasile

Jornal do Brasil
http://www.ibase.br/~jb/

Canada

BuzzOn
http://www.isn.net/buzzon/index.html
Eye Weekly
http://www.interlog.com/eye/
Halifax Daily News
http://www.cfn.cs.dal.ca/Media/TodaysNews/TodaysNews.html
Ontarion Online
http://tdg.res.uoguelph.ca:80/~ontarion/
Toronto Globe and Mail
http://www.globeandmail.ca/

Cina

China Business Journal
http://silkroute.com/silkroute/news/cbj/cbj.html

Francia

Frogmag
http://www.limsi.fr:80/~krus/frogmag/
Le Monde diplomatique
http://www.ina.fr/CP/MondeDiplo/mondediplo.fr.html

Germania

Der Spiegel
http://nda.net/bda/int/spiegel/index.html
Die Tageszeitung
http://www.prz.tu-berlin.de/~taz/

Giappone

Asahi Shimbun
http://www.asahi-net.or.jp/
Kyodo News
http://www.toppan.co.jp/kyodo/

Gran Bretagna

The Electronic Telegraph
http://www.telegraph.co.uk/
The Herald

The Observer
http://www.observer.co.uk
Times Higher Education Supplement
http://www.timeshigher.newsint.co.uk/

Irlanda

The Irish Times
http://granuaile.IEunet.ie/ois/irishtimes/index.shtml

Italia

Avvenimenti
http://www.citinv.it/pubblicazioni/AVVENIMENTI/
Corriere della Sera
http://sun.comm2000.it/rcs/
Cuore
http://www.citinv.it/cuore/
Gazzetta dello Sport
Gazzetta">http://sun.comm2000.it/rcs/">Gazzetta dello Sport
Il Giorno
http://www.vol.it/~ruggiero/GIORNO/
Internazionale
http://www.agora.stm.it/internaz.html
Il Manifesto
http://www.mir.it/
I Siciliani
http://www.citinv.it/pubblicazioni/I_SICILIANI/
La Stampa
http://www.lastampa.it/ist.html
L'Unione Sarda on line
http://www.crs4.it/~ruggiero/unione.html
L'Unita'
http://www.mclink.it/unita/index.html

Messico

Il Diario de Monterrey
http://www.pixel.com.mx/diariomty/index.html
Excelsior
http://worldnews.net/
El Norte
http://www.infosel.com.mx/pub/elnortee.htm
La Jornada
http://www.sccs.swarthmore.edu/~justin/jornada/index.html
Reforma
http://www.infosel.com.mx/pub/reformae.htm

Norvegia

Aftenposten
http://www.oslonett.no/home/bent>Aftenposten
Bronnoysunds Avis
http://nic.nordnett.no/~ba/
Dagbladet
http://www.telepost.no/dagbl@det.no/Welcome.html
Drammens Tidende-Buskeruds Blad
http://www.drammensnett.no/dtbb/
Kommunal Rapport
http://www.kr.kommorg.no/english.html

Paesi Bassi

Eindhovens Dagblad
http://dse.iaehv.nl/kiosk/ed/
Nieuws Servers Overzicht
http://cbil.humgen.upenn.edu/~marcovth/nieuws/nieuws.html

Polonia

Gazeta Wyborcza
http://info.fuw.edu.pl/gw/0/gazeta.html

Russia

Commersant
http://www.seanet.com/Bazar/ElectronicNews/Commersant.html
St. Petersburg Press
http://www.spb.su/sppress/

Spagna

Avui
http://avui.scsinet.upc.es/

Singapore

BigO
http://www.asia-online.com/bigo/

Stati Uniti

American Employment Weekly
http://branch.com/aew/aew.html
Arizona Republic, Phoenix.
http://www.primenet.com/~hontzd/allstar.html
Capital Gazette, Maryland.
http://www.infi.net/capital/
Casper Star-Tribune, Wyoming.
http://www.trib.com/
Chicago Tribune, Illinois.
http://www.chicago.tribune.com/
Chronicle of Higher Education
gopher://crhonicle.merit.edu
Colorado Springs Gazette-Telegraph, Colorado.
http://usa.net/cgi-bin/gazette
Computer Wave
http://computerwave.com/
Dallas Morning News, Texas.
http://www.pic.net/tdmn/tdmn.html
Detroit Free Press, Michigan.
http://gopher.det-freepress.com:9002/
Edmond Evening Sun
http://www.icon.net/sun/index.html
Fair
http://www.igc.apc.org:80/fair/
Hartford Courant, Connecticut.
http://www.atlantic.com/ctguide/news/courant/
High Country News, Colorado.
http://www.aspenonline.com/dir/news.html
HotWired
http://www.hotwired.com/Login/alt.text.html
Knoxville News Sentinel, Tennessee.
telnet://knso@use.usit.net/
Lake Tahoe News Network, California.
http://cybermart.com/bonanza/LTNN.html
Miami Herald, Florida.
http://herald.kri.com/
The Milford Cabinet, New Hampshire.
http://www.cabinet.com/Cabinet/Home.html
Mississippi Business Journal
http://www.inst.com/mbj/
Mother Jones
http://www.mojones.com/motherjones.html
Nanaimo Free Press
http://www.island.net/paper/
Nashville Business Journal, Tennessee.
http://www.infi.net/nc5/nbj
New York Times TimesFax
http://nytimesfax.com/
News & Record, N. Carolina.
http://www.infi.net/nr/triad.html
Norfolk Virginian-Pilot, Virginia.
http://www.infi.net/pilot/vpls.html
North Shore News
http://www.nsnews.com/
North Tahoe/Truckee Week, California.
http://www.sierra.net/nttw/nttw.html
OutNOW!, California.
http://zoom.com/outnow/
Palo Alto Weekly
http://www.service.com/paw/
Penthouse
http://www.penthousemag.com./home.html
Pittston Gazette, Pennsylvania.
http://www.microserve.net/microserve/pitgaz/index.html
Playboy
http://www.playboy.com/
Providence Business News, Rhode Island.
http://www.pbn.com/
Roanoke Times, Virginia.
http://www.infi.net/roatimes/index.html
San Francisco Chronicle, California.
http://sfgate.com/
San Francisco Examiner, California.
http://cyber.sfgate.com:80/examiner/
San Francisco Free Press, California.
http://www.ccnet.com/SF_Free_Press/welcome.html
San Jose Mercury News, California.
http://www.sjmercury.com/
San Mateo Times, California.
http://www.baynet.com/smtimes/home.html
Seattle Daily Journal of Commerce
http://www.seanet.com/Bazar/Publications/SDJC.html
Shepherd Express, Wisconsin.
http://www.shepherd-express.com/
The Slant
http://www.rahul.net/tyler/slant.html
Sports Illustrated
http://www.timeinc.com/si/thisweek.html
StarNet - Arizona Daily Star
http://azstarnet.com/
St. Petersburg Times, Florida.
http://times.st-pete.fl.us
Syracuse Newspapers, New York.
http://dataserver.syr.edu:8080/syrol/syronline.html
Tacoma News Tribune, Washington.
http://www.tribnet.com/
Tahoe Times
http://www.sierra.net/tahoe.html
Time
http://www.timeinc.com/si/thisweek.html
http://www.timeinc.com/time/timehomepage.html
Usa Today, Virginia.
http://alpha.acast.nova.edu/usatoday.html
Vacaville Reporter, California.
http://community.net/community/solano/reporter/reporter.html
The Virginian-Pilot
file://Regional_Information/States/Virginia/Norfolk/Media/Virginian_Pilot:The/
/Virginia/Norfolk/Media/Virginian_Pilot:The/
Wall Street Journal/DowVision, New York.
http://dowvision.wais.net/

Svezia

Aftonbladet
http://www.jmk.su.se/Aftonbladet.Kultur/home.html
Datateknik
http://www.et.se/datateknik

Sudafrica

The Weekly Mail & Guardian
http://www.is.co.za/services/wmail/wmail.html

Svizzera

Tages-Anzeiger
http://www.thenet.ch/tages-anzeiger/

Altre raccolte di giornali on line e fonti di informazione

Yahoo
http://www.yahoo.com/Business/Corporations/Media/Newspapers
Newslink
http://198.137.186.91:80/newslink/index.html#menu
The Human Languages Page
http://www.willamette.edu/~tjones/Language-Page.html
The Daily News: just the links
http://www.cs.vu.nl/~gerben/news.html
Online newspapers
http://marketplace.com/e-papers.list.www/e-papers.home.page.html

-------------------------------------------------------------------

Altri utili indirizzi WWW :)


Phrack Magazine
http://www.fc.net/phrack.html

Citta' Invisibile, ottimo per i giornali e le notizie
http://www.citinv.it/

Motore di ricerca :)
http://lycos.cs.cmu.edu/

Marius Watz Home Page
http://www.uio.no/~mwatz/


SPUNK PRESS HOMEPAGE !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
------------------------------------------------------------
http://www.cwi.nl/cwi/people/Jack.Jansen/spunk/Spunk_Home.html


Rai3, redazione di TempoReale :)
http://www.agora.stm.it/rai/FirstPage.html

E se volete registrarvi su un sito internet per telnettare, avere la
mail, ftp ecceterla, provate

TELNET :
--------
free.org
anarchy.com (bellissimo !!! :)

----------------------------------------------------------------
PUBBLICITA' PUBBLICITA' PUBBLICITA' PUBBLICITA' PORCODIOCITA' :)

NO COPYRIGHT! NUOVI DIRITTI NEL 2000
A cura di Raf Valvola Scelsi
Edizioni Shake Underground
Lire 22000
302 pagine
Lo trovate nelle librerie Feltrinelli !

-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 10



=======
G A I A
=======

by
Virtualcip


>Mutazione<

Stiamo subendo un cambiamento....forse qualcuno lo sa, qualcuno lo vuole
pure...in ogni caso e' un cambiamento di cui la maggior parte delle persone
non si sta neanche accorgendo; magari per colpa dei media totalitari, che
tutto distorcono et oscurano ...

La cosa importante comunque non e' cercare di capire il perche' di questa
ignoranza e cecita'generalizzata, ma l'analizzare il cambiamento stesso e
le sue conseguenze.

Il cambiamento....potremmo quasi paragonarlo ad una mutazione genetica, e
forse lo sara' anche in un futuro neanche troppo prossimo (in realta' io lo
spero), e' qualcosa che si sta insinuando dentro la societa' sempre piu' in
espansione dei telematici ed informatici.

Ci ho pensato spesso in questi mesi, per un po' avevo pure creduto che ci
fosse qualcosa o qualcuno dietro....qualcuno che volesse tirare le redini
di un'esperimento a livello globale.
Un'esperimento che, a saperlo gestire, potrebbe pure rendere all'eventuale
sperimentatore un potere del tutto anologo a quello di un dio.

Si perche' se ancora non ve ne siete resi conto STIAMO CAMBIANDO!
E non e' solo una moda, una cosa che passa e poi nessuno ne parla piu'; qui
si sta giocando il destino della razza umana!

Sapete benissimo che le specie animali (quindi anche l'uomo) si adattano
all'ambiente e cambiano in funzione di esso....
Facciamoci una domanda: che ambiente e' quello in cui viviamo noi
informatizzati?
Che ambiente e' quello verso cui stiamo andando?

Elettroni, suoni, colori, comunicazione come mai era stata fatta prima,
velocita' di pensiero mai raggiunte, esperimenti sull'amplificazionme degli
stati di coscienza....

Credete che certe cose si possano digerire senza che provochino niente ?

Provate ad esaminarvi a fondo, provate ad uscire e confrontarvi con le
persone che ancora vivono col prosciutto sugli occhi.

Quanto credete di poter resistere in un dialogo per cosi' dire *normale* ?
Non vi sentite fuori da ogni schema e tempo quando vi ritrovate al
lavoro....allo stadio....o in qualsiasi altra situazione di interazione col
prossimo a voi preferita ?

Posso portarvi il mio esempio, puo' sembrare un po' ridicolo ma e' la pura
verita'.
Io piu' che faccio uso di comunicazione telematica ed informatica in genere
non riesco piu' a frequentare il genere di persone che frequentavo tempo
fa.

E non e' certo per razzismo o antipatia!
E' che mi sento assolutamente spaesato!

Quando prendiamo un discorso qualsiasi mi sento anni luce avanti...il piu'
delle volte so gia' sia il discorso che la risposta.
E' cio' e' una cosa che le prime volte puo' anche essere divertente, ma
alla lunga diventa insopportabile....sia per me che per chi mi frequenta.

Non riesco piu' a pensare ed accettare cose che non siano abbastanza veloci
da non annoiarmi (e non e' facile).
Non riesco piu' ad apprezzare i facili divertimenti di una serata in
discoteca e non ce la faccio neanche a PENSARE di poter accettare gli USI e
COSTUMI della societa' che ci dipingono addosso.

In poche parole mi sento escluso, ma non dagli altri....mi sento escluso da
una mutazione che si sta insinuando in me (ed in noi credo) e che spero
sara' ancor piu' grande nei nostri figli.

Le uniche persone che riesco a frequentare sono quelle come me.

E allora che fare?
Chiudersi in una societa' chiusa e mandare a ramengo tutto il resto ?
Cercare di portare a tutti la nostra societa' telematica ?
Fare finta di nulla mettendo la testa sotto la terra ed aspettando il da
farsi?

Per fortuna queste domande sono puramente accademiche, infatti la spinta
innescata dal processo di informatizzazione e' ormai IMPOSSIBILE
da fermare, quindi possiamo solo accettarla.

E' comunque possibile, come io penso e spero, riuscire a dirigere questa
spinta verso uno stato di cose che non solo risolva i problemi della
societa'....ma che riesca nello stesso tempo a risolvere i problemi che
stanno all'interno dell'uomo stesso.

Naturalmente lo stato di cose che io auspico e' Gaia. =3D:)

Gaia come organismo universale, Gaia come soluzione ad ogni problema; la
stessa Gaia che appari' nei libri di Asimov ed in tanti altri (un'altra
dimostrazione che i libri di fantascienza sono solo precursori della
realta');quella Gaia che riuscira' a portare nella sua ragnatela anche chi
crede di controllarla senza che possa rendersene conto se non a cosa ormai
avvenuta =3D:)

Siamo alle soglie di un nuovo millennio, la mutazione e' vicina.....sta a
noi e voi non farsi cogliere impreparati....cerchiamo di portare la
comunicazione a livelli sempre piu' liberi e totali....lavoriamo per la
distruzione dei media, TV in testa; rimuoviamo le fette di prosciutto dagli
occhi dei ciechi...

E' un duro lavoro....ma credo che il premio sara' assai piu' grande di
quanto possiamo immaginare.

Naturalmente se pensate che siano solo stronzate scrivetelo pure, ne
discuteremo con calma eh ehe ehe =3D=3D:[ =3D:)

Virtualcip



[ Ndr : a questo articolo pervenutoci tramite l'area CYBERPUNK di
CYBERNET e' seguita qualche interessante risposta, che ci
permettiamo di pubblicare ... :) ]


--------------------------------------------------------------------------
Msg : 1550 of 2242 -1502 +1578
From : Marta McKenzie 65:1400/6 24 Jul 95 20:11:46
To : T.H.E. Walrus 22 Aug 95 19:39:44
Subj : VOL : dove stava la pacchia?


TW> Siceramente trovo un po' ingenuo il rammarico che alcune entita'
TW> esprimono rispetto al fatto di "essere caduti nella trappola di un'
TW> operazione commerciale"

ingenuo?
qualcuno avrebbe anche potuto arrivare a ringraziare berlusconi per la
cortese disponibilita'... :-)

TW> Fo sto discorso semplicistico e un po' del cazzo per cercare di dare
TW> un po' di spessore al concetto -tutt' altro che semplicistico e per me
TW> profondamente vero- che dalla merce non puoi "sfuggire", ma puoi -se
TW> ci riesci- farne un uso diverso\inversione di
TW> segno\riappropriazione...

oh si', si'... la riappropriazione di rivoluzionar-proletaria memoria
e' una cosa tanto bella...

ma qui siamo di fronte a una merce particolare.
e non e' cosi' liscio che riappropriarsene sia tout court fare un danno
e una beffa al siddetto padronato

voio di':

partiamo dal software.
quel che produce bill gates potrebbe essere *certamente* piu' protetto
e meno copiabile di quel che e'.
ma *non* lo e', perche' quelli che copiano il software sono una parte
essenziale del giro di mercato.
in primo luogo perche' lo diffondono, lo testano, ne parlano con gli
amici - in pratica fan pubblicita'.
in secondo luogo, perche' abituandosi ad usare i prodotti microsoft
*modificano* la loro capacita' di usare *altro*.
e allora windows diventa piu' o meno indispensabile - diventa uno
standard, una struttura, una cornice...

allo stesso modo per le reti. tantopiu'.

chi ha pensato di *riappropriarsi* di vol usando per 36 ore di seguito
il numero verde e' giusto che si senta *derubato* piu' che
*riappropriato* - perche' giustamente videoonline e' entrata in lui
piu' che lui in videoonline
e se adesso prova un po' di dipendenza dalle reti si dovra' acquistare
un accesso - ad un costo irrisorio, si' - ma dopo aver dato il proprio
tempo, le proprie risorse, la propria pubblicita', la propria capacita'
divulgativa, parte delle proprie strutture mentali (gratis)- all'unione
sarda. spiacevole - soprattutto per chi pensava di essere un gradino
piu' furbo di altri - che evidentemente per esperienza e risorse non
sono un gradino piu' scemi...

con a parte il piccolo particolare che la rete veicola molte nuove
forme di dominio e di ordine - a cui difficilmente si puo' sfuggire - e
di fronte alle quali chi pensa che rubare un account o accedere a un
sistema nuovo sia liberatorio - si ritrova in realta' ad essere
piu' funzionale che non comprando/pagando/rispettando l'ordine della
rete...

presente snow crash?
non e' del tutto anti-ipotetico che i bravi hackers diventino le perle
del sistema prossimo :-)
presente brainframes? e' tutto un gioco di strutture mentali...

il capitale sussume, (si' si' - l'ho sentito dire anche da raf valvola,
-- la sussunzione e' sicuramente in) :-)
e in quanto tale ogni granello della tua intelligenza puo' essere
reindirizzata *altrove*
ergo e' molto piu' rivoluzionario essere cerebrolesi che intelligenti
:-)
presente i tentativi di impostare il modello qualita'-giapponese alla
toyota inglese?
fallimento totale: gli occidentali non sono sufficientemente bravi a
prevedere *tutto* - e devono affidarsi all'intelligenza ed alla
creativita' operaia per funzionare. senno' sono finiti. gli imbecilli
uccidono.

o e' molto piu' rivoluzionario un lutherblissethproject, una cancrena
destabilizzante delle strutture mentali diffuse... ma questo e' un
altro discorso. e poi ci vogliono molte piu' palle per essere luther
blisseth che non cipputi...

(pausa per respirare)

dipendenza... dipendenza e' la parola semi-chiave. dire che ci si puo'
riappropriare di merci immateriali e' piu' o meno come dire che ci si
puo' riappropriare dell'eroina.
claro que puoi farlo - ma non e' la stessa cosa che riappropriarsi di
birra e salsicce - e bisogna tenerlo a mente *sempre*

TW> per concludere fo una domanda: c'e' chi dice che MOSAIC e NETSCAPE
TW> consentono un tipo di accesso troppo "immediato" che tende a oscurare
TW> la tecnica, e che e' piu' *passivizzante* dell' accesso in shell
TW> secondo te e' vero :-?

su questo mediterei a lungo :-)


-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 11




Articolo di O'Nero


VOL ti amiamo
-------------




Devo premettere, per coloro che non conoscono il provider in questione,
che si tratta di una ditta che fornisce o ha fornito (dipende da quando
leggerete questo articolo) un accesso a internet gratis e su numero verde.
Visto cosi' sembrerebbe una manna dal cielo, ma lasciate che uno di coloro
che di piu' hanno abusato :) di vol vi racconti....

1> prendere la linea;

Il primo passo X diventare VOListi e' quello di munirsi di una graaaande
pazienza nervi saldi per alcuni semplici motivi.
Nonostante che i modem collegati al numero verde siano piu' di 200 prendere
la linea e' un'impresa degna del primo degli hackers.
L'italia nella sua totalita' chiama contemporaneamente lo stesso numero
(quelli che gia' sono dentro non lascieranno la linea neanche se il loro
modem dovesse friggere e fumare) .
Per prima cosa bisogna chiamare il piu' possibile velocemente (per ovvi
motivi statistici).
C'e' chi usa un prg. di comunicazione esterno (e poi passa all'interfaccia) e
c'e' chi usa uno script X il trumpet (come il sottoscritto).
Infausto e' il destino degli usufruitori di script: esse dovranno testarli
sulla propria pelle!
Nel caso remoto che qualcuno dovesse beccare la linea libera, non e' detto
che debba per forza essere proiettato nel cyberspace...GUAI!!!!
Deve ancora superare prove per i suoi nervi...e molto dure.
Ad esempio potrebbe sentire il segnale di libero protrarsi per un infinito
periodo di tempo.
Memorabile il Venerdi' del down: moltissimi modem rispondevano e poi non
davano l'ip...meta' VOListi in para, l'altra meta' collassati.
Oppure potrebbe trovarsi nella shell del server (con una passwd semplicissima
per giunta!) ma senza poter far niente di piu' se non un po' di casino :((
Oppure , al colmo, se il suo script non e' settato bene(perche' gia'
largamente ottimizzato per chiemare il piu' possibile) sentire il carrier
(finalmente) e poi il click del modem che metteva giu' X il timeout....
Non e' un'esperienza divertente, ve lo assicuro.
Magari (ma e' difficile) potreste trovare la linea libera col carrier e
l'IP address e allora si passa a...

2>mantenere la linea;

Non si tratta di diete o ginnastica ma di una cura a base di cornetti santini
(chi li usa come bersagli X le freccette e chi li usa come sottopentole)
e ferri di cavallo X sperare di non cadere.
Di giorno e' un destino certo Xche' se non ci pensa la nostra beneamata
telecom c'e' il timeout messo dai gestori (quando si sono accorti che taluni
individui, poi oggetto di scherzi, rimanevano collegati per settimane non
sono stati a guardare) che dopo circa 40' disconnette.
Ma di notte non esiste limite!
Il fatto e' che quando si cade gli altri se ne accorgono (se siete su IRC o
servizi simili) ma voi no!!!!
E' veramente divertente scrivere X ore su IRC :'dove siete?','siete morti?'ecc
oppure lamentarsi X il lag che c'e' sul web (sempre in monologo) ...
Quando poi scoprite di essere caduti...grasse risate..
Probabilmente non riuscirete a prendere la linea piu' per la serata.
Tra le altre cose non esistono particolari accorgimenti da adoprare X restare
su.
Ma come si dice : la speranza e' l'ultima a morire....

3>siamo dentro...che fare?

(mi sembra inutile spiegare i vari servizi di inet che gia' saranno noti;
mi limitero' a raccontare cosa fa un VOLista di solito).
Anzitutto esiste un canale IRC underground dove si ritrovano i maggiori
esponenti della controcultura italiana (esagerazione voluta e da non prendere
in considerazione).
Ebbene, questo canale e' #cybernet (se capita, siete tutti invitati,BOT
compresi ;) ).
Qui potrete seguire discussioni sui piu' svariati argomenti:
dallo spread di siti warez,
alle bestemmie,
all'apprezzamento di filmografie aulenti (su italia 1 dopo le 2 c'e' solo
cultura...Lino Banfi & Alvaro Vitali rulez),
a considerazioni dotte sulle ultime tasteless o facials (senza disdegnare il
fisting),
a dibattiti su cosa vuol dire essere hacker o sulle leggi telematiche che
stanno per entrare in vigore,
a rutti, scorregge, cagate (in senso letterale) e coiti tutti rigorosamente
in tempo reale (non accenno a cosa gira in IPhone),
alle bestemmie,
alla distruzione di lamer che vogliono tradare CC fake,
a megafake di epiche proporzioni (make @, help @ ;)), !say Vcip Lama :)) ),
ai test di BOT + o - assassini (i loop si sprecano),
alle bestemmie (e' pieno di uomini di chiesa).

Questo ed altro e' #cybernet su IRC.

Esiste poi la possibilita' di girare X il web alla ricerca di pagine
interessanti o inutili .
Molti aneleranno una lapide nel Giardino Dei Ricordi dietro alla Chiesa
Dell'Eutanasia.
Il web e' ricco di spunti interessanti (www.playboy.com &
www.penthousemag.com).
Una menzione al WebSeeker di #cybernet :VViCE, l'uomo che vive X le pagine
HTML.
Molti leggono le news;i group + richiesti sono:

alt.sex.abuse.recovery (rarissimo)
alt.2600.*
alt.sex.*
alt.pictures.*
alt.hackers
alt.binaries.*
ecc ecc ecc (tutte sugli stessi temi).
Buono il newsserver di VOL.
I + ganzi troveranno da lavorare col telnet (bello fare hacking col culo
parato) o saranno a leechare warez in qualche sito strano (e' + usato il
warez ftp che l'ftp normale :) ).
Grandi il See Me che permette a + utenti di vedere i loro faccioni grazie
a una telecamera linkata al comp, e l'IPhone che,con l'ausilio di una scheda
sonora, permette a 2 utenti di chattare come in un telefono.

4>il tempo passa;

Non sembra ma su inet il tempo passa davvero in fretta (a meno che non stiate
D/loadando qualcosa) e il mattino giunge all'improvviso.
Sono grandi le corse disperate quando si stanno per finire i .cab dell'ultima
versione di win95(quando scrivo siamo alla 501) e il timeout si avvicina
inesorabilmente....
Ovviamente cadranno a 5 Bytes prima della fine del file.

5>risvolti salutari del servizio VOL;

Puo' sembrare un paragrafo stupido ma vi assicuro che non lo e'.
Vedete, quando si passano + settimane invertendo il giorno con la notte e
passando le ore di veglia facendo abbronzature a 14 pollici , si possono
accusare malanni di qualsiasi sorta.
Intanto non si puo' piu' sopportare la luce del sole Xche' abituati a vedere
alla sola luce dei fosfori.
Poi il vostro metabolismo si alterera' a causa degli spuntini che farete
durante la notte fino a farvi diventare ruminanti.
Gli occhi avranno bisogno di un trapianto anche se avete un monitor con
schermo anti riflesso.
Le radiazioni emesse dallo stesso (anche se di bassa intensita') alla lunga
vi trasformeranno in un pesce coi peli(se siete una donna e' grave).
Diventerete gobbi e rattrappiti: le uniche appendici sviluppate saranno le
dita divenute agilissime.
Se prendete stimolanti, probabilmente dovrete salutare il fegato...
Da non trascurare l'uno o piu' esaurimenti nervosi davuti alle frequenti
cadute della linea.
VOL ci mina anche la salute...

6>scherzi del cazzo;

Qualche furbastro ha creato una bella letteruzza con tanto di carta intestata
a colori di VOL a taluni individui di una certa citta' dove si chiedeva il
pagamento delle ore sfruttate dopo i 40' regalati.
Non c'e' bisogno di dire che ha creato il panico: gente che urlava, che si
strappava i capelli, che tentava il suicidio, che violentava minorenni (beh,
forse no :) ), che proclamava la fine del mondo, violenze, vandalismi,
eresie, barbarie, inondazioni, le cavallette, il terremoto, rane dal cielo,
etc. etc. etc.

7>la famiglia;

Dopo l'esperienza di VOL credo che ai miei genitori non faccia + effetto
niente.
Oramai si sono abituati a salutarmi (e a dirmi:'lascia libera la linea')
prima di andare a lavorare e a svegliarmi intorno alle 18:30..
Dopo i tic causati dalla lunga esposizione ai rumori del dial (che
proverebbero i nervi di chiunque) sarebbero in grado di sopportare le piu'
terribili torture.
Probabilmente mi sono giocato l'eredita' ;).

Se avete avuto la fortuna (?) di aver usato VOL finche' era gratuita
meglio per voi;questo articolo ambisce a dipingere quello che io,come molti
altri, ho vissuto e rivivrei sempre (gratis).
Sottolineo che i servizi riportati NON sono offerti da VOL ma sono parte
integrante della rete e esisteranno anche senza di lei.
In piu' io non sono stato pagato da nessuno X questo (anzi, quasi quasi... :))
e non lo dovete considerare come pubblicita', anzi pensate bene prima di fare
l'abbonamento che si tratta di uno dei provider + forti d'italia e il
monopolio non e' da escludere (naturalmente se intendono controllare la rete
dimostrano di non aver capito un bel cazzo).
Alla fine del numero verde ritorneremo alla vita.....

O'Nero


-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 12




====================================
NOTIZIE BREVI PROVENIENTI DALLA RETE
====================================
(e non)





Allora, tra una cazzata e l'altra ecco qui un po' di messaggi tratti
da Cyberpunk. Intanto da segnalare alcuni avvenimenti, come la trasmissione
radiofonica "Duemila" in cui Luc Pac e Marta McKenzie sono intervenuti
(loro malgrado) parlando di cyberpunk : scrive Marta su Cybernet :

> From : Marta McKenzie 65:1400/6 24 Jul 95 20:11:48

> andare ad una trasmissione del genere e' un fatto di puro autocom-
> piacimento, di cui ci siamo pentiti nel momento esatto in cui abbiamo
> messo piede negli studi.

Poi gli innumerevoli appelli
contro la francia nuclearista di Chirac, gli appelli telematici e le
mailing list per salvare il giornalista di colore Mumia Abu-Jamal,
la proposta di abolizione della TUT nata sulla Citta' Invisibile,
le tonnellate di stupri di quest'estate.

E cosi' mentre Chirac si appresta a far morire di TUMORI la gente della
Polinesia attorno alle isole Mururoa, la GdF sequestra ingenti quantita'
di software pirata, tra cui il "famosissimo" WIN95 (che gira gia' da 1 anno
e mezzo :), materiale calcolato per un valore di circa 1 miliardo : ma
che criminali, questi pirati ! :|

E poi c'e' VOL : proprio mentre stiamo scrivendo sta per concludersi
il periodo d

  
i prova di Video On Line, che grazie alla sua rete VOLNET
con punti di accesso in OGNI DISTRETTO italiano, ha praticamente
preso il monopolio di Internet, cosi' ora sta alla nostra intelligenza
il fatto di indirizzare i nostri soldi verso il provider che piu'
ci aggrada ...

Un articolo del contratto di registrazione a VOL recita testualmente :

9) Documentazione
L'abbonato conviene esplicitamente che il registro elettronico del
funzionamento di Video On Line (il "log"), generato e conservato a cura
di VOL Srl ed esibibile solo su richiesta dell' Autorita' competente in
caso di controversia, costituisce piena ed incontrovertibile prova
dei fatti e degli atti compiuti dall' Abbonato medesimo in relazione
a VOL.

... ma ci sono tanti altri articoli interessanti che ad esempio spiegano
che VOL puo' a sua discrezione modificare qualsiasi cosa immessa nella
"sua" rete (tranne la posta elettronica, almeno quella :), oppure l'articolo
6 che spiega come sia "vietato servirsi o dar modo ad altri di servirsi di
VOL per corrispondenza contro la morale e l'ordine pubblico o con lo scopo
di recare molestia alla quiete pubblica o privata, di recare opffesa, o
danno diretto o indiretto a chicchessia, e di tentare di sorprendere comunque
il segreto dei messaggi privati." (quest'ultima parte e' notevole : VOL
garantisce la riservatezza della posta ... ma noi non ci fidiamo e usiamo
lo stesso il PGP ;)))))

La ns redazione ha ricevuto il contratto di iscrizione a VOL completo di
dischetto : ecco cosa risulta dall'analisi del disco allegato :

Volume in drive A is unlabeled Serial number is 17EC:172A
Directory of a:\*.*

setup exe 274432 8/05/95 21.30
setup ins 16644 27/05/95 20.02
setup lgo 236 3/06/95 18.55
~ins0762 lib 5394 27/05/95 20.02
setup pkg 778 27/05/95 20.04
config z 8358 8/06/95 10.56
langs z 18908 27/05/95 20.04
maps z 80066 3/06/95 18.32
tiber z 1037320 27/05/95 20.03
1.442.136 bytes in 9 files and 0 dirs 1.444.352 bytes allocated
13.312 bytes free

... disketto formattato col DOS 5.0 !! :), nella directory sono inoltre
presenti 2 files .INI cancellati :)

Speriamo che ce ne arrivino degli altri : e' BELLO riutilizzare i
dischetti di VOL riformattandoli crudelmente :)

Altri piccoli avvenimenti : un concerto iterattivo su Internet, peccato
non avervi partecipato per mandare un PORKODDIO campionato :)

"SUMMER BONUS"

Concerto del gruppo OIL 13"
a Bologna, Villa delle Rose, Via Saragozza 232
Domenica 23 Luglio ore 21.30

Collegamenti in tempo reale in Internet per:
multichat: al sito I.R.C. vttvchat
mandare/ricevere audio e video dal/al concerto: Cornell II 132.236.91.204

Tutto cio' che scriverete al sito IRC sara' "cantato" dal cantante degli
OIL 13" durante il concerto e potrete dialogare via chat con il pubblico
del concerto.
I video o i suoni che manderete al sito Cornell II saranno fatti rivedere
su un maxischermo durante il concerto e a quel sito potrete vedere in tempo
reale le immagini del concerto degli OIL 13".

Durante il concerto musiche con computer e chitarre elettriche e voce +
special guest Internet.

Gli OIL 13" sono:

Zedo (io)
Steve Rozz
Massimo Contrasto
Nielsen Gavina
Jagannath
Cu-seemee
Sick H.C.
Strano Network
Data Kollectif

Uno special estivo, prossimo appuntamento in autunno...

Info: 055-485996
e-mail: tozzi@mailserver.idg.fi.cnr.it

* Origin: Virtual Town TV No@ Firenze - 055/485997 5 linee r.a. (65:1100/1)
------------------------------------------------------------------------------

... Poi c'e' ALCEI, la tanto bistrattata ALCEI. E' praticamente chiaro
a tutti ormai che ALCEI non serve a un cazzo a nessuno. Ecco qualche
interessante messaggio :

Msg : 1560 of 2242 +1697
From : Guarinieri Mauro 65:1500/3.4 24 Jul 95 17:16:00
To : All 22 Aug 95 19:39:48
Subj : Alcei

Hello All!

Ricordo che qualche mese fa, all'epoca della mie elezione a consigliere di
Alcei, dichiarai in quest'area che, se Alcei non si fosse rivelata davvero
l'associazione per la liberta' nella comunicazione elettronica (cosa che tuttora
dichiara di essere) avrei lasciato la mia carica di Consigliere e di
Vicepresidente. Vi informo che, a seguito di uno scontro verbale con il
moderatore del forum Alcei (Paolo Zangheri) che aveva come oggetto il posting di
una serie di comunicati a sostegno di Mumia Abu Jamal, visto l'assoluto
disinteresse del C.O. su una vicenda che riguarda senza dubbio la liberta' di
distribuire informazioni in rete (relative, tra l'altro, alla liberta' di Mumia:
combattente per la liberta') ho deciso di dimettermi da tutte le cariche per
essere libero di agire a sostegno delle mie idee come meglio credo. Non intendo
investire le mie energie in un progetto che non ha piu' motivo di esistere.
Putroppo avevate ragione cari amici !!! Ho dovuto verificare di persona l'esatta
consistenza di Alcei .... ora dedichiamoci ad altro

Guarinieri

--- GoldED 2.42.G0614
* Origin: Metro Olografix Saman Point (65:1500/3.4)


Msg : 1522 of 2242 -1362 +1559
From : Clash 91:1/7 20 Jul 95 18:24:24
To : Luc Pac 22 Aug 95 19:39:32
Subj : pnet

Ciao Luc !!!

Il giorno 18 Jul 95 10:46, Luc Pac scriveva a Clash:

C>> sottoscritto si e` adoperato a favore degli utenti Cyber per
C>> parare possibili tentativi di censura in ALCEI. Cercate di
LP> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
C>> informarvi e guardare i fatti per quello che sono prima

LP> non chiedo altro che di essere informato: cos'e' questa storia della
LP> censura alcei?

Insomma, l'episodio di Malcom X lo conoscono tutti. Down per aver osato
esportare un'area che transitava in Fido su una bbs Cyber. Peccato che
l'ALCEI non appartenga a nessuno.
In quei giorni comunque, Sannucci si e` accodato per la Cyber al gate Alcei,
che PNet manteneva con PeaceLink.
Quando sono arrivate segnalazioni che purtroppo i messaggi della Cybernet
non venivano esportati in zona Fido, mi sono incavolato di brutto, temendo
che si stesse operando qualche vigoroso taglio da Peacelink a seguire.

A quel punto ho scritto un messaggio di avvertimento nel forum, in cui mi
auguravo che non si stessero attuando strani filtraggi, e ho contattato
Pugliese, Auer, e Caioli, quest'ultimo tra i responnsabili dell'area, per
capire che cavolo stesse accadendo.

I problemi si sono risolti col cambio del gate PeaceLink su Internet.
Indipendentemente dal fatto che le cause fossero o meno di tipo "tecnico",
nel mio precedente messaggio facevo notare che appena mi sono arrivate da
CyberNet le segnalazioni di cui sopra, mi sono immediatamente attivato per
risolvere il problema... e io sono un sysop PNet.

Bye, Clash

--- GoldED 2.41
* Origin: Dark Globe ++39-81-7664158 (91:1/7)
--------------------------------------------------------------------

... anche in PNET succedono stronzatelle ...

Msg : 1523 of 2242 -1435 +1683
From : Jack Lo Sfigato 91:1/1.5 19 Jul 95 23:28:00
To : All 22 Aug 95 19:39:32
Subj : Re: Guardate cosa succede in PNet... - LA VOLPE E L'UVA

=> quoting Fausto Saporito, 65:1000/5 (Sabato 15 Luglio 1995 10:27)

Per favore... cerchiamo di non dire mezze verita' e mezze bugie.

1- quell'area PNet che fu chiusa "senza il consenso dei point"
era l'area delle --Parolacce-- dove erano cominciati a circolare
messaggi con pesantissimi insulti --RAZZISTI--;

non si capisce se Saporito lo abbia gia' dimenticato
oppure se ha bisogno di omettere quel "piccolo dettaglio"
per poter continuare nella sua campagna denigratoria della PNet;

2- al "messaggio degli intrighi" che generosamente vi e' stato forwardato
con la data intatta (e' gia' questo basterebbe a farvi capire di quanto
sia vecchia quella storia) hanno creduto solo Saporito ed accoliti,
e putacaso furono i primi a notarlo in PNet e a prenderlo per oro colato
e putacaso (ma quante coincidenze!) lo tirano fuori ancor oggi
e per giunta proprio in quest'area...

3- la citata policy 017 PNet e' stata approvata il 1' settembre 1994,
cioe' ben prima che Fausto Saporito ritenesse (ottobre '94) che era
piu' conveniente mantenere l'amicizia con Cosimo Musca (che continua
servilmente a chiamare "Dottor Mistero") piuttosto che mantenere
l'amicizia con tutto il resto della rete PNet;

inutile aggiungere che lo stesso Saporito voto' a favore perche'
tale policy, in piu' rispetto alla precedente, aveva solo qualche
precisazione in merito al BBS Crackdown di maggio e giugno '94;

4- i problemi Linux di Saporito erano dovuti soltanto alla sua testardaggine
(bastava commentare poche righe di un sorgente C e ricompilare tutto);
moltissimi altri hanno montato Linux senza problemi (fra cui perfino
il tanto vituperato Martone) e non hanno mai fatto partire un solo RFC;
fra l'altro a causa degli RFC Saporito fu costretto ad abbandonare
dopo PNet anche Fidonet perche' tirava proprio aria di down...

dietro il testardo orgoglio di Saporito c'era in realta' una scarsissima
conoscenza "tecnica" di Linux e della filosofia Unix in generale,
cio' sarebbe stato motivo sufficiente per ritornare al buon vecchio DOS;
invece - ed i point di Saporito, vecchi e nuovi, ne sono testimoni -
il suo sistema e' stato per lungo tempo seriamente inaffidabile;

5- Crimi', il siciliano espulso dalla PNet per polemica aggravata,
chiamava mafiosi tutti quelli che non erano d'accordo con lui,
con le sue assurde idee "politiche", con la sua perfida intolleranza,
il suo mancato rispetto per le regole piu' elementari della PNet
e la sua piu' totale mancanza di buonsenso e di educazione;

se ha risolto i problemi con la ragazza puo' darsi che non sia piu'
cosi' come e' stato descritto - ma chiedete un po' cosa ne pensano
ancora di lui in Fidonet e Peacelink...
Saporito afferma di non ricordarne il nome: strano, visto che lui stesso
fu uno dei primi ad insistere "no, no, dalla PNet se ne deve andare" -
poi Musca gli impose di trattarlo bene ed allora...

In due parole: Saporito e la PNet come la volpe e l'uva.

Il suo accanimento contro la PNet ricorda tanto il comportamento di quei
vecchi ras Fidonet del sud Italia che per i motivi piu' ridicoli fecero
circolare la facile calunnia "Pirate-Net" fino ad obbligare l'allora RC
Carcillo ad emettere la "scomunica anti-PNet" che guardacaso proprio
grazie all'impegno di Saporito e' stata definitivamente cancellata -
perlomeno per quel che riguarda il sud Italia.

Saporito cerca oggi di rimediare a tutto il bene che ha fatto alla PNet
fomentando stupide polemiche e creando assurdi rancori, giocando poi su
presunte "ingiustizie" (ditemi se non e' ingiusto espellere un intollerante
o chiudere un'area per messaggi razzisti) e cavalcando una polemica acida
a base di "intrighi della cupola PNet", sulla cui veridicita' ci sarebbe
veramente tanto da obiettare.

Il fatto che Saporito utilizzi anche la CYBER_PUNK per i suoi bassi fini
dovrebbe come minimo farvi riflettere...

---
* Origin: --- DANGER --- HIGH VOLTAGE --- (91:1/1.5)

-------------------------------------------------
... infine segnaliamo questa spiacevole notizia :

Msg : 2148 of 2245
From : Luc Pac 65:1400/6.1 Fri 18 Aug 95 16:00
To : All Tue 22 Aug 95 19:43
Subj : BITs Against The Empire DOWN

sopravvissuta a sequestri e indagini (tuttora in corso) BITs Against The Empire
BBS sta subendo da tempo una serie di sfortune (fusione del modem, problemi alla
piastra madre, ora la chiusura del centro sociale in cui era, mancanza di un
sysop in loco) che la costringono ora ad una chiusura totale a tempo
indeterminato, che speriamo sia comunque solo temporanea.

ricordo che BITs e' stato, assieme a senza confine, decoder e hackert art (ora
vttv), uno dei nodi fondatori di cybernet negli ormai lontani primi mesi del
1993. il suo posto nella distribuzione della posta e' gia' stato preso da tempo
da ZERO! (ex ecn torino), che ha anche 'saccheggiato' alcune delle sue aree
files.

Key fngrprnt (since 1993) = 52 DB 96 92 FA 1D CE 71 0D 63 96 E5 9A 9B 07 0A

--- GoldED 2.42.G0214
* Origin: BITs AtE -- RIOT UNIT (65:1400/6.1)


-----------------------------------------------------------------
The Black Page - Numero 1, Settembre 1995 - Articolo 13

AT
OK
ATD

CONNECT 28.800/POR/CO/DIO

E adesso sorbitevi anche queste
=========================================================================
SSSSSS TTTTTTT RRRRR OOOO N N ZZZZZZ AAAA TTTTTTT EEEEEE !!
S T R R O O NN N Z A A T E !!
S T R R O O N N N Z A A T E !!
SSSSS T RRRRR O O N N N Z AAAAAA T EEEEE !!
S T R R O O N N N Z A A T E !!
S T R R O O N NN Z A A T E
SSSSSS T R R OOOO N N ZZZZZZ A A T EEEEEE !!
=========================================================================

Non e' necessariamente una rubrica di stronzate, ma un insieme di co-
se prese qua' e la' in vari posti, pervenuteci ai ns indirizzi EMAIL o lette
nei giornali ecc. ecc.

Sta a voi distinguere le EMERITE STRONZATE dalle INFO ELITE dai MSG Di-
vertenti a quel che cazzo volete. Fate un po' voi !!!

Alcuni dei messaggi sono stati "censurati" dalla redazione per evitare
problemi. Se siete contrari a cio', o favorevoli, scriveteci e fateci sapere
cosa ne pensate.

----------------------------------------------------------------------------
From : CENSORED - received 13 Jun 1995
To : ay146@freenet.hsc.colorado.edu
--------------------------------------

Questo e' il log di un fatterello successo sul canale #cybernet
qualche sera fa, verso mezzanotte.
Antefatto: in una tranquilla serata in cui discorrevano dei kazzi
nostri, ecco che ti arrivano Luka (Neurocom 70) e Raoul a provocare:
"Ecco qua il canale dei rossi di merda", "quante teste di cazzo qui"
eccetera. Parte un flame tra Raoul e Soviet (entrambi di Torino).
Raoul insiste per mezz'ora con frasi tipo "Se hai coraggio, Soviet,
esci di casa che cosi' chiariamo tutto con un paio di kazzotti".
Eccovi il log delle ultime battute:

[SERVER] grtp!ALLEN@ip156.in.net has joined this channel
[Vcip] raoul: cosa vorresti fare?
[Soviet] raul: cosa hai fatto ?
[SERVER] grtp has left this channel
[SERVER] Soviet has quit IRC Grapevine exiting.
[ONero-WHISPER] msg grtp hi ciccio
[SERVER] Soviet!Soviet@194.20.34.19 has joined this channel
[SERVER] Soviet has quit IRC Grapevine exiting.
[SERVER] Soviet!Soviet@194.20.34.19 has joined this channel
[Vcip-MODE] Has changed Soviet's mode to +o
[LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<<
[Vcip-MODE] Has changed Hunterix's mode to +o
[Soviet] raul: dicevo che vuoi fare ?
[SERVER] surfboy1!surfboy1@ix-orl1-20.ix.netcom.com has joined this
channel
[SERVER] surfboy1 has left this channel
[Soviet] hun: mi avevi mandato il log ? Se si mi sa che la connessione e'
saltata !
[Soviet] raul: ci sei ??
[Vcip] chi c'e' ancora?
[Soviet] vcip: a detto qualcosa mentre ero giu' ?
[Vcip] no
[LOCAL] PAUSED, CLICK ON ENTRY BOX TO RESUME
[LOCAL] SESSION RESUMED
[Soviet] raul: ALLORA !?
[Soviet] vcip: sono curioso !
[Vcip] io no, dio porkaccio
[Soviet] vcip: perche' ? E' un banfone !
[SERVER] Vcip has changed topic to Stasera tutti da briggy.....per risse
virtuali
[Soviet] vcip: :-)) hahahaha
[SERVER] Raoul has quit IRC Ping timeout
[Vcip] ma gli altri sono morti?
[Soviet] vcip: peccato che non ci sono anche gli altri !!
[Vcip] cosa e' successo dio porko?
[Vcip] li ha seccati?
[Soviet] vcip: hai visto che ha fatto !! :-)) Betiale io non ci sarei mai
riuscito !! :-))
[Soviet] vcip: seccati ?
<ONero> mi oppate?
[Soviet] vcip: io sta' sera non gli ho proprio vsti !
[Vcip-MODE] Has changed ONero's mode to +o
[Soviet] onero: non sappiamo chi sei !
[SERVER] grtp!ALLEN@ip156.in.net has joined this channel
[Soviet] :-))
[Vcip-MODE] Has changed zkissaki's mode to +o
<ONero> tnx
[ONero-COMMAND] mode #cybernet +o grtp
[ONero-MODE] Has changed grtp's mode to +o
[grtp] ok, here I am
<ONero> grtp it's a pleasure
[SERVER] Sanddy!pdcliff@ix-sd9-05.ix.netcom.com has joined this channel
[LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<<
[Soviet] non e' per essere noioso ma andateci piano a oppare la gente !!
Non vorrei che succedesse come l'altra volta !!
[SERVER] Sanddy has left this channel
[Vcip] sov: tanto ormai per stasera =;)
<ONero> cosa e' successo l'altra volta?
[LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<<
[Soviet] onero: un tipo oppato ci ha deoppatikickati e chiuso il canale !
:-)
[Vcip] capswing
[ONero-COMMAND] mode #cybernet -o grtp
[ONero-MODE] Has changed grtp's mode to -o
[Vcip] il traditore =:)
<ONero> haha!
[ACTION] JConnors saluta tutti i presenti e va a dormire!!! :)
[Vcip] buonanotte jc
[Vcip] cioa
[Soviet] onero :-))) sul momento pero' e' stata una rottura !
[LOCAL-ALERT] >>> PRIVATE MESSAGE grtp <<<
[Soviet] cioa jc !!
[SERVER] drbetz!drbetz@ip213.pom.primenet.com has joined this channel
[SERVER] Raoul!killer@efr455.frascati.enea.it has joined this channel

Qui inizia il bello.

[Raoul] SOVIET: io te lo kiedo ankora una volta...scendi di kasa, o
procedo ?
[Soviet] raul: che vuoi fare ?
[Raoul] ti konverrebbe scendere, xke i kasini ke avrai da domani in poi
x sta kosa, non li vorrei manko x stalin
[Raoul] RISPONDI. SCENDI O NO.
<ONero> quanta bella giente!!
[SERVER] drbetz has left this channel
[Raoul] 1
[Raoul] 2
[Raoul] 3
[Soviet-KICK] has kicked Raoul from #cybernet Take it outside.
[Vcip] ohi
[SERVER] Raoul!killer@efr455.frascati.enea.it has joined this channel
[Soviet] :-)))
[Raoul] ok. salutami gli sbirri domani
[luka] praoul kazzo piantala
[Soviet-MODE] Has changed Raoul!*@*'s mode to +b
[luka] raoul piantala
[Soviet-KICK] has kicked Raoul from #cybernet Take it outside.
[Soviet] che caga cazzo !!!!
[SERVER] grtp has left this channel
[Vcip] cambiamo canale?
[Soviet] vcip: why ?
[Soviet] ciao jc
[Soviet-MODE] Has changed #cybernet's mode to -n
[Vcip] boh...mi sa che l'aria comincia a esser pesa
[Vcip] luka: che fa ora raoul...distrugge unipi?
<ONero> dai fatelo rientrare che almeno ci divertiamo
<ONero> vcip :)))
[luka] vcip ke kazzo ne so era piuttosto inkazzato
[SERVER] zkissaki has quit IRC Leaving
[Soviet-MODE] Has changed raoul!*@*'s mode to -b
[Vcip] ma come mai si incazza cosi'?
[SERVER] KILLER!killer@efr455.frascati.enea.it has joined this channel
[ONero-COMMAND] Invited raoul to this channel
[SERVER] raoul :No such nick/channel
[Soviet] ciao killer ! :-))

(qui Raol e' entrato col nome di Killer)

[KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in
silenzio
[KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in
silenzio
[KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in
silenzio
[KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in
silenzio
[KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in
silenzio
[KILLER] Soviet: telnetta su efr455.frascati.enea.it e subisci in
silenzio
[KILLER] te la sei voluta. ciao
[SERVER] KILLER has quit IRC Leaving
[Vcip] oh vediamo se e' davvero bravo
[Vcip] son proprio curioso

(Soviet telnetta su frascati: Raul ha messo un banner visibile a tutti
prima del login; Soviet copia in area il banner)

[Soviet] hahahahahaha !!! guardate !!!

[Soviet] Trying efr455.frascati.enea.it ...
[Soviet] Connected to efr455.frascati.enea.it.
[Soviet] Entering character mode
[Soviet] Escape character is '^]'.
[Soviet] Questo sistema informatico appartenente alla rete ENEA Centro
Ricerca
[Soviet] di Frascati e Casaccia - RM - cosi' come altri sistemi
informatici di
[Soviet] suddetta rete, sono stati violati e gravemente danneggiati a
causa di
[Soviet] un ragazzo iscritto al corso di xxxxxxxxx, Universita' di
xxxxxx,
[Soviet] centro xxxxxxxxxxxxxxxxxx, e residente al xxxxxx piano di uno
stabile
[Soviet] in Corso xxxxxxxxx, Torino.
[Soviet] Tale personaggio usa alias "Soviet" su IRC, canale #cybernet.
[Soviet] MAI ROMPERMI I COGLIONI. Il System Manager Enea puo' contattare
la
[Soviet] Polizia Postale ed i relativi Nuclei Informatici per le
indagini.
[Soviet] Username:
[Soviet] Error reading command input
[Soviet] Connection closed by foreign host.

[Vcip] cosa??
<ONero> killer bravo bravo ti sei divertito?
[Soviet] che carino !!!
[Vcip] che brodo...
[Soviet] che ne dite ? :-))
[Vcip] prima o poi lo bekkano a far ste cazzate
[LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<<
[Vcip] e ora cosa succedera'? sov
[Soviet] vcip: che cazzo vuoi che succeda !! dai !!
[Vcip] che cazzo ne so? =:)
[SERVER] ManiacMan!irc@146.176.15.170 has joined this channel
[ManiacMan] hi guys
<ONero> hi mman
[LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<<
[Vcip] cioe' quello va in giro a distruggere computer per
vendicarsi di un chato dio +che cane
[Vcip] ma si puo dico io?
[ManiacMan] Yo ONero.. what's up here ?
[LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<<
[Soviet] vcip: e' un pirla !! :-))
<ONero> mman here is a flame
[LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<<
[ManiacMan] Onero: what happened?
[Vcip] mah...
[Vcip] mah.....
[Vcip] =:)
[ManiacMan] shit so much lag down here guys...
[Vcip] sov: sto leggendo il log.....ma ancora non riesco a kapire
perke' raoul se l'e' presa proprio con te
[Soviet] vcip: perche soviet...comunista....
[Vcip] hahahahahahahahahahahaha
[Vcip] non ho parole
[ManiacMan] sorry..no english dowwn here guys ?
<ONero> hey mman where do ya call from?
[ManiacMan] Sussex, UK. u know that ?
[ManiacMan] what r u guys talkin' bout ?
<ONero> tmman they are talkin about punch & cick
[Vcip] comunque il log lo incornicio....
[Soviet] vcip: e' troppo divertente !! Mandalo anche a me !!
[ManiacMan] cick? kick u mean?
[Vcip] ok
<ONero> mman ya i mean (i suppose)
[ManiacMan] ehy buddies...could u tell me what happened, i mean what r u all
talkin' bout ?
<ONero> mman they search a lot of problemz
[ManiacMan] geez buddy, what kind of probs?
<ONero> e' ora di andare a nanna good night
[ManiacMan] what u said ?
[LOCAL-ALERT] >>> PRIVATE MESSAGE Soviet <<<
<ONero> I said good night (it's late)
<ONero> ciao a tutti, buonanotte......
<ONero> cya da Z@K
[Soviet] ciao onereo e grazie !!
[ManiacMan] well... bhup I stay here a little more, maybe sum Us folks will
arive
[Vcip] ciao
<ONero> cya
<ONero> quit buonanotte
[ManiacMan] goin in www for sum mins..l8r guys..(remaining here meanwhile)(
[ManiacMan] www surfing yeahhhhhhh
[ManiacMan] NET surfing hahah
[ONero-COMMAND] QUIT buonanotte

(a questo punto la serata non offre piu' spunti e ce ne andiamo).

Ogni commento su Raoul e' superfluo :-( se non che xxxxxxxxxxxxxxxxx
xxxxxxxxx

Attenzione quando siete su irc: logga anche i messaggi privati.
---------------------------------------------------------------------stop

Dalla rivista "Soldi e Diritti" - Anno V - Gennaio 1995
Supplemento di "Altroconsumo" numero 68

Pagina 37
---------
NOME IN ELENCO: FACOLTATIVO !

Puo' capitare che il vostro telefono diventi fonte di angoscia: telefonate
mute, parolacce, o persino minacce. Cosa fare in questi casi ? La cosa
migliore e' quella di rivolgersi alla Telecom/ex Sip (telefonando al 187)
per chiedere di togliere il proprio nominativo dagli elenchi. La Telecom vi
chiedera' una copia della denuncia fatta alle Forze dell' Ordine: a questo
punto l'Ente si riserva di decidere sulla richiesta a sua assoluta
discrezione. Una discrezionalita' che puo' risolversi in un rifiuto della
Telecom a concedere il numero riservato e la cancellazione del nome dall'
elenco. Come fare per dare maggior peso alla nostra richiesta ? Sappiate
che esiste un precedente giuridico, ovvero la sentenza di un giudice che
ha costretto la societa' dei telefoni a cancellare il nominativo di un
utente che aveva visto la sua richiesta negata. Il tribunale ha dato ragione
al signor S. che aveva chiesto la cancellazione del suo nome dopo molte
telefonate minatorie (Tribunale Taranto, 1 Dicembre 1993). Per i giudici,
tra la Sip e il signor S., esiste un "contratto di somministrazione"
(art. 1559 Codice Civile) ovvero l'utente puo' accedere al servizio oppure
rinunciarvi in piena liberta'. Quest'ultimo, se accetta, accetta anche le
norme del regolamento di servizio, ma non esiste in nessuna parte del
contratto l'obbligo di vedersi pubblicato negli elenchi. Certo la societa'
dei telefoni ha un interesse di rilevanza sociale e pubblica quando vuole
assicurare un servizio efficiente attraverso la pubblicazione dei nominativi
degli abbonati. Ma altrettanto importante e meritevole di tutela e' l'
interesse del signor S. di preservare la serenita' familiare. Per i giudici
l'interesse SIP puo' essere sacrificato tutte le volte che la pubblicazione
del nome sull'elenco degli abbonati causi una lesione dei diritti speciali
del citadino (Art. 29 della Costituzione). Insomma e' evidente che questo
tipo di decisione deve essere lasciato all'abbonato, una scelta gia' prevista
in diversi altri paesi europei, anche se a pagamento.

-------------------------------------------------------------------stop-----

Letto su Agora' Telematica :
----------------------------
WWW browser (ed altro...) per DOS : Minuet
Ho scaricato ed installato il www browser di cui vi ho parlato ieri: il
programma si chiama Minuet (Minnesota University iNternet User Essential Tool)
ed e' stato sviluppato dai papa' del gopher.
Chi e' gia' in grado di installare un programma tcp-ip per dos lo puo'
prelevare su:

ftp.demon.co.uk/pub/ibmpc/minuet/minuarc.exe

Richiede un packet driver come slipper o slip8250. Per gli altri nei prossimi
giorni uploadero' una miniguida all'installazione.

Descrizione: il programma e' un ambiente integrato per dos sviluppato
sull'interfaccia Turbo Vision, con supporto del mouse, che integra i principali
clients tcp permettendo il multitasking tra i vari clients. Richiede almeno un
286 (ho usato per un certo periodo la versione precedente su un laptop 286 con
1Mb ram con ottimi risultati).

I clients inclusi nel programma sono:
www (testo e -secondo le indicazioni del produttore- anche grafico)
gopher (multifinestra)
telnet (possibili sessioni telnet multiple)
ftp (client semi-grafico)
news (lettore off-line)
mail (pop3/smtp)

piu' alcune utilities come ping, ip finder, finger, ecc.

Prime impressioni:
il client www funziona benissimo in modalita' testo, anche se non supporta
ancora ne' form ne' tables. Invece in modalita' grafica si blocca durante il
download delle immagini (io ho una modestissima scheda VGA 256k, puo' darsi che
chi dispone di hardware piu' sofisticato abbia piu' successo). Comunque
decisamente meglio di doslynx.

Gopher: eccellente (l'hanno inventato loro :) ), permette di aprire piu'
finestre contemporaneamente. Gli items di tipo telnet attivano automaticamente
il client telnet built-in.

Telnet: ottima emulazione vt100, possibilita' di loggare le sessioni e di
aprire piu' sessioni contemporaneamente.

FTP: client semigrafico point-and-click (una specie di wsftp per dos), un po'
lento su directory molto "piene" perche' prima di visualizzare alcunche' deve
scaricare l'intera directory.

News: ottimo off-line reader, consente di scaricare tutti i nuovi messaggi e di
leggere e rispondere off line.

Mail: purtroppo non potete usare questa funzione, nemmeno per inviare messaggi,
perche' il programma, allo scopo di evitare forging, verifica i dati
dell'account pop3 prima di inviare mail con il protocollo smtp. Peccato.

Una caratteristica molto interessante e' che nella configurazione e' possibile
modificare il valore di soglia per le query dns, particolare che sara' molto
utile a chi slippa sopra itapac.

Lo status del programma e' shareware: chi non e' studente o dipendente della
Minnesota University deve versare una registration fee di 50$. Sarebbe bello
vedere questo programma, oltre a Trumpet ed a altri programmi simili, nel
settore ShareWhere, in modo che gli abbonati di agora' possano registrarli con
facilita'.


[Segnaliamo questo programma perche' siamo convinti che l'accesso in
rete sia una cosa che debba essere possibile per tutti quanti, anche
per chi non ha una macchina superpotente con installato Windows e
Netscape, classici mangia-risorse. Questo sembra un ottimo programma
da mettere ad esempio su di un portatile ! :) ]

--------------------------------------------------------------------stop-----

Queste informazioni sono tratte da Netsurfer Digest n. 20
=========================================================
AT&T'S TERRIFIC TOUR OF YOUR TELEPHONE

With their "Talking Power" pages, AT&T provides an entertaining and educational
tour through the telephone system, part of their multimedia performance support
systems. You can learn more about your phone line, batteries, the central
office, the U.S. telephone network, the anatomy of a telephone call, and the
training course itself. It's all part of the impressive site that AT&T
maintains. "http://www.att.com/talkingpower

--------------------------------------------------------------------stop-----

Msg : 727 of 799
From : Luther Blissett 45:1917/4 23 Jun 95 12:37:00
To : All 28 Jun 95 12:31:34
Subj : libro su Blissett

ATTENZIONE

Come A-B-C-?-etc per quanti, sentitola/lo nominare, volessero sapere qualcosa su
Luther Blissett, il libro

LUTHER BLISSETT - L'impossibilita' di possedere la creatura una e multipla

del poeta bolognese Gilberto Centi
(edizioni Synergon, Bologna, œ.12.000)

fornisce alcuni rudimenti. Tra l'altro, Centi e' stato IN ASSOLUTO il primo
pubblicista italiano a scrivere qualcosa sul Luther Blissett Project (gia'
nell'agosto '94, quando ancora in Italia non era successo nulla di eclatante,
pubblico' una biografia di Harry Kipper sul quindicinale bolognese
"Mongolfiera").

Se in libreria non lo trovate, ordinatelo.
Synergon e' una pessima casa editrice, ma pazienza...

---
* Origin: ECN BOLOGNA - Radio K Centrale 107.50 Mhz 051-520986 (45:1917/4)

Msg : 1393 of 1535 - 1043 + 1395
From : Luther Blissett 45:1917/4 24 May 95 12:26:00
To : Luther Blissett 13 Jun 95 10:08:22
Subj : password

LB> Su AvANa BBS (RM): password: password
LB> ECN Roma: password: password
Su ECN Bologna: password: password
(questo software costringe l'user a cambiare password ogni tot
collegamenti; quando non funziona "password" digitare "kipper")

ecn-bologna (modem 051\520986) PASSWORD:PASSWORD

From : Marta McKenzie 65:1400/6 26 Jun 95 16:31:30
To : Luther Blissett 28 Jun 95 12:26:02
Subj : Re: password

LB> ZERO! Torino: "password"

login: luther blisseth
password: luther blisseth

quando si dice la fantasia...

... Security, confine Ensign Blissett to the brig.
--- Blue Wave/RA v2.12 [NR]
* Origin: ZERO! 011,6507540 24h/day (65:1400/6)

--------------------------------------------------------------------stop-----

CYBER_PUNK

Msg : 1138 of 1534 - 1035
From : Dmc Corporation 65:1200/1 05 Jun 95 03:23:00
To : Tutti 13 Jun 95 10:08:06
Subj : Newz!

La DMC Corporation vi informa di aver
-----------------------------------------------------------------------
H A C K E R A T O E U R O N E T P E R L A T E R Z A V O L T A
-----------------------------------------------------------------------
Le aree sono state riempite con il seguente txt, necessaria risposta
alla vigliaccheria di Emanuele Accenti.
L'account e' ancora valido: avete tempo tutta la notte per scrivere
in Euronet quello che vi pare, senza censure:
BBS : Tel. 0183-299999
Nome : Davide Costantini
Password : LOGME
Accesso in scrittura per tutte le aree!! Picchiate duro!
--------------------------Il msg inviato-------------------------------
La potente corporazione di cui ormai conoscete fin troppo bene la sigla
non ha per nulla gradito i msg di alcuni di voi. Silvestri, sei proprio
ingenuo a difendere quel coglione di Accenti: farai la fine di Digibank.
Comunque abbiamo capito che il bastardissimo individuo e' riuscito a
fregarvi facendovi credere false le nostre sensatissime accuse.
Bravi coglioni. In questo momento Accenti sta ridendo di voi nelle aree
sysop (e' il suo hobby) e sta preparando il solito cumulo di balle da
raccontarvi. In realta' non ha la minima idea di chi siamo, quanti siamo
e del nostro potere e se la sta facendo sotto per la paura di vederci
rispuntare nelle aree.
I matrix inviati direttamente all'infame (o forse non ve lo ha detto?)
non lo hanno convinto ad abbassare la cresta. Come promesso, la DMC Cor-
poration ora colpira' piu' duramente.
Per Valenti: si scrive "cerebrale", non "celebrale". Oltre a non capire
un cazzo di telematica sei anche ignorante.
Per gli altri che ci hanno scritto: la DMC Corporation e' un complotto
di utenti e sysop per eliminare il cornuto. Lasciateci fare e fatevi i
cazzi vostri.
Per chi ci supporta: grazie dei msg inviati al ns recapito segreto.
Per i nostri complici: avanti cosi', lo stiamo tirando scemo. Ormai di
notte piange di rabbia! Se poi sapesse cosa dicono di lui nelle altre
reti... Euronet ci ha fatto proprio una bella figura, per colpa sua.
Per Accenti: scrivi pure le tue solite palle , ma la verita' trionfe-
ra'. Ma lo sanno i tuoi fans che sei arrivato al punto di scrivere
msg falsi a nome di altri tuoi utenti? Noi lo sappiamo, vigliacco
bastardo, e le pagherai tutte.
Per chi ci ha chiamati vigliacchi: non e' possibile discutere con il
duce di Euronet. D'altronde avete visto quanto e' viscido? Prima ha
espulso il nostro vecchio nome falso e POI ha lasciato un msg di
insulti a cui non avremmo mai potuto replicare se non con questi
mezzi. Non si discute con la merda, la si butta nella fogna.
La DMC Corporation vi informa che tra questo attacco ed il prossimo
passeranno molti giorni: il maiale deve soffrire pensando che noi
siamo nascosti qui, leggiamo tutto, scriviamo con nomi falsi, siamo
point e sysop e lui non ci puo' fare un cazzo.
La DMC Corporation vi da' anche un consiglio: non downloadate soft
da Euronet. Potrebbero esserci sorprese dentro.
Ricordate: buttate fuori Accenti Emanuele e tutto questo finira'.
Non obbedite, e colpiremo ancora. Signed: DMC Corporation.
PS: per farvelo capire meglio, il msg e' in un po' di copie.
---------------------------------------------------------------------

---

Msg : 1137 of 1535 - 1135 + 1258
From : Dmc Corporation 65:1200/1 05 Jun 95 03:22:00
To : putro 13 Jun 95 10:08:06
Subj : Re: Hacking euronet

> ma chi e' questo Accenti ? io non lo conosco , cosa ha fatto

Un maiale. E' il duce della rete.
Uno che parla alle spalle degli utenti nelle aree sysop e si manda msg da
solo per darsi ragione o fare la vittima.

> pero' che senso ha
> farlo qui' in cybernet ? comunque il tutto e' molto

Vi abbiamo tenuti informati, altrimenti Euronet avrebbe insabbiato tutto.

---

Msg : 1260 of 1535 - 1258 + 1464
From : Dmc Corporation 65:1200/1 30 May 95 19:40:00
To : Tutti 13 Jun 95 10:08:12
Subj : Hacking euronet

cari utenti CYBERNET
speriamo abbiate gradito la meritata figura da imbecille di Accenti Emanuele,
a seguito del crack di EURONET da noi effettuato.
Vi invitiamo a diffondere la copia del ns precedente messaggio e a forwardarlo
anche in FIDONET. Tutti devono sapere la verita'.

Se desiderate un account fake in Euronet, fatecelo sapere... ne abbiamo tanti!
Vorremmo da tutti voi un commento sull'accaduto.
Supportate la nostra faticosa oper¼efLþa: ACCENTI SE NE DEVE ANDARE.

---

Msg : 1464 of 1535 - 1260
From : Dmc Corporation 65:1200/1 05 Jun 95 18:48:00
To : Piranha 13 Jun 95 10:08:26
Subj : Re: Hacking euronet

> Ma si puo' sapere che ha fatto?

Come lo chiami un bastardo che PRIMA espelle un utente dalla rete e POI
gli manda msg scrivendo "Ho ragione io, ma se vuoi contesta pure. E se taci
vuol dire che ammetti tutte le tue colpe" ?

---

Msg : 997 of 1534 - 984
From : Dmc Corporation 65:1200/1 08 Jun 95 00:30:00
To : ReDViCt 13 Jun 95 10:07:56
Subj : Teste di kazzo e destinatari !

La DMC Corporation e' del tutto estranea a manipolazioni di msg nella BBS
"Decoder".
Cyberet non e' un nostro obiettivo ma un nostro modo di comunicare.

---

Msg : 1003 of 1534
From : Dmc Corporation 65:1200/1 08 Jun 95 03:25:00
To : Tutti 13 Jun 95 10:07:56
Subj : altra azione!

Serata pallosa. Per fare qualcosa di diverso abbiamo HACKERATO ANCORA EURONET.
(Sara' sempre cosi' finche' Accenti non si levera' dalle palle).
------------------------------------------------------------------------------
BBS Hackerata: 02-48302813, solo sera
Motivo : il sysop, povero ingenuo, difendeva il buffone di digibank
Nome (falso) : Michele Serrazanetti
Password : invicta
------------------------------------------------------------------------------
L'account e' ancora valido, buon divertimento ai nottambuli e vaffanculo ad
emanuele accenti.
Se volete unirvi a noi e vi piacerebbe colpire duramente un bastardo, se siete
viscidi e senza scrupoli, se volete usare il vostro modem per un nobile in-
tento, scriveteci!
Peero' dovete avere fantasia nel trovare nuovi insulti per l'imbecille!

D M C
---

[ Ma guardate un po' questi qui come si divertono ! Se uno dei DMC
volesse scrivere alla redazione un resoconto dell'azione con le
motivazioni e tutto il resto, nonche' una breve storia dei DMC,
non sarebbe una cattiva cosa, potremmo pubblicarla nel prossimo
numero ... :) ]

--------------------------------------------------------------------stop-----

Msg : 1535 of 2242 -1127 +1580
From : Alter8 65:1300/2 20 Jul 95 18:36:00
To : T.H.E. Walrus 22 Aug 95 19:39:36
Subj : Re: RAVE ED AZIONI NOMADI

A> tramite l'elusione dello scontro diretto,di mantenere aperto
A> ed evidenziare il conflitto stesso. in questo modo
A> si hanno piu' possibilita' di espremersi controculturalmente rispetto
A> all' assetto sociale vigente.

TW> secondo te in questo particolare percorso potrebbero in prospettiva
TW> trovare spazio\autodeterminarsi anche forme di conflitto\attacco non
TW> solo controculturali? ad esempio economiche :-?

se tu intendi forme di mercato alternative,da un mio punto di vista,si puo'
e si dovrebbe fare.per quanto riguarda roma , si e' abbastanza distanti
da questa angolazione.
per adesso si cerca di tirare su qualche soldo ,tramite autoproduzioni varie,
per comporre un minimo di amplificazione (sai che bello un sound system da
portare in giro coi furgoni)senza affittarla sempre.oltretutto cio ' permet_
terebbe di creare una specie di service di modo da ricoprire le spese dell'
amplificazione stessa.
ci sono molte idee per l'autoproduzione: un disco (distruzione del music biz)
libri,fly cases, magliette, asciugamanini per il sudore (sono una salvata, in
special modo d'estate,laboratori chimici etc...

A> io penso che nel '77 la lotta, anche se extraparlamentare, era legata
A> a doppio nodo a riferimenti ideologici. la gente impugnava le armi ed
A> espropriava armerie con ,in testa, quella vaga idea di
A> rivoluzione sempre innegiata ed
A> altrattanto frustrata dalla sinistra parlamentare ed extra. non c'era
A> ancora, secondo me', l' esigenza di distaccari da un marcio sistema
A> politico per agire direttamente tramite valori (apolitici in senso
A> ideologico) quali l'autogestione .

TW> ascolta: c'era una scritta immensa che campeggiava sull' universita'
TW> di Roma e diceva piu' o meno:
TW> non abbiamo passato, non abbiamo futuro, viviamo nel presente, la
TW> storia ci uccide
wow

TW> ti assicuro che questo modo di pensare\vivere ha caratterizzato molte
TW> persone, quelle stesse che durante gli scontri se ne andavano -usando
TW> a volte per proteggersi le armi espropriate- a beccarsi televisori,
TW> abiti e varia roba per rivenderla... e guarda caso i gruppi
TW> extraparlamentari (meno Lotta Continua che scelse di autosciogliersi
TW> in quanto la sua pratica\proposta era stata realizzata\superata dal
TW> movimento) coi loro servizi d' ordine cercavano di bloccarli... e sta
TW> gente qua se ne fotteva della "rivoluzione" e pure della "politica"...
TW> e diversi cercarono di valorizzare\socializzare questa pratica
TW> pero' poi la storia ti uccide per davvero, e in molti modi, pure
TW> quella scritta dalle "avanguardie"...
T
pensa che io mi sto vivendo la stessa situazione.
vari * controllori * di un movimento che non mi rappresenta, hanno pensato
bene ,da un anno a questa parte,di mandare in giro voci sul fatto che i raves
venivano organizzati esclusivamente ai fini di spaccio.
visto che le accuse ci scivolavano addosso (perche' noi ,uso un plurale
mai estatis, continuavamo ad esprimere il dissenso di questa societa' trami_
te le nostre forme). hanno pensato bene di intervenire con la violenza.
il rave e' una forma di contropotere, di rottura di ogni tipo di controllo
e si oppone anche a chi pretende di incarnarlo all'interno del movimento
stesso.



un'anima senza corpo


--- Blue Wave/RA v2.12 [NR]
* Origin: AvANa BBS * 06+257ka: che fa ora raun p+ 13

From---
0p----SSWORMart6 26 Jun 9elle6:31:30 ELEPo oran] p ssa situo +o liss un o

← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT