post_aXion

MUTANTE

frammenti e trame di autonomia digitale
a cura di
ferry.byte@ecn.org & netdiver@ecn.org
last updated 28.05.98

Sono ben accetti consigli e suggerimenti.

ACCESSO

UTILITIES

E-MAIL

AUTODIFESA * DIGITALE

Le cose oggettive obbediscono non all'immagine che si forma sulla retina ma alla loro essenza carattere permanente, dunque alla propria identità. Per questo l'uomo munito di carta d'identità diventa oggetto.

Morin

ACCESSO

conoscenza - programmi - connettività - servizi_istituzionali - free_services - indirizzi - domini

Per accedere alla Rete sono necessarie risorse di vario tipo. Molto importanti sono la CONOSCENZA, i PROGRAMMI e la CONNETTIVITÀ. Per quanto riguarda la conoscenza è possibile fare riferimento a diverse guide on-line quali:

Per quanto riguarda i programmi è possibile fare riferimento ad archivi web (http://mcftp.mclink.it/tucows) oppure ftp (ftp://papa.indstate.edu/winsock-l/).

Per quanto riguarda la connettività oltre che fare riferimento ad un ISP (www.cilea.it/WWW-map/NIR-map.html oppure www.nsrc.org/networkstatus.html) è utile tenere a mente le possibilità offerte dalle reti civiche (www.citinv.it/ossreti/civiche/) e dai net-points (www.xs4all.nl/~bertb/europe.html) non tralasciando le storiche bbs che attraverso gateway (come nel caso di VTTV BBS +39-55-485997) interagiscono con Internet almeno attraverso la posta elettronica.

Una volta che si è ottenuto un account di accesso ad Internet è importante prendere dimestichezza con i fornitori di servizi istituzionali come l'internazionale http://rs.internic.net/ oppure l'italiano www.nis.garr.it cosí come con i free-services (http://zeus.sirt.pisa.it/per/free/service/). Attraverso i free-services è possibile ottenere servizi di rete gratuiti come l'ospitalità di pagine web (un esempio avanzato è http://postmodem.com/dips-admin/), attraverso i fornitori di servizi istituzionali è possibile ottenere servizi di tipo primario come l'apertura di un newsgroup oppure l'assegnazione di un dominio.

Una delle prime cose da imparare in Internet è riconoscere gli indirizzi che sono perlopiù indirizzi web o di posta elettronica, questi ultimi riconoscibili per la presenza del simbolo @. Di seguito alcuni esempi

strano.network@vttv.dada.it
sTRANOnETWORK
http://strano.net
inr@ecn.org
ISOLE NELLA RETE
www.ecn.org
zero@ecn.org
Zero Communication
www.ecn.org/zero
tmcrew@mail.nexus.it
Tactical Media Crew
www.nexus.it/tmcrew
focosi@tin.it
Giornali in Rete
www.edicola.com
info@liberliber.it
Liber Liber
www.liberliber.it
radio4al@radio4all.org
Radio for All
www.radio4all.org
ayuda@nodo50.ix.apc.org
Nodo 50
www.nodo50.ix.apc.org 

Per riconoscere gli indirizzi è importante imparare a decifrare i domini. Il dominio di un indirizzo può essere anche definito come la parte destra di un qualsiasi indirizzo e-mail. Il dominio, come qualsiasi altra entità o macchina in Rete corrisponde ad un indirizzo ip. Con programmi adatti (winipcfg) è ricavabile il nostro IP in uso in Internet così come verificare se un ip è "vivo" (ping) oppure ricavare un percorso tra noi ed un altro ip (tracert). Il nostro IP è sempre "ospite" di un IP più grande attraverso una gerarchia ben definita (www.arinet.net/whois/arinwhois.html). La parte finale di un dominio rappresenta il tipo di servizio o la nazionalità di provenienza.

AD Andorra
AE Emirati Arabi Uniti
AF Afghanistan
AG Antigua e Barbuda
AI Anguilla
AL Albania
AM Armenia
AN Antille Olandesi
AO Angola
AQ Antartide
AR Argentina
ARPA ARPANet
AS Samoa Americane
AT Austria
AU Australia
AW Aruba
AZ Azerbaigian
BA Bosnia Erzegovina
BB Barbados
BD Bangladesh
BE Belgio
BF Burkina Faso
BG Bulgaria
BH Bahrein
BI Burundi
BJ Benin
BM Bermuda
BN Brunei Darussalam
BO Bolivia
BR Brasile
BS Bahamas
BT Bhutan
BV Isola Bouvet
BW Botswana
BY Bielorussia
BZ Belize
CA Canada
CC Isole Cocos
CF Repubblica Centrafricana
CG Congo
CH Svizzera
CI Costa d'Avorio
CK Isole Cook
CL Cile
CM Camerun
CN Cina
CO Colombia
COM Entità commerciali
CR Costa Rica
CS Cecoslovacchia
CU Cuba
CV Capo Verde
CX Christmas Island
CY Cipro
CZ Repubblica Ceca
DE Germania
DJ Gibuti
DK Danimarca
DM Dominica
DO Repubblica Dominicana
DZ Algeria
EC Ecuador
EDU Istituzioni universitarie e di ricerca
EE Estonia
EG Egitto
EH Sahara Occidentale
ES Spagna
ET Etiopia
FI Finlandia
FJ Isole Figi
FK Isole Falkland
FM Micronesia
FO Isole Faroer
FR Francia
FX Francia (Territori Europei)
GA Gabon
GB Gran Bretagna
GD Grenada
GE Georgia
GH Ghana
GI Gibilterra
GL Groenlandia
GOV Enti governativi
GP Guadalupa
GQ Guinea Equatoriale
GF Guyana Francese
GM Gambia
GN Guinea
GR Grecia
GT Guatemala
GU Guam
GW Guinea Bissau
GY Guyana
HK Hong Kong
HM Isole Heard e McDonald
HN Honduras
HR Croazia
HT Haiti
HU Ungheria
ID Indonesia
IE Irlanda
IL Israele
IN India
INT Internazionale
IO Territori Britannici nell'Oceano Indiano
IQ Iraq
IR Iran
IS Islanda
IT Italia
JM Giamaica
JO Giordania
JP Giappone
KE Kenya
KG Kirghistan
KH Cambogia
KI Kiribati
KM Comore
KN Saint Kitts, Nevis e Anguilla
KP Corea del Nord
KR Corea del Sud
KW Kuwait
KY Isole Caimane
KZ Kazakistan
LA Laos
LB Libano
LC Saint Lucia
LI Liechtenstein
LK Sri Lanka
LR Liberia
LS Lesotho
LT Lituania
LU Lussemburgo
LV Lettonia
LY Libia
MA Marocco
MC Monaco
MD Moldavia
MG Madagascar
MH Isole Marshall
MIL Istituzioni militari
ML Mali
MM Myanmar
MN Mongolia
MO Macao
MP Isole Marianne settentrionali
MQ Martinica
MR Mauritania
MS Montserrat
MT Malta
MU Isole Mauritius
MV Maldive
MW Malawi
MX Messico
MY Malaysia
MZ Mozambico
NA Namibia
NAT Istituzioni della NATO
NC Nuova Caledonia
NE Niger
NET Organizzazioni di servizio per la rete
NF Isole Norfolk
NG Nigeria
NI Nicaragua
NL Paesi Bassi
NO Norvegia
NP Nepal
NR Nauru
NT Zona Neutrale
NU Isola Niue
NZ Nuova Zelanda
OM Oman
ORG Organizzazioni senza scopo di lucro
PA Panama
PE Perù
PF Polinesia Francese
PG Papua - Nuova Guinea
PH Filippine
PK Pakistan
PL Polonia
PM Saint Pierre and Miquelon
PN Isole Pitcairn
PT Portogallo
PR Portorico
PW Palau
PY Paraguay
QA Qatar
RE Reunion
RO Romania
RU Russia
RW Ruanda
SA Arabia Saudita
SB Isole Salomone
SC Seychelles
SD Sudan
SE Svezia
SG Singapore
SH Saint Helena
SI Slovenia
SJ Isole Svalbard e Jan Mayen
SK Slovacchia
SL Sierra Leone
SM San Marino
SN Senegal
SO Somalia
SR Suriname
ST Sao Tomè e Principe
SU Unione Sovietica
SV El Salvador
SY Siria
SZ Swaziland
TC Isole Turks e Caicos
TD Ciad
TF Territorio Meridionale Francese
TG Togo
TH Thailandia
TJ Tagikistan
TK Isole Tokelau
TM Turkmenistan
TN Tunisia
TO Isole Tonga
TP Timor Orientale
TR Turchia
TT Trinidad e Tobago
TV Tuvalu
TW Taiwan
TZ Tanzania
UA Ucraina
UG Uganda
UK Regno Unito
UM Isole Minori degli Stati Uniti
US Stati Uniti
UY Uruguay
UZ Uzbekistan
VA Città del Vaticano
VC Saint Vincent e Grenadine
VE Venezuela
VG Isole Vergini (Britanniche)
VI Isole Vergini (Statunitensi)
VN Vietnam
VU Vanuatu
WF Isole Wallis e Futuna
WS Samoa
YE Yemen
YU Yugoslavia
ZA Sudafrica
ZM Zambia
ZR Zaire
ZW Zimbabwe

E-MAIL

accorgimenti- finger - account - caselle - mailing_list - smileys - ascii_art - NET_To_net

Specialmente se ci si interfaccia con sistemi di posta elettronica di cui non si conosce le precise caratteristiche è bene seguire alcuni accorgimenti:

  • la miglior maniera di conoscere l'indirizzo e-mail di una persona è di farsi spedire dalla stessa un messaggio da cui ricavare con precisione il suo indirizzo di posta;
  • usare solo caratteri ascii (da 0 a 127); se si deve spedire files binari decodificare (http://www.sabasoft.com/info/download.htm#xferprodownload) ed inserire quindi il risultato nel corpo del msg;
  • non scrivere righe più lunghe di 60 caratteri;
  • non usare il tasto tab per indentare o incolonnare il testo perché l'impostazione del tab potrebbe non corrispondere a quella del destinatario del msg che apparirebbe "confuso", per la stessa ragione non dare nessun comando di formattazione eccetto per il return a fine riga;
  • non inviare testi più lunghi di 32 kb perché alcuni sistemi hanno dei filtri che impediscono il passaggio di files più lunghi;
  • non inserire righe contenenti il solo carattere (.) punto perché potrebbe essere interpretato come un comando da alcuni sistemi;
  • non inserire righe bianche all'inizio del corpo del msg;
  • bisogna stare attenti a digitare lettere maiuscole sia perché si da l'impressione di GRIDARE sia perché molti sistemi (unix p.e.) distinguono fra minuscolo e maiuscolo;
  • usare il minor numero di spazi possibile quando si mandano comandi evitando di accludere testo non desiderato come firme e commenti;
  • se un comando dato per posta elettronica non fornisce effetto e magari ricevi un messaggio dall'aspetto sinistro da MAILER-DAEMON potresti aver fatto un errore di sintassi o di ortografia;
  • ricordati e considera quando scrivi dei comandi che molti editor di posta aggiungono firme od altro tipo di testo alla fine del msg, per verificare cosa arriva esattamente al destinatario fai una BCC (blind carbon copy) ad un tuo proprio indirizzo;
  • per rispetto della altrui riservatezza evita di riportare indirizzi di posta nei msg senza consenso, per la stessa ragione fai attenzione agli effetti dei comandi forward e carbon copy;
  • alcuni indirizzi sono gestiti automaticamente da una macchina, a questi indirizzi è possibile scrivere qualsiasi cosa oppure solo help nell'oggetto o nel corpo del msg per avere una risposta.

Con un collegamento completo ed in tempo reale ad Internet sono possibili fare alcune operazioni che con un sistema di posta "povero" non è possibile fare come ad esempio il comando Finger, uno strumento di ricerca che consente il reperimento dell'informazione legata ad una userid presente su di un host della rete (www.cs.indiana.edu:800/finger/gateway). Uno dei programmi più comuni ed efficaci per utilizzare sistemi di posta elettronica "evoluti" è Eudora (www.eudora.com/eudoralight/). Nella configurazione di Eudora così come per altri programmi di posta è importante specificare il pop o imap account (del tipo userid@mail.dominio) ovvero l'account che permette di accedere al servizio di prelevamento posta dal server e l'smtp-server (del tipo mail.dominio) ovvero il server che ha il compito di instradare la posta attraverso il protocollo smtp.

Come per altri servizi di rete di tipo gratuito, ci sono alcune istituzioni pubbliche e private che per generosità, pubblicità diretta o indiretta, spamming (le caselle postali gratuite insieme alle ricerche sui newsgroups di info sulle preferenze degli utenti rappresentano l'ultimo grido in tema di tele-marketing) forniscono caselle postali gratuite :

Con la posta elettronica è possibile comunicare con una moltitudine di persone ed organizzazioni identificabili da un indirizzo di posta elettronica che si presenta così: utente@dominio

L'indirizzo è normalmente sinonimo del nome della userid che è stata assegnata all'utente sulla macchina che fornisce il servizio di posta elettronica, ma può essere anche un nome fittizio che indica un servizio di tipo particolare, come le mailing-lists, forum di discussione telematici in cui si discute su argomenti specifici tra innumerevoli utenti di posta elettronica. La sottoscrizione e la cancellazione ad una mailing list è possibile inviando un messaggio ad un listserver (o Majordomo o listprocessor). Di seguito alcuni comandi per comunicare con un listserver:

info

Richiesta di comandi e documentazione (anche con help)

subscribe lista utente@dominio

Sottoscrizione alla lista

unsubscribe lista utente@dominio

Abbandono della lista (se non funziona prova con signoff)

end

Termina i comandi, utilissimo per coloro che utilizzano mailer che aggiunge del testo (come la firma) alla fine del messaggio

Ognuno di questi comandi deve essere su una linea di testo separata all'interno del messaggio (msg) lasciando in bianco l'Oggetto: (o subject). Il contenuto informativo di questo dossier è di pubblico dominio (http://strano.net/mutante) ed è immesso nella mailing-list cyber-rights@ecn.org (www.ecn.org/cybr/) conferenza elettronica non moderata ad accesso pubblico sul "diritto alla comunicazione" collegata tramite gateways a svariate aree-echo-mail-bbs, newsgroups (news.atlink.it/cybernet.rights) e spazi web (www.ecn.org/lists/cyber-rights/).

Per iscriversi a cyber-rights è sufficiente spedire una e-mail a Majordomo@ecn.org e nel corpo del testo scrivere subscribe cyber-rights


Per spedire i propri interventi inviare msg a
cyber-rights@ecn.org

Utilizzando lo strumento di posta elettronica è necessario dotarsi di qualità "artistiche" per far sì di potersi esprimere al meglio. A tal fine è bene prendere dimestichezza con le FACCINE o SMILEYS

:-)

Felice

:-(

Triste

;-)

Complice

]:->

Il Diavolo

8-O

Stupito

:-x

Bocca cucita

Gli smileys non sono altro che un'espressione della Ascii-Art: utilizzando caratteri ascii si può essere in grado di realizzare vere e proprie piccole opere d'arte, come questa bellissima rosa...






                   "M,        .mM"

                       IMIm    ,mIM"

                       ,MI00IM,mIMm

            "IMmm,    ,IM:000IM:0IM,          ,m"

               "IMMIMMIMm:0IM::000IM00==mm ,mIM"

      __      ,mIM::0000MIM::00000IM:000mIMIM"

   ,mMIMIMIIMIMM:0000000mM:0000000IMIMIMIMMM"

  IMM::0000000IMM:00000M:0000000IIM::00000MM,

   "IMM:000000000MM::0M:000000IM::000000000IM,

      "IMm:0000000IMMM:000000IM:000000000000IM,

        "Mm:00000000IM:00000MM:000000000000000IM,

         IM:00000000IM:00000MM:00000000000000000IM,

          MM:0000000IM:000000IM:00000000000000000IM

          "IM:0000000IM:000000IM:0000000000000000IM;.

           "IM:0000000MM:0000000IM:000000000IMMMMm

             IM:0000000IM:000000IM::00mIMIMM""""MMMM

             "IM:0000000IM:00000mIMIMM"".MMMMmM""M

              IMm::00000IM:000IIMM000MMMM00MM000''''''

              "IMMIMIMMIMM:0IMMMMMMMMMM0000"''''

               ,IM". . ."IMIM". . . .,mMMMMMMMM"

             ,IM . . . .,IMM". . . ,mMMMMMMMMM"

            IM. . . .,mIIMM,. . ..mMMMMMMMMMM"

           ,M"..,mIMMIMMIMMIMmmmMMMMMMMMMMMM"

           IM.,IMI"""        ""IIMMMMMMMMMMM

          ;IMIM"                  ""IMMMMMMM

          ""                         "IMMMMM

                                       "IMMM

                                        "IMM,

                                         "IMM

                                          "MM,

                                           IMM,

                        ______   __

                          ______      "IMM__                IMMIMMIMMIMM,

                     .,mIMMIMMIMM, ,mIMM,            IM".     . . . "IM,..M,

                   ,IMMM' . . . "IMM.\ "M,  IMM      ,IM". . .     .  / :;IM

\ M,

                 .mIM' . . .  / .:"IM.\ MM  "MM,    ,M". . .  / .;mIMIMIM,\ M

                ,IM'. . .  / . .:;,IMIMIMMM  IMM   ,M". .  / .:mIM"'   "IM,:M

               ,IM'. . . / . .:;,mIM"  `"IMM IMM   IM. .  / .mM"         "IMI

              ,IM . .  / . .:;,mIM"      "IMMMMM   MM,./ ,mM            "M'

              IM'. .  / . .;,mIM"          "IIMMM ,IMIM,.,IM"

              IM . . / . .,mIM"              IMMMMMMM' """

              `IM,.  / ;,mIM"                    IIMMMII

               "IMI, /,mIM"                   __IMMMI

                 "IMMMM"                    ''""IMMMI

                     ""                                 IMM

                                                        IMM__

                                                        IMM"""

                                                        IMM

                                                        IMM

                                                    __IMM

                                                    """IMM

                                                        IMM

                                                        IMM

                                                        IMM__

                                                        IMM"""

                                                        IMM

                                                        IMM

                                                        IMM

                                                        IMM

                                                        IMM

                                                        IMM

                                                        IMM

                                                   ___IMM

                                                   '''''''''IMM

                                                        IMM

                                                        IMM

                                                        IMM

                                                        IMM

                                                        IMM

                                                        IMM


Non bisogna poi dimenticarsi che non esiste solo Internet e che ci sono alcune reti che non sono direttamente parte di Internet ma che sono connesse attraverso dei "gateways" che permettono lo scambio dell'e-mail attraverso l' inter-networking. Per approfondire l'argomento scrivi a
mail-server@rtfm.mit.edu nel CORPO del messaggio send usenet/news.answers/mail/inter-network-guide

UTILITIES

QNX - www_by_e-mail - ftp_mail - archie_via_e-mail - cercare_nomi - motori_di_ricerca - fax - sms - alt.fonia

QNX

QNX (www.qnx.com), l'utilità per eccellenza, in versione pro e nella verione demo in 1 dischetto da 1,44 autoboot che contiene: Sistema Operativo certif. POSIX, Browser HTML 3.2, Interfaccia a finestre, Web Server, Internet Dialer, Editor di Testi, File Manager, etc. Gli basta un 386, fa l'autoboot da floppy e rimane residente in ram, non ha bisogno di Hard Disk, basta mouse, tastiera e scheda vga.

World-wide web via e-mail

Tutto quello che devi sapere è l'Uniform Resource Locator (o URL, quella stringa che inizia con "http:", "gopher:", o "ftp:") che definisce l'indirizzo del documento, e lo puoi raggiungere spedendo un messaggio ad un www-mailserver: 

agora@kamakura.mss.co.jp agora@dna.affrc.go.jp

Nel corpo del msg includi queste linee, sostituendo <URL> con la appropriata specifica URL.

send <URL>

rsend <return-address> <URL> (per riceverlo a un altro indirizzo)

Questo ti farà arrivare il documento che hai richiesto, con una lista di tutti i documenti a cui fa riferimento.

C'é un altro tipo di server www-mail: webmail@www.ucc.ie

Questo tipo di server richiede i comandi nella forma:

go <URL>

Altra possibilità è offerta dai server:

getweb@usa.healthnet.org

w3mail@gmd.de

al quale è necessario scrivere (sempre nel corpo del msg)

GET <URL>


oppure (sempre nel corpo del msg e col subject vuoto) help per maggiori info su questo tipo di servizio che prevede anche ftp e gopher by e-mail

Ftp mail

Esiste la possibilità di ricevere files usando e-mail inviando una richiesta ad un ftpmail server specificando il file desiderato ed il server FTP che lo custodisce. Il file verrà recapitato direttamente nella casella elettronica.

Per ricevere una lista per anonymous ftp scrivi a Mail-server@rtfm.mit.edu e nel corpo del msg

Send usenet/news.answers/ftp-list/sitelist/part1

... (19 righe simili omesse per brevità) ...

Send usenet/news.answers/ftp-list/sitelist/part21

Alcuni ftp mail-servers:
ftpmail@garbo.uwasa.fi bitftp@pucc.princeton.edu ftpmail@ftp.luth.se

Per sapere come interagire con un ftpmail-server spedisci una e-mail con help nel corpo del msg.

Archie via e-mail

I server Archie come archie@archie.unipi.it possono essere pensati come un database di tutti i siti FTP anonimi del mondo, che ti permettono di trovare il sito e/o il nome del file che deve essere ricercato. Per imparare ad usare Archie via e-mal, basta spedire un' e-mail scrivendo help nel subject o nel corpo del msg:

Cercare nomi

Di seguito alcune soluzioni proposte:

1) "WHOIS" è un servizio che interroga un database di nomi e indirizzi InterNet.
whois.internic.net oltre all'europeo whois.ripe.net e all'italiano whois.nis.garr.it sono consultabili tramite telnet (con login "wais") oppure anche tramite web (www.nis.garr.it/cgi-bin/nisdb-query).

2) Netfind, sistema di ricerca reperibile tramite telnet p.e. su ds.internic.net con login netfind

3) Su web: www.ibc.wustl.edu/ibc/uwho.html

4) Search directory come ldap.four11.com

Motori di ricerca

I motori di ricerca (www.motoridiricerca.it) aiutano per lo più a ricercare l'informazione nel mare di confusione che è internet, ma non dimenticando che la telematica è partecipazione impara presto ad indicizzare nei vari motori di ricerca la TUA homepage attraverso i vari comandi ADD URL ! anche tramite appositi servizi di iscrizione (www.register-it.com)

Alcuni esempi di ricerche avanzate sul motore di ricerca www.altavista.digital.com

corvo AND rosso

cerca "corvo" e "rosso"

corvo NEAR rosso

cerca "corvo" e "rosso" e che siano vicini nella stessa pagina

corvo AND NOT rosso

cerca "corvo" ma non "corvo rosso"

domain:it

pagine che fanno riferimento al dominio specificato

link:http://www.ecn.org

verifica quanti links secondo il database di altavista puntano ad ecn.org

host:ecn.org

pagine che fanno riferimento all'host citato

image:che

pagine che contengono presumibilmente immagini del Che

anchor:Che

links che puntano presumibilmente a pagine sul Che

Altro motore di ricerca, specializzato nella ricerca di informazione nei newsgroups è www.dejanews.com, mentre www.lycos.it è un esempio di motore di ricerca "italiano".

Trasmettere fax

Ci sono varie soluzioni in Rete per spedire fax, se si tratta di un indirizzo di posta come: faxhelp@cac.washington.edu è necessario in genere spedire un msg di help oppure spedire direttamente il msg al numero di fax nella forma internazionale tipo 39-55-715886

TPC è un gruppo che gestisce i gateway gratuiti da Internet ai fax secondo il modello di indirizzo remote-printer.USER@FAXNUMBER.iddd.tpc.int per il cui uso è bene fare riferimento alle dettagliate spiegazioni reperibili spedendo un messaggio a tpcfaq@info.tpc.int

Ricordati che devi far iniziare il numero con il codice internazionale del paese e che TPC non raggiunge ogni parte del mondo: per avere una lista delle aree raggiungibili manda un messaggio a tpccover@info.tpc.int

TPC mantiene una mailing list per la discussione del progetto. Per iscriverti, spedisci la tua richiesta a majordomo@aarnet.edu.au e nel corpo del msg subscribe tpc-rp

Sul web TPC è reperibile su: www-usa.tpc.int/tpc_home.html

Altre pagine sul web da cui poter spedire fax:

www.aspide.it/freeweb/aisella/

www.sec.de/secall/fax.html

www.netv.com.sg/sendfax.html

www.calweb.com/~argek/fax/intro.html

Spedire msg a cellulari gsm

É possibile mandare brevi e-mail inserendo il numero di telefono in formato internazionale. Per spedire da un gsm abilitato ad un'e-mail un msg bisogna digitare qualcosa del genere:
EMAIL[spazio]User!dominio[spazio]testo_del_messaggio

www.phone.demon.nl/smsc.htm

www.mtn.co.za/regulars/sms

www.gsmag.com/smstab.html

Oltre che a spedire fax e msg a cellulari, la Rete offre altre alternative ai servizi telefonici tradizionali. Cercare di diminuire gli ingiustificati profitti delle varie telecom è sicuramente un atto di alta moralità soprattutto in Italia dove un vampiresco monopolio targato prima Sip e poi Telecom Italia ha dissanguato le tasche di molti professionisti della telefonata. Che dire quindi delle possibilità offerte da software di Rete come mIRC (www.mirc.co.uk) per i chat da tastiera, PowWow (www.tribal.com) per i chat audio o CU-See Me (www.wpine.com) per le video-conferenze... Net2Phone (www.net2phone.com) addirittura offre la possibilità di telefonare via Rete passando da una telecom amerikana con gli indubbi vantaggi delle tariffe evidentemente irrisorie se uno deve parlare con una persona residente in USA o assolutamente gratuita se si deve interloquire con un numero verde. ICQ (www.icq.com) facilita il reperimento in tempo reale di altri utenti con cui comunicare in Rete. Chi si è stancato delle linee telefoniche può provare a dedicarsi ai Radio-Modem (www.cisi.unito.it/radiogw) oppure ad un servizio satellitare (www.nettuno.it/direcpc/)


AUTODIFESA * DIGITALE

ip - cookies - anonymizer - bugs - applets_e_controlli - programmi - legislazione - virus - anonymous_remailers - crittografia - no_spamming - netstrike

Non è solo Internet l'unica tecnologia digitale che minaccia la nostra privacy: telecamere, telefoni, telefoni cellulari che funzionano da trumenti di segnalazione dell'esatta posizione di chi li porta (www.ecn.org/crypto/etere), carte di credito, satelliti spia, banche dati (anche genetiche), sniffers, controlli biometrici ecc. sono tutti strumenti ai quali è necessario rapportarsi con la giusta dose di coscienza e conoscenza per poter conservare un minimo di privacy (www.ecn.org/crypto/law/news.htm). Il livello di sicurezza ed affidabilità del sistema di autodifesa digitale è determinato da chi lo ha progettato e non è quasi mai da ritenersi assoluto.  Se il tuo livello di paranoia è troppo basso per prestare attenzione a questo capitolo ;-) allora visita l'indirizzo www.cdt.org/privacy dove c'é un'icona per un test che illustra alcune capacità di monitoraggio ricordandosi che si nasce e si muore IP in Internet e che, a parte alcune rare eccezioni, il nostro IP, in forma alfabetica o alfanumerica (http://cello.cs.uiuc.edu/cgi-bin/slamm/ip2name) è sempre presente nelle nostre attività di rete il che vuol dire che rimane estremamente facile verificare da dove proviene l'e-mail (http://rs.internic.net/cgi-bin/whois , www.nis.garr.it/services/whois.html) e da dove transita. Non solo è possibile intercettare e leggere messaggi in chiaro per cui crittare i msg (e mascherare le comunicazioni) rimane l'unica forma di difesa reale della privacy, qualora se ne presenti la necessità. Per approfondire il tema "autodifesa*digitale": www.ecn.org/crypto oppure www.epic.org

Cookies

I files cookies (MagicCookie per i Mac) sono files presenti sui browsers che possono fornire al server che stai visitando tutta una serie di informazioni quali le pagine visitate recentemente, identità elettronica, indirizzo ip dell'elaboratore, nome e tipo del browser utilizzato (ed anche del sistema operativo) ecc. ed intraprendere delle azioni di conseguenza presentando un'interfaccia personalizzata alle vostre esigenze oppure facendovi vedere solo alcune cose perché siete stato riconosciuto come x identità che ha svolto y funzioni o che ha z caratteristiche...

Per evitare l'azione dei cookies:

1) rimuoverli periodicamente;
2) settare le opzioni del browser in maniera da monitorare o inibire i cookies;
3) aprire il file cookies e cancellare il suo contenuto, salvare così e modificale gli attributi del file permettendone solo la lettura;
4) Dotarsi di specifico software di prevenzione e controllo come WebFree (www.falken.net/webfree) oppure PC GuardDog (www.cybermedia.com);

x + info: http://home.netscape.com/newsref/std/cookie_spec.html



Anonymizer

 
Gli anonymizer sono dei server che permettono agli utenti di transitare da essi per andare a visitare altri siti ripulendo l'utente da una serie di informazioni che altrimenti il server di destinazione potrebbe estrapolare. É anche la funzione dei server proxy che possono essere settati in varie maniere dal provider con il quale sarebbe opportuno concordare le relative specifiche. Ogni server "vede" automaticamente una serie di informazioni (numero di ip per cominciare) ma ne può "vedere" molte altre (indirizzo di posta ecc.) per cui per tutelarsi maggiormente è preferibile servirsi di un server sicuro, oppure passare da un anonymizer (o da un proxy) come
www.anonymizer.com che, a scapito della velocità (usando un proxy server il problema della velocità viene meno), ridirige le vostre richieste di pagina attraverso tale server per cui il server di destinazione conserva su di sé le informazioni dell'anonymizer (o quelle previste dalla configurazione del proxy) e non più quelle dell'utente. Lucent Personilized Web Assistant (www.lpwa.com) offre la possibilità di crittare le registrazioni di moduli richiesti da siti web. A proposito di browser è bene tener presente che tutti i browser ed in particolare explorer mantengono in varie directories o cartelle (cache, cronologia, internet temp files ecc.) files contenenti la registrazioni delle "navigate" dai nomi come GlobalHistory, GlobHistory, ecc.


Bachi


Per chi volesse curiosare nei sempre più numerosi errori dei vari sistemi operativi e programmi:


 

Java & ActiveX

Java utilizza un raffinato modello di sicurezza difficilmente attaccabile per impedire alle sue applicazioni di eseguire operazioni illecite a bordo dei computer su cui vengono scaricate. ActiveX lascia ai controlli la massima libertà operativa ma prevede un meccanismo di autenticazione basato sui certificati che ne attestano la provenienza. Essendo i computer sempre più dotati di attrezzature audio-video (micorofoni, telecamere ecc.) i vari applets e controlli possono non solo attivare procedure di danneggiamento delle stazioni locali ma acquisire informazioni custodite nella macchina locale o dall'ambiente circostante.

Come difendersi? Disabilitare java ed activeX oppure, per chi non resiste alla tentazione di usufruire dei vari applet utili e/o divertenti, dotarsi di programmi che monitorano l'azione degli applet sulla macchina locale:

Virus

I files che meritano un'attenzione particolare sono quelli di tipo "eseguibile" come

.sys

.com

.exe

.ovl

.dll

.drv

oltre ai files ai quali possono essere associate delle macro che possono far compiere azioni non volute come ad es. i files tipo ms-office

.doc

.xls


Scaricare ed "eseguire" uno di questi files senza verificarne la fonte e la pericolosità è un'operazione azzardata dal punto di vista della sicurezza. Per aggiornamenti it.comp.sicurezza.virus


 

Anonymous remailers

Uno dei sistemi più efficaci per tutelare la propria privacy è quello di rapportarsi alla rete in maniera anonima. Gli anonymous remailer inseriscono l'indirizzo del servizio di anonymous remailing al posto dell'indirizzo di rete originale. Perché usare un anonymous remailer? Per partecipare ad una discussione in rete portando una tua esperienza personale oppure un tuo contributo di pensiero o informativo senza che tutto ciò sia associato alla tua identità o traccia telematica.

Info & links:

www.ecn.org/crypto/crypto

ftp://utopia.hacktic.nl/pub/crypto/remailer

finger rlist@anon.lcs.mit.edu

alt.privacy.anon-server

crypto e' il primo anonymous remailer italiano che risponde all'indirizzo anon@ecn.org
Creatura molto educata (se scrivete help nel subject risponde con tutti i suoi comandi e opzioni) e socievole (è in rete con tutti i suoi software simili nel mondo) è una risorsa utile a chiunque non voglia nascondere i propri sogni ma magari le proprie tracce digitali dagli occhi indiscreti di analizzatori di mercato e controllori sociali.
Fatene buon uso ! ;-)

Di seguito cosa deve scrivere a anon@ecn.org nel corpo del msg l'utentea@dominio che vuol scrivere ad un utenteb@dominio in maniera anonima:

:: 
Anon-To: utenteb@dominio
Latent-Time: +1:00r
Cutmarks: ++ 

##
Reply-To: Zorro
Subject: prova

Testo di prova

++

Msg anonimo spedito con ritardo casuale ma minimo di 1 ora; la firma che si trova al di sotto delle croci (Cutmatks) non si vede; i diesis (##) servono per aggiungere info di reply e subject. I cutmarcks (++) possono essere usati anche per spedire a più soggetti ripetendo i dovuti comandi. Per maggiore sicurezza puoi criptare con la chiave pubblica del remailer (richiedibile ad anon@ecn.org scrivendo nel subject remailer-key) e poi spedire al remailer, con l'intestazione "Encrypted: PGP". Assicurati anche di usare l'opzione "-t" con PGP, o l'avanzamento di linea potrebbe non essere gestito correttamente. Per confondere ancora di più dei possibili attaccanti, puoi generare del traffico di copertura spedendo messaggi criptati con la speciale intestazione "Null:" : il remailer butterà questi messaggi nel cestino. Se non vuoi ricevere messaggi anonimi, manda un messaggio all'operatore, e i tuoi indirizzi saranno aggiunti alla apposita lista. Usando un anonymous remailer conviene disabilitare la firma dal programma di posta. Bisogna inoltre considerare l'affidabilitą dell'a.r. prescelto e che comunque adottare la tecnica "chaining" per usare pił a.r. è altamente consigliabile magari avvalendosi di appositi programmi come Private Idaho (www.eskimo.com/~joelm/pi.html) così come è possibile utilizzare appositi client per utilizzare al massimo le funzionalità del tipo mixmaster (www.obscura.com/~loki/)


Sistemi di crittazione a chiave pubblica

Pretty Good Privacy (PGP), inventato da Philip Zimmermann, è il sistema a chiave pubblica più popolare.

Un sistema a chiave pubblica consiste in un sistema che prevede due tipi di chiavi: una privata (secring.pgp) che serve a decodificare i msg in arrivo ed una pubblica (pubring.pgp) che consente a chiunque di scrivere msg criptati che potranno essere letti solo dalla persona che ha la chiave privata abilitata a leggere i msg prodotti dalla corrispondente chiave pubblica. Un sistema a chiave pubblica permette perciò di potersi scambiare msg anche attraverso sistemi di comunicazioni di tipo pubblico senza aver paura che siano letti in chiaro.

Per esempio se qualcuno volesse comunicare con "Ferry Byte" ferry.byte@ecn.org in maniera riservata può, utilizzando il pgp, fare riferimento alla seguente chiave pubblica


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6

mQCNAzLKsWQAAAEEAMErb4IviHHjJVlKI+QjAJSMRC/gMXOdZvYwmxAI5243LwoO
y+isHBLKq0VktETgWR8VZmCJ/KUrqLNUZt9m7h71k6ZCUZK30orvQGf2h8Zi9XoG
xJkJouXJIfwT4R9AVY9CzVFPWqJJK9NKjJW5Akfh3ADDz3Me5xTrsYhbiG/hAAUR
tB9GZXJyeSBCeXRlIDxmZXJyeS5ieXRlQGVjbi5vcmc+iQCVAwUQMsqzFBTrsYhb
iG/hAQEwqQP/Sdxnckg5KTKObk7SwZoJiPEdC834I8CNqJ7L8U2+8VaxvkWeiNuC
vSOmFxmYyr+SSy0jzT8IXxbws5mQyds2bHiw+ijmt3I2u28KAtMZvIqKzv4pPeql
ObXL3CL3xiTWRwaXDwoI+DMFi1zN7kwiJmcQvpDRQgYxmaR0Po3U18g=
=JYNk
-----END PGP PUBLIC KEY BLOCK-----


e spedire messaggi riservati con la certezza che siano letti in chiaro solo dal destinatario della relativa chiave pubblica, anche se detti msg sono veicolati da estranei o su canali di comunicazione di tipo pubblico. Per pubblicizzare la propria chiave pubblica è possibile avvalersi dei keyserver. I keyserver (www.ch.pgp.net/pgpnet/wwwkeys.html) sono particolari server presenti su Internet, dedicati al deposito e al prelievo delle chiavi pubbliche. Sono in rete tra loro, per cui ogni chiave immessa in un server viene diffusa anche sugli altri. Per ricevere o immettere chiavi bisogna inviare un'email all'indirizzo del keyserver. In Italia è solitamente utilizzato: pgp-public-keys@dsi.unimi.it . I comandi al keyserver vanno scritti nel subject dell'e-mail. Per ricevere una chiave pubblica basta inviare al keyserver una email, contenente nel subject il comando GET seguito dall'user-id o email della chiave richiesta. Per depositare la propria chiave occorre spedire un'email al keyserver, con il comando ADD nel subject e con nel corpo del msg la propia chiave in formato ascii. Il PGP permette anche di infilare una "firma" esclusiva nei tuoi messaggi, che può essere prodotta solo dalla tua chiave segreta consentendoti di provare agli altri (possessori del pgp e della tua chiave pubblica) che sei o non sei stato tu a mandare un certo messaggio.

Alcuni comandi PGP:

pgp -? help
pgp -sta percorso\file firmare in chiaro il msg senza codificarlo
pgp percorso\file decodificare un msg e controllarne la firma
pgp -esta percorso\file "utente destinatario" codificare e firmare
pgp -kxa estrarre la chiave pubblica

È consigliabile utilizzare la versione 2.6.3i perché è stata verificata da molte persone indipendenti magari avvalendosi di plug-in e programmi come lock&key (www.voicenet.com/~wheindl/lock&key.htm) che rendono la vita meno difficile.

x + info:

it.comp.sicurezza.pgp

www.pgpi.com

www.serve.com/nimrod/pgp.html

www.comune.collegno.to.it/paolo/critto.htm

La versione 2.6.3i di pgp (la quale è ricca di svariate altre funzioni come la cancellazione sicura di files con l'opzione -w) così come altri programmi molto utili (per comunicazioni vocali, steganografia, di gestione ecc.) sono reperibili su:

www.ecn.org/crypto/soft

www.cs.hut.fi/crypto/software.html

ftp.rivertown.net/pub/win/privacy/

Se si vuole usare strumenti di crittografia è consigliabile non solo aggiornarsi sulla legislazione italiana (www.ecn.org/crypto/law) ma anche su quella internazionale (http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm).

Alcuni browser evoluti come Communicator utilizzano sistemi di crittografia a chiave pubblica (www.c2.org) che permettono di utilizzare web posta in maniera "sicura" attraverso un sistema di scambio di certificati rilasciati da organismi preposti.


NO Spamming

Alcuni accorgimenti per difendersi dallo spamming, ovvero per evitare che qualcuno intasi la mailbox con msg indesiderati sono:

1) settare il programma di posta in maniera tale che "skippi" sui msg troppo grandi nel caso il problema sia un msg indesiderato e soprattutto lungo e comunque se si ha un client che supporta il protocollo imap cancellare i msg indesiderati dalla lista di prelevazione;

2) usare come proprio indirizzo e-mail uno del tipo: mionome@nospam.dominio inserendo poi alla fine del messaggio una riga che dice di rispondere al messaggio togliendo la parola nospam. Utile in tutti quei casi in cui gli spammers prendono gli indirizzi e-mail dal campo "from" in automatico, senza controllarli uno a uno, e quindi poi li usano con nospam, col risultato che il msg di spamming si "perde";

3) controllare il dominio di provenienza di chi spedisce i msg ed informarsi che (come nel caso dei domini sotto Garr) non esista una netiquette che gli impedirebbe di fare quello che stanno facendo;

4) info & utilities

it.news.net-abuse www.abuse.net
http://kryten.eng.monash.edu.au/gspam.html www.junkbusters.com
http://oasis.ot.com/~dmuth/spam-l/ www.cauce.org


 

Netstrike

 Netstrike o più propriamente corteo telematico è una pratica di mobilitazione in Rete che consiste nell'invitare una massa considerevole di utenti possessori di accessi Internet e browsers a "puntare" i propri modem verso uno specifico URL ad una certa precisa ora e ripetutamente in maniera tale da "occupare" un sito web fino a renderlo inutilizzabile per l'ora della mobilitazione e per alcune ore successive. Un'occupazione di "banda" molto simile ad un corteo fisico che occupa una strada fino a renderla inaccessible ad altre/i. Alcuni consigli per partecipare ad un Netstrike: a) RELOAD continuamente sul link interessato; b) aprire quanti più browser possibili e da ognuno caricare le pagine interessate; c) NON impostare proxies per il browser; d) settare a 0 le memorie cache del browser; e) nel msg di convocazione del netstrike da inviare ad organizzazioni, personaggi e media (rigorosamente in inglese) specificare i rispettivi orari di partecipazione per ogni singolo paese partecipante e richiedere la ridifussione dello stesso msg in ogni maniera possibile (ospitalità sul web, forward del msg ecc.).


post_aXion MUTANTE è un lavoro di ricerca facente parte della sezione Crypto | Leggi | Etere
Criptoribelli e autodifesa digitale
del server Isole nella Rete