Post-Axion 3_0 (luglio '97)
a cura di
ferry.byte@ecn.org del gruppo di lavoro sulla comunicazione Strano Network
Le cose oggettive obbediscono non all'immagine che si forma sulla retina ma alla loro essenza carattere permanente dunque alla propria identità. Per questo l'uomo munito di carta d'identità diventa oggetto.
Morin
I N T R O D U Z I O N E
Con la posta elettronica è possibile comunicare con una moltitudine di persone ed organizzazioni. Le identità della rete che comunicano fra loro sono identificabili da un indirizzo di posta elettronica che si presenta più o meno così:
utente@dominio
L'indirizzo è normalmente sinonimo del nome della userid che è stata assegnata all'utente sulla macchina che fornisce il servizio di posta elettronica, ma può essere anche un nome fittizio che indica un servizio di tipo particolare, come le mailing list, forum di discussione telematici in cui si discute liberamente su argomenti specifici tra innumerevoli utenti di posta elettronica. La sottoscrizione e la cancellazione ad una mailing list è possibile inviando un messaggio ad un listserver (o Majordomo o listprocessor). Di seguito alcuni comandi fra i più comuni per comunicare con un listserver:
help |
Elenco comandi disponibili sul listserv |
info |
Richiesta di comandi e documentazione |
lists |
Richiesta di elenco mailing lists |
list short |
Elenco delle liste gestite dal listserver |
list global |
Elenco di tutte le mailing lists |
subscribe lista utente@dominio |
Sottoscrizione alla lista |
unsubscribe lista utente@dominio |
Abbandono della lista |
signoff lista utente@dominio |
Abbandono della lista |
get nomefile tipofile |
Richiesta di un file dal listserver |
who lista |
Elenca i partecipanti alla lista |
end |
Termina i comandi, utilissimo per coloro che utilizzano mailer che aggiunge del testo (come la firma) alla fine del messaggio |
Ognuno di questi comandi deve essere su una linea di testo separata all'interno del messaggio (msg) lasciando in bianco l'Oggetto: (detto anche subject). I nuovi Majordomo non consentono alcune funzioni poco rispettose della privacy altrui come iscrivere e disiscrivere terzi utenti oppure usare il comando who ed anzi fermano i msg che contengono nelle prime righe tali comandi. Il contenuto informativo di questo dossier è di pubblico dominio ed è stato immesso nella mailing-list cyber-rights@ecn.org conferenza elettronica non moderata ad accesso pubblico sul "diritto alla comunicazione nello scenario di fine millennio".
Per iscriversi a cyber-rights è sufficiente spedire una e-mail a
e nel corpo del testo scrivere
subscribe cyber-rights
Per spedire i propri interventi inviare msg a
Specialmente se ci si interfaccia con sistemi di posta elettronica poveri è bene seguire alcuni accorgimenti:
Con un collegamento completo ed in tempo reale ad Internet sono possibili fare alcune operazioni che con un sistema di posta "povero" non è possibile fare come ad esempio il comando Finger. Finger è uno strumento di ricerca in Internet che consente il reperimento dell'informazione legata ad una userid presente su di un host della rete. Uno dei programmi più comuni ed efficaci per utilizzare sistemi di posta elettronica "evoluti" è EUDORA, facilmente reperibile nella sua versione freeware.
Ci sono alcune istituzioni pubbliche e private che forniscono caselle postali gratuite:
Ci sarebbe forse da riflettere perché offrono gratuitamente questo tipo di servizi (generosità, pubblicità diretta o indiretta, sfruttamento della risorsa informativa casella postale ecc.?) e comunque è consigliabile prendere una casella postale da un server di fiducia ricordandosi comunque che si nasce e si muore IP in Internet e che, a parte alcune rare eccezioni che vedremo più avanti, il nostro IP è sempre presente nelle nostre attività di rete il che vuol dire, p.e., che possiamo firmarci anche coma papa.woytila@vaticano.it ma rimane estremamente facile per chiunque verificare da che ip proviene l'e-mail (e da dove transita anche). Non solo, i server che ospitano o fanno transitare i nostri messaggi sono sempre e perfettamente in grado di leggere i nostri messaggi in chiaro (così come i providers che ospitano i siti web sono sempre in grado di fare statistiche sui lettori di tali siti) per cui crittare i msg (e mascherare le comunicazioni) rimane l'unica forma di difesa reale della privacy, qualora se ne presenti la necessità.
Non bisogna poi dimenticarsi che non esiste solo Internet ed è possibile spedire messaggi di posta elettronica attraverso le reti telematiche amatoriali per mezzo dei matrix (o NetMail). Un messaggio matrix è un messaggio di posta privata eseguibile nell'apposita area di una bbs. Se c'é una certa urgenza è persino possibile settare un determinato flag, denominato CRASH, che causa la chiamata diretta e immediata del nodo a cui è indirizzato il messaggio. Per poter spedire matrix bisogna essere abilitati dal sysop della bbs di appartenenza. Per esempio attraverso Fidonet, se opportunamente abilitati, è possibile spedire messaggi intercontinentali attraverso le matrix. A tal fine è importante per prima cosa imparare a decifrare un indirizzo Fidonet che si presenta più o meno così: 2:/332/208.1 dove il primo numero indica la Region (in questo caso 2=Italia), il secondo il Net di appartenenza (in questo caso 332=Lig. Emilia, Toscana), il terzo il numero della bbs seguito dopo il punto dal proprio point. Per chi volesse districarsi nella complessa mappa mondiale Fidonet può farlo consultando l'indirizzo
www.netwing.at/fidonet/nodelist/
N E T _ T o _ n e t
Ci sono alcune reti che non sono direttamente parte di Internet ma che sono connesse attraverso dei "gateways" che permettono lo scambio dell'e-mail. Di seguito alcuni esempi di inter-networking che riguardono almeno reti di tipo "academic" o "no-profit". Per chi volesse approfondire l'argomento esistono varie fonti fra cui una guida reperibile spedendo a
nel CORPO del messaggio
send usenet/news.answers/mail/inter-network-guide
fidonet / internet
Vai nell'area NETMAIL (o MATRIX) del tuo nodo Fidonet
Indirizza il messaggio all'utente "Uucp" all'indirizzo 2:33/800.
La PRIMA riga del testo del messaggio deve contenere l'indirizzo Internet del vero destinatario del messaggio, in questo formato:
To:
internet / alternex
Scrivi a
internet / bitnet
Gli utenti di Bitnet (NetNorth in Canada o EARN in Europa) hanno sempre l'indirizzo nella forma: IZZY@INDVMS. Puoi inviare la posta attraverso uno dei due gateways Internet/Bitnet. Prima, cambia l'@ (=at) nell'indirizzo in un %, così da ottenere utente%site.bitnet. Quindi aggiungi @vm.marist.edu o
@cunyvm.cuny.edu o mitvma@mit.edu, in modo da ottenere, insieme all'esempio precedente, izzy%indyvms.bitnet@vm.marist.edu oppure
izzy%indvyvms.bitnet@cunyvm.cuny.edu
internet / chasque
scrivi a
internet / comlink
Scrivi a
internet / econet
Spedisci una e-mail a
internet / fidonet
Per inviare messaggi diretti da Internet a Fidonet la procedura é la seguente:
- il messaggio deve essere indirizzato a
internet / glasnet
Scrivi a
internet / mausnet
Se dovete scrivere p.e. a hans schmidt @ box
allora scrivete a
internet / nicarao
spedisci una e-mail a
internet / nordnet
spedisci una e-mail a
internet / peacenet
Scrivi a
internet / pegasus
Scrivi a
internet / thenet
Spedire a utente%host.decnet@utadnx.cc.utexas.edu
mausnet / internet
Scrivi a sysop@k2 e nel msg
send to 'utente@dominiò
thenet / internet
Spedire a UTADNX::WINS%" utente@dominio "
vttv bbs / internet
Richiedere al sysop l'abilitazione all'e-mail internet specificando l'user-id che si vuole usare, dopodiché, spedire a utente@dominio,internet
U T I L I T I E S
Di seguito alcuni strumenti di rete, molti dei quali utilizzabili attraverso la posta elettronica. Se vuoi approfondire l'argomento scrivi a
e nel corpo del messaggio
send usenet/news.answers/internet-services/access-via-email
World-wide web via e-mail
Tutto quello che devi sapere è l'Uniform Resource Locator (o URL, quella lunga striga che inizia con "http:", "gopher:", o "ftp:") che definisce l'indirizzo del documento, e lo puoi raggiungere spedendo un messaggio ad un www-mailserver, p.e.:
agora@www.undp.org |
Nel corpo della tua nota includi queste linee, sostituendo "<URL>" con la appropriata specifica URL.
send <URL>
rsend <return-address> <URL> (per riceverlo a un altro indirizzo)
Questo ti farà arrivare il documento che hai richiesto, con una lista di tutti i documenti a cui fa riferimento.
C'é un altro tipo di server www-mail, p.e.:
Questo tipo di server richiede i comandi nella forma:
go <URL>
Altra possibilità è offerta dai server come
al quale è necdessario scrivere (sempre nel corpo del msg)
GET <URL>
Tramite InetWire è inoltre possibile "piazzare" le proprie pagine web (non commerciali) fino a un max di 500KB. È sufficiente spedire in forma zippata e con index.htm come homepage in attach ad una e-mail specificando nel subject l'URL scelto (ad es.
http://inetw.com/home/myname) a attach@inetw.com
Motori di ricerca
I motori di ricerca aiutano per lo più a ricercare l'informazione nel mare di confusione che è internet, ma non dimenticando che la telematica è anche e soprattutto partecipazione impara presto a fare una pagina in html ed indicizzala nei vari motori di ricerca attraverso i vari comandi ADD URL !
Alcuni esempi di uso dei motori di ricerca con operatori logici e parole chiave:
OR |
oppure:cerca corvo oppure rosso |
AND |
e: cerca corvo e rosso |
NEAR |
vicino: cerca corvo e rosso e che siano vicini nella stessa pagina |
AND NOT |
non: cerca corvo ma non corvo rosso |
* |
carattere jolly p.e. cacc* cerca cacciare, cacciato, ecc. |
link:http://www.ecn.org |
verifica quanti links secondo il database di altavista, per esempio, puntano ad ecn.org |
link:.mov and cats |
cerca video sui gatti |
Ftp mail
Esiste la possibilità di ricevere files usando e-mail inviando una richiesta ad un ftpmail server specificando il file desiderato ed il server FTP che lo custodisce. Il file verrà recapitato direttamente nella casella elettronica.
Se non hai idea di cosa chiedere prova a dare un'occhiata a
ftp://internic.net
Per ricevere una lista per anonymous ftp scrivi a
e nel corpo del msg
Send usenet/news.answers/ftp-list/sitelist/part1
... (19 lines omitted for brevity) ...
Send usenet/news.answers/ftp-list/sitelist/part21
Una lista di ftp mail-server è la seguente:
Comandi
Ricordarsi di lasciare il campo dell'Oggetto: vuoto. In alcuni casi è necessario includere nel corpo del msg la stringa user anonymous. I comandi riconosciuti dal mail-server FTPMAIL devono essere scritti uno per riga nel testo del messaggio.
reply MAILADDR |
indirizzo e-mail cui inviare la risposta |
connect |
apre un collegamento FTP (se non funziona prova open) |
ascii |
per ricevere files ascii |
binary |
per ricevere files binari |
chdir PLACE |
definisce PLACE come directory di default |
compress |
compressione con metodo Lempel-Ziv |
compact |
compressione con metodo Huffman |
uuencode |
invia i files in formato UUENCODE |
btoa |
inviati i files in formato BTOA |
chunksize SIZE |
Invia i files in blocchi di SIZE bytes |
ls PLACE |
lista breve del contenuto della directory |
dir PLACE |
lista lunga del contenuto della directory |
get FILE |
preleva il file e lo invia tramite e-mail |
quit |
Ignora il resto messaggio |
Archie via e-mail
I server Archie possono essere pensati come un database di tutti i siti FTP anonimi del mondo, che ti permettono di trovare il sito e/o il nome del file che deve essere ricercato. Per usare Archie via e-mal, basta semplicemente spedire un messaggio e-mail ad uno dei seguenti indirizzi:
Per ottenere un aiuto dettagliato all'uso Archie via e-mail, metti la parola
help
Cercare nomi e indirizzi
La maniera più semplice è scrivere al
postmaster@dominio del dominio che credi sia presente la persona che cerchi chiedendo informazioni in merito. Altre possibilità sono:"WHOIS" è un servizio che interroga un database di nomi e indirizzi InterNet. Se stai cercando qualcuno oppure vuoi sapere dove si trova un particolare sito InterNet, manda un e-mail con
Oggetto: whois <nome>
A:
Un'altra alternativa per trovare un nome è un database al MIT che tiene delle tabelle su tutti quelli che hanno mandato un messaggio su Usenet. Manda un e-mail a
mail-server@rtfm.mit.edu e metti questo comando SOLO nel CORPOPer una guida completa su come trovare indirizzi e-mail scrivi a:
Puoi anche provare il "Four11 Online Utente Directory", una raccolta gratuita di utenti e i loro indirizzi e-mail. Spedisci un e-mail a
info@four11.com per i dettagli su come cercare nella raccolta Four11. Esistono anche dei motori di ricerca su web:
Trasmettere fax
TPC è un gruppo che gestisce i gateway gratuiti da Internet ai fax secondo questo modello di indirizzo
remote-printer.USER@FAXNUMBER.iddd.tpc.int
per il cui uso è bene fare riferimento alle dettagliate spiegazioni reperibili spedendo un messaggio a
tpcfaq@info.tpc.intRicordati che devi far iniziare il numero con il codice internazionale del paese e che TPC non raggiunge ogni parte del mondo. Per avere una lista delle aree raggiunte (Grecia, USA, Egitto, Portogallo, UK, Danimarca, Svezia, Australia, Russia, ecc.), manda un messaggio a
tpccover@info.tpc.intTPC mantiene una mailing list per la discussione del progetto. Per iscriverti, spedisci la tua richiesta a
majordomo@aarnet.edu.au e nel corpo del msgsubscribe tpc-rp
Un'altra guida per faxare gratis via InterNet è reperibile mandando a
mail-server@rtfm.mit.edu nel CORPO del msgsend usenet/news.answers/internet-services/fax-faq
Alcune altre possibilità di spedire fax:
Per la California è sufficiente spedire una e-mail a
faxline@sacto.com inserendo come oggetto il numero di fax (senza prefissi di sorta) e come corpo del msg il testo del fax. Per maggiori info scrivere a request@sacto.com inserendo il numero 052 come oggetto del msgPer il Canada NOME_COGNOME@5551234.FAX.ucalgary.ca
www.msuiit.edu.ph/fax.html Filippine
system@codewksnacjack.gen.nz Nuova Zelanda
faxhelp@cac.washington.edu Seattle
marc@cam.org Quebec
www.calweb.com/~argek/fax/intro.html
Spedire msg a cellulari gsm
É possibile mandare brevi e-mail inserendo il numero di telefono in formato internazionale. Per more info:
www.sms.jnet.it (Italia) |
|
www.gsmag.com/smstab.html (Europa) |
|
www.telecel.pt/pt/sms.html (Portogallo) |
+39xxxYYYYYYY@sms.co.za (sostituire alle x il prefisso e alle y il numero) |
|
È possibile anche vivere bene senza telefonino cellulare:
A proposito di telefonia rammentiamo come si stanno sviluppando svariati servizi in Rete (internet) per poter effettuare comunicazioni vocali saltando i servizi di fonia tradizionali, uno degli esempi più felici è sicuramente quello reperibile a
www.net2phone.com
NEWSGROUP .IT by e-mail
Per ricevere newsgroup italiani nella propria mailbox scrivere a:
e nel corpo del messaggio
SUBSCRIBE nome.newsgroup Nome e Cognome
Per more info
www.mailgate.org
N E T S T R I K E
Netstrike o più propriamente corteo telematico è una pratica di mobilitazione in Rete lanciata da Strano Network e che consiste nell'invitare una massa considerevole di utenti possessori di accessi Internet e programmi browsers a "puntare" i propri modem verso uno specifico URL ad una certa precisa ora e ripetutamente (senza passare da un proxy e settando a 0 la memoria cache del browser oppure effettuando il reload continuamente) in maniera tale da "occupare" un sito web fino a renderlo inutilizzabile per l'ora della mobilitazione e per alcune ore successive. Un'occupazione di "banda" molto simile ad un corteo fisico che occupa una strada fino a renderla inaccessible ad altre/i. Questo tipo di iniziativa è stata promossa tre volte e l'ultima volta (un fatidico Venerdì 13 maggio 1996) si è svolta con pieno successo coinvolgendo migliaia di internauti a bloccare il sito della Casa Bianca per molte ore in solidarietà con le istanze di Mumja Abu-Jamal e Silvia Baraldini.
A U T O D I F E S A * D I G I T A L E
Privacy e browsers
Se il tuo livello di paranoia è troppo basso per prestare attenzione a questo capitolo ;-) allora visita l'indirizzo
dove c'é un'icona per un test da provare che illustra le capacità di monitoraggio dei server rispetto all'utente che naviga nel web (browser e sistema operativo usati, pagine lette, files scaricati ecc.).
A titolo di esempio di come la tecnologia digitale può essere uno strumento di monitoraggio micidiale dell'utenza finale alcune note sui files cookies. I files cookies (MagicCookie per i Mac) sono files presenti sui brosers (Netscape, Explorer ecc.). Essi (i biscottini) possono fornire al server che state visitando tutta una serie di informazioni quali l'ultima pagina che avete visto, la vostra identità elettronica, indirizzo ip dell'elaboratore, nome e tipo del browser utilizzato (ed anche del sistema operativo) ecc. ecc. ed intraprendere delle azioni di conseguenza presentando un'interfaccia personalizzata alle vostre esigenze oppure facendovi vedere solo alcune cose perché siete stato riconosciuto come x identità che ha svolto y funzioni o che ha z caratteristiche...
Per evitare l'azione dei cookies:
1) rimuoverli periodicamente
2) indicare nell'opzione del browser l'opzione allerta (Netscape) o avvisa (Internet Explorer): ciò è però possibile solo dalle a partire dalle versioni 3 dei rispettivi browsers
3) aprire il file cookies e cancellare il suo contenuto, salvare così e modificale gli attributi del file permettondone solo la lettura
4) per utenti Mac esiste Cookie monster, un programma che (posizionato nella cartella sistema) ha il compito di buttare nel cestino il MagicCookie ogni volta che viene lanciato.
Altre info sui biscottini:
www.illuminatus.com/cookie_pages/cookie.cgi
http://home.netscape.com/newsref/std/cookie_spec.html
www.geocities.com/Paris/1778/monster.html
Per chi volesse approfondire la tematica della difesa della privacy:
www.ecn.org/crypto |
http://info@cdt.org |
www.privacy.org |
www.eff.org |
cpsr@csli.stanford.edu |
www.w3.org/pub/WWW/ |
www.privacy.it |
http://www.dada.it/stranet/town/crights aspetti giuridici |
Anonymizer
Gli anonymizer sono dei server che permettono agli utenti di transitare da essi per andare a visitare altri siti ripulendo l'utente da una serie di informazioni che altrimenti il server di destinazione (oltre naturalmente a quello di partenza) potrebbe estrapolare. É anche la funzione dei server proxy che possono essere settati in varie maniere dal provider con il quale sarebbe opportuno concordare le relative specifiche. Ogni server "vede" automaticamente una serie di informazioni (numero di ip per cominciare) ma ne può "vedere" molte altre (indirizzo di posta ecc.) per cui per tutelarsi maggiormente è preferibile servirsi di un server sicuro, oppure passare da un anonymizer (o da un proxy) come
che, a scapito della velocità (usando un proxy server il problema della velocità viene meno), ridirige le vostre richieste di pagina attraverso tale server per cui il server di destinazione conserva su di sé le informazioni dell'anonymizer (o quelle previste dalla configurazione del proxy) e non più quelle dell'utente.
A proposito di browser è bene tener presente che tutti i browser ed in particolare explorer mantengono in varie directories o cartelle (cache, cronologia, internet temp files ecc.) files contenenti la registrazioni delle "navigate" dai nomi come GlobalHistory, GlobHistory, ecc.ecc.
Bachi
Per chi volesse curiosare negli errori dei vari sistemi operativi e browsers:
Per quanto riguarda i browser se netscape "offre" i cookies e si espone in certi casi con l'attivazione dei java, explorer ha (oltre ai cookies e java) moltissimi bugs fra cui la possibilità con i controlli ActiveX di far partire un programma qualsiasi sulla macchina client che visita una pagina web. Usare programmi microsoft "proprietari" per determinate funzioni è spesso sconveniente da un punto di vista della sicurezza. Per esempio, per quanto riguarda le audioconferenze è molto meglio usare Pow-Wow che avverte e chiede il permesso quando qualcuno interagisce con gli archivi del tuo computer che non InternetMeeting che, se lasciato incustodito, offre la macchina all'interlocutore della conferenza ed il suo contenuto senza nessuna precauzione...
Anonymous remailers
Uno dei sistemi più efficaci, almeno in alcuni casi, per tutelare la propria privacy è quello di rapportarsi alla rete in maniera anonima. Gli anonymous remailer servono a procurare l'anonimità anche a chi non può colegarsi direttamente in rete con uno pseudonimo inserirendo l'indirizzo del servizio di anonymous remailing al posto dell'indirizzo di rete originale. Perché usare un anonymous remailer: potresti essere una persona che essendo omosessuale, tossicodipendente ecc. o comunque ti trovi "ai margini di questa società" vuoi partecipare ad una discussione in rete portando una tua esperienza personale oppure un tuo contributo di pensiero o informativo senza che tutto ciò sia associato alla tua identità telematica. Magari sei un ingegnere informatico che vuole dire la sua su certi prodotti informatici, parere che il tuo capo potrebbe usare contro di te; è anche possibile che tu viva in una comunità intollerante delle tue ide religiose, sociali, politiche. Forse stai cercando un nuovo impiego sul net e non vuoi mettere a repentaglio il tuo attuale lavoro, ecc.ecc.
Alcuni remailers sono:
ATTENZIONE ! : presto sarà installato il primo anonymous remailer "italiano" presso il server
www.ecn.org dove nella directory /crypto puoi trovare molte altre indicazioni utili su anonimato e crittografia in rete
Per altre info:
Di seguito un esempio di uso di un remailer, in questo caso
remailer@replay.com da parte di un utentea@dominio che vuol scrivere ad unutenteb@dominio in maniera anonima:
From: utentea@dominio
To:
remailer@replay.comSubject: Anonymous Mail
:: (prima riga e prima colonna)
(riga vuota)
Anon-To:
utenteb@dominio(riga vuota)
Testo del msg
Usando un anonymous remailer bisogna prestare attenzione a disabilitare la firma dal programma di posta altrimenti si rende inutile la funzione dell'a.r. Bisogna inoltre considerare l'affidabilità dell'a.r. prescelto e che comunque adottare la tecnica "chaining" per usare più a.r. può risultare utile. Rapportarsi alla rete in forma anonima è a volte più semplice di quanto si pensi. Hai mai pensato p.e. alla possibilità di interagire con una bbs attrezzata di gateway di posta che accetta iscrizioni con alias, oppure ai tanti abbonamenti di accesso internet temporanei allegati ad alcune fra le riviste più vendute in edicola? Od ancora, alle postazioni pubbliche internet oramai abbastanza diffuse anche in Italia? Incominciano fra l'altro a circolare veri e propri abbonamenti di accesso ad Internet a basso costo proprio perché anonimi e sprovvisti di e-mail personale.
Sistemi di crittazione a chiave pubblica
Pretty Good Privacy (PGP), inventato da Philip Zimmermann, è il sistema a chiave pubblica più popolare.
Un sistema a chiave pubblica consiste in un sistema che prevede due tipi di chiavi: una privata (secring.pgp) che serve a decodificare i msg in arrivo ed una pubblica (pubring.pgp) che consente a chiunque di scrivere msg criptati che potranno essere letti solo dalla persona che ha la chiave privata abilitata a leggere i msg prodotti dalla corrispondente chiave pubblica. Un sistema a chiave pubblica permette perciò di potersi scambiare msg anche attraverso sistemi di comunicazioni di tipo pubblico senza aver paura che siano letti in chiaro.
Per esempio se qualcuno volesse comunicare con "Ferry Byte"
ferry.byte@ecn.orgin maniera riservata può, utilizzando il pgp, fare riferimento alla seguente chiave pubblica
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6
mQCNAzLKsWQAAAEEAMErb4IviHHjJVlKI+QjAJSMRC/gMXOdZvYwmxAI5243LwoO
y+isHBLKq0VktETgWR8VZmCJ/KUrqLNUZt9m7h71k6ZCUZK30orvQGf2h8Zi9XoG
xJkJouXJIfwT4R9AVY9CzVFPWqJJK9NKjJW5Akfh3ADDz3Me5xTrsYhbiG/hAAUR
tB9GZXJyeSBCeXRlIDxmZXJyeS5ieXRlQGVjbi5vcmc+iQCVAwUQMsqzFBTrsYhb
iG/hAQEwqQP/Sdxnckg5KTKObk7SwZoJiPEdC834I8CNqJ7L8U2+8VaxvkWeiNuC
vSOmFxmYyr+SSy0jzT8IXxbws5mQyds2bHiw+ijmt3I2u28KAtMZvIqKzv4pPeql
ObXL3CL3xiTWRwaXDwoI+DMFi1zN7kwiJmcQvpDRQgYxmaR0Po3U18g=
=JYNk
-----END PGP PUBLIC KEY BLOCK-----
e spedire messaggi riservati con la certezza che siano letti in chiaro solo dal destinatario, anche se detti msg sono veicolati da estranei o su canali di comunicazione di tipo pubblico. Il PGP permette anche di infilare una "firma" esclusiva nei tuoi messaggi, che può essere prodotta solo dalla tua chiave segreta consentendoti di provare agli altri (possessori del pgp e della tua chiave pubblica) che sei o non sei stato tu a mandare un certo messaggio.
Per prendere dimestichezza con questa formidabile creatura di Mr. Zimmermann è consigliabile leggere la documentazione di questo software. Un'ottima guida in italiano è stata recentemente scritta da
giorgio.chinnici@galactica.it reperibile in www.ecn.org/crypto insieme ad altri manuali di riferimento molto utili come quello realizzato da TheWalrus. Altra risorsa da tenere in considerazione è Private Idaho reperibile in:http://www.eskimo.com/~joelm/pi.html
ftp://ftp.rivertown.net/pub/win/privacy/
un programma molto utile per gestire pgp e anonymous remailing e di cui una guida in Italiano recentemente realizzata da Putro è reperibile in
www.ecn.org/crypto
Alcuni comandi PGP:
pgp -kg |
generare un paio di chiavi (pubblica/privata) che possano avere il grado di protezione Low Commerical, High Commercial oppure Military Grade |
pgp -kxa |
estrarre la chiave pubblica per darla alle persone con cui si vuole comunicare o depositarla in appositi archivi detti key-server |
pgp -esta percorso\file "utente destinatario" |
codificare e firmare |
pgp -sta percorso\file |
firmare in chiaro il msg senza codificarlo |
pgp percorso\file |
decodificare un msg e controllarne la firma |
Per e-mail, il PGP può essere ottenuto scrivendo a
e nel subject
GET pgp26i.zip per eseguible DOS (uuencoded)
GET pgp26is.zip per sorgenti DOS (uuencoded)
GET pgp26is.tar.gz per sorgenti UNIX (uuencoded)
L'ultima versione liberamente distribuibile di pgp è reperibile presso
www.ecn.org/crypto/soft insieme ad altre utilities come la versione del pgp per comunicazioni vocali o per operazioni di steganografia (scambio di files binari con messaggi crittati all'interno).
Virus
I files ricevuti per posta che meritano un'attenzione particolare sono quelli di tipo
.sys |
.com |
.exe |
oltre a i file tipo
.doc |
.xls |
o di altro tipo ms-office ai quali possono essere associate delle macro che possono far compiere azioni non volute. Scaricare ed "eseguire" uno di questi files senza verificarne la fonte è un'operazione azzardata dal punto di vista della sicurezza. Tutti gli altri formati di dati, che non derivano da un'applicazione in grado di memorizzare in essi delle azioni da compiere sono del tutto innocui (txt, gif, jpg, wav, rtf ...) nel senso che nella peggiore delle ipotesi potrebbero contenere al loro interno qualcosa di errato che può far terminare l'applicazione usata per leggerli.
NO Spamming
Alcuni accorgimenti per difendersi dallo spamming, ovvero per evitare che qyalcuno intasi la mailbox con msg non voluti sono:
1) settare il programma di posta in maniera tale che "skippi" sui msg troppo grandi
2) controllare il dominio di provenienza di chi spedisce i msg ed informarsi che (come nel caso dei domini sotto Garr) non esista una netiquette da loro firmata che gli impedirebbe di fare quello che stanno facendo
3) seguire il dibattito in materia come sul newsgroup
ASCII-ART AND SMILE FELLOW CREATURE ;-)
Utilizzando lo strumento di posta elettronica è necessario dotarsi di qualità "artistiche" per far sì di poter esprimere al meglio le nostre sensazioni. A tal fine è bene prendere dimestichezza con la E-MAIL-ART e soprattutto con le FACCINE o SMILEYS che spesso ci aiutano a spiegarci meglio.
:-) |
Felice |
:-( |
Triste |
;-) |
Complice |
:-P |
Linguacce |
8-) |
Porta occhiali |
B:-) |
Porta occhiali in testa |
|-o |
Annoiato |
:-X |
Bacio |
:-)' |
Tende a sbavare |
=:-) |
Punk |
]:-> |
Il Diavolo |
(-) |
Ha bisogno del parrucchiere |
[:] |
Un Robot |
P-) |
Un Pirata |
8-O |
Stupito |
:-x |
Bocca cucita |
From the Valkyriés Ascii E-Stamp Collection:
,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~, : , :: ___/(__ :: :: _/\_ : : /( :: / Q\ /Q \ :: ^_^ (\ :: ('')~~~ : : /\('')_/\ :: | __'`_ | :: (';')--_)> :: ,//\ \ : : \__ __/ :: | (/\/\/) | :: \ / :: ---/_/-I[K : : / \_ :: \___.___/ :: II""II :: `` : : \____/ :: :: ^^ ^^ :: : :Post-net V::Post-net V::Post-net V::Post-net V: `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' ,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~, : _4 _4 :: 4 :: _~ :: : : _)_))_) :: /|\ :: _~ )_)_~ :: _~ _~ : : _)_)_)_) :: / | \ :: )_))_))_) :: __|=|_|=|__ : : _)_))_))_)_ :: _(__!__>_ :: _!__!__!_ :: \ o.o.o.oY/ : : \_=__=__=_/ :: \_______/ :: \______t/ :: \_______/ : :~~~~~~~~~~~~~::~~~~~~~~~~~~~::~~~~~~~~~~~~~::~~~~~~~~~~~~~: :Post-net V::Post-net V::Post-net V::Post-net V: `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' ,~~~~~~~~~~~~~,,~~~~~~~~~~~~~',~~~~~~~~~~~~~',~~~~~~~~~~~~~, : :: :.".: :: //((.".)) :: : : :: _j\-/I_ :: \\_)\-/(_. :: _ _ : : ,...o o,,,. :: / . . \ :: `-(.)(.).\ :: / ) ( \ : : ( ) ( ) :: \(\ . />/ :: ) . (,// :: / ( ) \ : : \ ( ) / :: {| u |} :: ( # ) :: ( ) ( ) : : \_) (_/ :: | | | :: \ | / :: ''''o ò''' : :Post-net V::Post-net| V::Post-net V::Post-net V: `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' ,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~, : :: :: :: : : _._ :: , o===-:: ___, , :: o . o : : _{;0;}_ :: -=====- ; :: :__,;--:_> :: -=====- : : ,' `, :: `` / :: | / :: \:/ : : ` ' :: (=====-- :: \|, :: (0) : : :: :: :: : :Post-net V::Post-net V::Post-net V::Post-net V: `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' ,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~, : New Zealand :: Australia :: Japan J\._:: U.S.A. : : \_ :: :: .:`~' ::.-------,./| : : T/ :: ,-.'\ :: )| ::{ / : : /| :: / \ :: ,/ ; :: \ 7 : : (_7 :: \,-~._/ :: ,=-,~' :: ~. ,--.( : : ^ :: v :: V " :: '~ `; : :Post-net V::Post-net V::Post-net V::Post-net V: `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' ,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~, : | , :: ____---_ :: /\ :: ,::.`: : | / :: )___.(%) ) :: /\` :: n-:;:;.': : !7 :: `..| :: /\` :: /_\ `;:.': : ,/L| :: };| :: /\` :: |~~~| ``': : O | :: `ù :: /\` :: |~~~| : : O :: \._:: \` :: |___| : :Post-net V::Post-net V::Post-net V::Post-net V: `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' ,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~,,~~~~~~~~~~~~~, : :: :: ._ :: /\ : : :: ,~ :: o\ \ :: /__\ : : :: .n_,_.-- :: .-------/| :: | | : : .--'_-`-, :: :[_____|_| :: '---\ \---~ :: /| |\ : : '-o---o-' :: /_o0==000 :: o`_` :: /_|__|_\ : : :: :: :: ;;;; : :Post-net V::Post-net V::Post-net V::Post-net V: `~~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~' `~~~~~~~~~~~~'
ISOLE NELLA RETE inr@ecn.org |
STRANOnETWORK strano.network@vttv.dada.it |
Zero BBS zero@ecn.org |
Avana BBS matrix@inroma.roma.it |
Chaos Computer Club www.ccc.de/CCC.html |
Controradio controradio@firenze.net |
Il Manifesto sred@ilmanifesto.mir.it |
Electronic Frontier Foundation eff@eff.org |
Liber Liber liber.liber@mclink.it |
|
PeaceLink, rete ecopacifista peacelink@freeworld.it |
|
Autonomedia dmandl@panix.com |
Anticopyright Jed@pHreak.intermedia.co.uk |
Counter Information Edinburgh ian@tardis.ed.ac.uk |
CNT-AIT Paris cnt@altern.com |
COSPE mc80088@mclink.it |
GREENPEACE NEW ZEALAND greenz@gpeace.ak.planet.co.nz |
Instituto de Derecho Ambiental y Desarrollo Sustentable ideads@nicarao.apc.org |
Medicos Salvadorenos para la responsabilidad Social ipani@huracan.cr |
Viva Zapata (Lucca) luccalib@eln.it |
Comitato per il Chiapas (Pisa) biblfser@mbox.pisoft.it |
Csa Intifada (Ponte a Elsa) csaintifada@leonet.it |
INTERNET RESOURCES |
American Indian Movement aimca@igc.apc.org |
Indian World www.indianworld.org |
Mailing list popoli: per iscriversi scrivere a popoli-request@ines.org e nel corpo del msg subscribe |
CYBER-RIGHTS Mailing lista italiana sul diritto alla comunicazione: e nel corpo del msg subscribe cyber-rights Per scrivere nella lista inviare msg a cyber-rights@ecn.org |
EZLN-IT Mailing list italiana sul chiapas. Scrivere a Majordomo@ecn.org subscribe ezln-it |
CS-LIST Mailing list italiana dei c.s.a. |
CND - Campaign for Nuclear Disarmament, Londra cnd@gn.apc.org |
Nuclear Free America (Baltimora, USA) nfa@igc.apc.org |
RISORSE AFRICANE From: <your address> Subject: send pub/gopher-data/networks/connect/africa.txt |
AFRICANEWS koinonia@tt.sasa.unep.no |
ad Andorra |
ae United Arab Emirates |
af Afghanistan |
ag Antigua |
al Albania |
an Netherlands Antilles |
ao Angola |
aq Antarctica |
ar Argentina |
as American Samoa |
at Austria |
au Australia |
bb Barbados |
bd Bangladesh |
be Belgium |
bg Bulgaria |
bh Bahrain |
bi Burundi |
bj Benin |
bm Bermuda |
bn Brunei |
bo Bolivia |
br Brazil |
bs Bahamas |
bt Bhutan |
bu Burma |
bv Bouvet Island |
bw Botswana |
by Byelorussian Ssr |
bz Belize |
ca Canada |
cc Cocos Islands |
cf Central African Republic |
cg Congo |
ch Switzerland |
ci Ivory Coast |
ck Cook Islands |
cl Chile |
cm United Republic of Cameroon |
cn China |
co Columbia |
com Commercial Site |
cr Costa Rica |
cs Czechoslovakia |
ct Canton and Enderbury Islands |
cu Cuba |
cv Cape Verde |
cx Christmas Island |
cy Cyprus |
dd German Democratic Republic |
de Federal Republic of Germany |
dj Djibouti |
dk Denmark |
dm Dominica |
do Dominican Republic |
dz Algeria |
ec Ecuador |
edu Educational Site |
eg Egypt |
eh Western Sahara |
es Spain |
et Ethiopia |
fi Finland |
fj Fiji |
fk Falkland Islands |
fo Faeroe Islands |
fr France |
ga Gabon |
gb United Kingdom |
gd Grenada |
gf French Guiana |
gh Ghana |
gi Gibraltar |
gl Greenland |
gm Gambia |
gn Guinea |
gov Government Site |
gp Guadeloupe |
gq Equatorial Guinea |
gr Greece |
gt Guatemala |
gu Guam |
gw Guinea-Bisseu |
gy Guyana |
hk Hong Kong |
hm Heard and Mc Donald Islands |
hn Honduras |
ht Haiti |
hu Hungary |
hv Upper Volta |
id Indonesia |
ie Ireland |
il Israel |
in India |
io British Indian Ocean Territory |
iq Iraq |
ir Iran |
is Iceland |
it Italy |
jm Jamaica |
jo Jordan |
jp Japan |
jt Johnston Island |
ke Kenya |
kh Democratic Kampuchea |
ki Kiribati |
km Comoros |
kn St. Kitts Nevis Anguilla |
kp Democratic Peoples Republic of Korea kr Republic of Korea |
kw Kuwait |
ky Cayman Islands |
la Lao Peoples Democratic Republic |
lb Lebanon |
lc Saint Lucia |
li Liechtenstein |
lk Sri Lanka |
lr Liberia |
ls Lesotho |
lu Luxembourg |
ly Libyan Arab Jamahiriya |
ma Morrocco |
mc Monaco |
mg Madagascar |
mi Midway Islands |
mil Military Site |
ml Mali |
mn Mongolia |
mo Macau |
mq Martinique |
mr Mauritania |
ms Montserrat |
mt Malta |
mu Mauritius |
mv Maldives |
mw Malawi |
mx Mexico |
my Malasia |
mz Mozambique |
na Namibia |
nc New Calidonia |
ne Niger |
net Internet Provision Site |
nf Norfolk Island |
ng Nigeria |
ni Nicaragua |
nl Netherlands |
no Norway |
np Napal |
nq Dronning Maud Land |
nr Nauru |
nt Neutral Zone |
nu Niue |
nz New Zealand |
om Oman |
org Organizational Site |
pa Panama |
pc Pacific Islands |
pe Peru |
pf French Polynesia |
pg Papua New Guinea |
ph Phillipines |
pk Pakistan |
pl Poland |
pm St. Pierre and Miquelon |
pn Pitcairn Island |
pr Puerto Rico |
pt Portugal |
pu United States Miscelaneous Pacific Islands py Paraguay |
qa Qatar |
re Reunion |
ro Romania |
rw Rwanda |
sa Saudi Arabia |
sb Solomon Islands |
sc Seychelles |
sd Sudan |
se Sweden |
sg Singapore |
sh St. Helena |
sj Svalbard and Jan Mayen Islands |
sl Sierra Leone |
sm San Marino |
sn Senegal |
so Somalia |
sr Suriname |
st Sao Tome and Principe |
su USSR |
sv El Salvador |
sy Syran Arab Republic |
sz Swaziland |
tc Turks and Caicos Islands |
td Chad |
tg Togo |
th Thailand |
tk Tokelau |
tn Tunisia |
to Tonga |
tp East Timor |
tr Turkey |
tt Trinidad and Tobago |
tv Tuvalu |
tw Province of China Taiwan |
tz United Republic of Tanzania |
ua Ukrainian SSR |
ug Uganda |
us United States |
uy Uruguay |
va Vatican City State |
vc Saint Vincent and the Grenadines |
ve Venezuela |
vg British Virgin Islands |
vi Unites States Virgin Islands |
vn Vietnam |
vu Vanuatu |
wf Wallis and Futuma Islands |
wk Wake Island |
ws Samoa |
yd Democratic Yemen |
ye Yemen |
yu Yugoslavia |
za South Africa |
zm Zambia |
zr Zaire |
zw Zimbabwe |