Sponsor
E-text s.r.l.
Guida a Internet
della Electronic Frontier Foundation
Edizione italiana a cura di Liber Liber
A cura di
Liber Liber
torna all'indice
Aggiornamento n. 3, giugno 1994

Premessa per i lettori italiani: in questo aggiornamento Adam Gaffin della Electronic Frontier Foundation annuncia il nuovo nome per la "Guida a Internet". Originariamente infatti si chiamava "Big Dummy's Guide to the Internet". L'edizione italiana, invece, essendo stata realizzata dopo il mese di Giugno 1994, ha adottato sin dall'inizio il nuovo nome (tradotto liberamente).

Dopo tanto tempo, eccola! Avrai notato il nuovo nome. La IDG Books, che ha un'intera serie di guide "Dummies" ("DOS for Dummies", ecc.), era sempre più irritata dal nostro uso della parola "Dummy". Dal momento che loro sono stati i primi, il nostro nome è dovuto sparire, il che ha causato un ritardo nell'uscita di questo aggiornamento (per non parlare della versione stampata della guida stessa, che presto apparirà sugli scaffali della libreria vicino casa tua), perché abbiamo dovuto trovare un altro nome. Inoltre, ci sono stati problemi con il canale principale... beh, non ti interesserà. Comunque, tutto ciò significa che d'ora in poi questo aggiornamento è ufficialmente l'"Everybody's Internet Update". La guida originale, dal canto suo, si chiamerà "Everybody's Guide to the Internet" nella versione stampata ed "EFF's Guide to the Internet" nella versione in linea ("Guida a Internet della Electronic Frontier Foundation" nell'edizione italiana, N.d.T.). Vedi il paragrafo "Come contattarci" più sotto come ottenere la copia più recente della guida in linea e gli arretrati degli Aggiornamenti.

Come sempre, commenti e consigli sono più che mai graditi! Troverai il mio indirizzo e-mail nel paragrafo "Come contattarci" (fortunatamente, quello non è cambiato). [Il paragrafo in questione è riportato, nella versione più recente, alla fine dell'ultimo Aggiornamento, N.d.T.]

Adam Gaffin

A3.1. LA PRIVACY SU INTERNET

A3.1.1 LE BUSTE IN LINEA

Quando imbuchi una lettera in una cassetta postale, probabilmente non ti preoccupi troppo che qualcuno possa aprire la busta e leggere la tua corrispondenza prima che arrivi al destinatario. Al contrario, se spedisci una cartolina, dai per scontato che tutti lungo il tragitto, dal postino alla persona che smista la posta, leggano ciò che hai scritto.

La posta elettronica in Internet oggi è più simile ad una cartolina che ad una lettera. Ci sono buone probabilità che nessuno legga i tuoi messaggi prima che arrivino ai destinatari -- se non altro perché provare a leggere un tale flusso di posta stancherebbe anche il più forte paio di occhi.

Tuttavia, non c'è niente che possa impedire a qualcuno che lo voglia di leggere la tua posta -- un messaggio Internet consiste in un semplice testo ASCII che si legge facilmente quanto una cartolina.

La questione della privacy nella posta elettronica è diventata più importante negli ultimi anni, man mano che Internet passa dall'essere uno strumento utile all'essere una necessità per un numero sempre crescente di persone. L'idea che la tua posta elettronica possa essere letta da altri è di per sé abbastanza sconcertante -- gli Americani e molti altri popoli hanno il diritto alla privacy garantito dalla loro Costituzione. In più, compreresti qualcosa da un commerciante in linea se per farlo dovessi spedire gli estremi della tua carta di credito per posta elettronica?

Ciò di cui abbiamo bisogno, quindi, è l'equivalente in linea di una busta da lettera -- qualcosa che tenga lontani dal tuo messaggio gli occhi dei curiosi. Questo equivalente è la cifratura: trasformare i tuoi caratteri ASCII in apparenti scarabocchi che solo il tuo destinatario può tradurre.

A3.1.2 LE CHIAVI PER LA PROTEZIONE

Se hai una certa età, ricorderai gli "anelli" decodificatori, e forse li usavi tutti i giorni (si tratta di un gioco che si trovava nelle scatole di cereali per la prima colazione, N.d.T.). Se volevi mandare a qualcuno un messaggio segreto, usavi l'anello per cercare i caratteri sostitutivi delle lettere che componevano il vero messaggio. Poi, da parte sua, il tuo destinatario usava un anello decodificatore identico per ritrasformare i caratteri sostitutivi nel tuo messaggio.

E' così che funziona la crittografia tradizionale. Se va bene per i bambini e per gli agenti segreti, non va così bene per le persone che usano una rete mondiale di computer. Infatti, come si può far arrivare l'"anello decodificatore" (o più tecnicamente: la "chiave") alla persona all'altro capo? Se gliela mandi, devi farlo tramite la rete, il che significa che qualcuno potrebbe intercettare la tua chiave di cifratura ed essere quindi capace di leggere ogni messaggio che vorrai spedire sulla rete.

Entra allora in gioco il sistema di cifratura a chiave pubblica (public-key cryptography). In questo sistema hai due chiavi -- una pubblica ed una privata. La chiave pubblica, disponibile a tutti, permette ad una persona di codificare un messaggio destinato a te ma solo la chiave privata, quella che possiedi tu, può decifrare il messaggio. Nemmeno la persona che ha scritto il messaggio originale può decifrarlo, una volta che è stato codificato. La cifratura è basata su una complessa formula matematica che, teoricamente, per essere indovinata richiederebbe anche ad un mainframe potentissimo migliaia se non milioni di anni. Questo significa che adesso puoi mandare un messaggio in maniera riservata attraverso un network pubblico -- perché solo il destinatario ha gli strumenti per decodificarlo. Un numero crescente di programmi commerciali, per esempio il pacchetto per il groupware "Notes" della Lotus Development Corp., usa la cifratura a chiave pubblica per assicurare la privacy dei messaggi. A volte vedrai le lettere RSA usate in relazione a questa forma di cifratura. Questa sigla deriva da Rivest, Shamir e Adleman, le tre persone che hanno trovato le formule matematiche usate nel processo.

A3.1.3 SIGILLARE LA BUSTA CON PGP

Usare il sistema di cifratura a chiave pubblica è una cosa molto simile ad usare uuencode e uudecode per mandare file binari tramite la posta elettronica di Internet. Essenzialmente, scrivi il messaggio, lo codifichi e poi lo mandi via e-mail. Diversamente da uuencode e da molti altri programmi Internet, che puoi usare sul tuo sito ad accesso pubblico, la cifratura e la decifratura sono cose che ti converrà fare sul tuo computer personale. Questo perché vorrai mantenere la tua chiave privata davvero privata e l'unico modo per esserne sicuro è conservarla solo sulla tua propria macchina.

Pretty Good Privacy (PGP), inventato da Philip Zimmermann, è rapidamente diventato il sistema a chiave pubblica più popolare e più ampiamente disponibile, in parte perché funziona, in parte perché è gratis. Perciò vedremo come funziona.

Prima però c'è un'avvertenza importante. La versione più recente del software (versione 2.6, uscita agli ultimi di maggio) è legalmente disponibile solo per i residenti negli USA e non può essere esportata in altri paesi (a causa delle leggi americane sull'esportazione di munizioni che, per qualche strana ragione, sono state estese anche ai programmi di cifratura). Inoltre, il software di PGP 2.6 è stato progettato in modo che, dopo l'1 settembre 1994, le versioni precedenti di PGP non saranno più in grado di decodificare messaggi codificati con la versione 2.6 (questo per risolvere una questione di brevetti tra Zimmermann e le persone che possiedono il vero brevetto RSA).

Gli Americani che vogliono prelevare una copia della versione 2.6 (attualmente disponibile per computer MS-DOS e Unix, mentre si sta sviluppando una versione per Macintosh) devono compiere una piccola caccia al tesoro. Per prima cosa, devono usare l'FTP anonimo per connettersi a net-dist.mit.edu. Poi digitare cd per passare alla directory pub/PGP e prelevare due file: rsalicen.txt e mitlicen.txt. Questi spiegano le limitazioni del software (per esempio, è solo per uso non-commerciale). Poi usare telnet per connettersi di nuovo a net-dist.mit.edu, facendo il login come:

getpgp

Seguiranno delle domande volte ad appurare la cittadinanza americana e l'intenzione di usare il software per scopi non-commerciali. Infine, verrà comunicata la directory FTP nascosta dove si trova il software. Il sito è gestito dal MIT, che dice di averlo progettato in modo che solo chi usa i siti americani possa accedervi.

Accidenti!

Ora, detto ciò, la versione 2.6 è già riuscita ad uscire dagli USA, ed insieme ad una versione compatibile chiamata versione 2.6ui si può trovare su diversi siti Gopher e FTP al di fuori degli USA (per esempio, il sito FTP ftp.demon.co.uk nella directory pub/pgp).

Dando per scontato che tu abbia un computer MS-DOS, sia nel caso che tu viva negli USA sia che tu viva all'estero, dovrai prelevare, da quella directory, i file che terminano per .zip. Una volta scaricato e decompresso il software (è compresso con il comando PKZIP), la prima cosa che ti conviene fare è leggere la documentazione. Anche se sei una di quelle persone che accumulano i manuali sul pavimento, ti converrà davvero leggere la documentazione di PGP. Zimmermann fornisce non solo una serie di indicazioni lucide e complete per usare il software, ma anche una buona spiegazione essenziale delle varie questioni politiche e sociali legate alla crittografia.

Dopo aver letto la documentazione, è il momento di creare le tue chiavi pubblica e privata. Nella versione MS-DOS, puoi farlo dando il seguente comando al prompt:

pgp -ka

(tutti i comandi PGP vengono dati in questo modo). PGP fa affidamento sull'orario che viene utilizzato per poter autenticare i messaggi (ulteriori spiegazioni sul perché c'è bisogno di un'autentica le avrai tra breve). Se non hai definito una variabile che specifica il fuso orario nel tuo file autoexec.bat, riceverai un messaggio di avvertimento (che dovrebbe invitarti a leggere le indicazioni di Zimmermann su come farlo). Poi, segui ciò che ti dice il programma (per esempio, ti sarà chiesto quanto sicura vuoi che sia la cifratura). Infine, il software è pronto a generare le tue esclusive chiavi. Ti sarà chiesto di digitare una serie di caratteri a caso. PGP prende nota della quantità di tempo fra le successive pressioni dei tasti e la usa per creare una esclusiva combinazione di chiavi per te. Ti verrà anche chiesta una parola-chiave (password) da usare per proteggere tua chiave segreta, nel caso questa dovesse cadere nelle mani sbagliate.

Adesso hai le tue chiavi. E ora?

Tieni presente che il concetto alla base della cifratura a chiave pubblica è che tu usi la chiave pubblica di qualcun altro per mandargli un messaggio. Perciò il primo passo è quello di chiedere all'altra persona la sua chiave pubblica. Siccome si tratta fondamentalmente di una serie di caratteri, può essere spedita via e-mail. Una volta che l'hai ricevuta, PGP ti permette di impostare un "portachiavi" con tutte le chiavi dei tuoi corrispondenti.

Quando usi PGP su un messaggio per qualcuno di cui hai la chiave pubblica, PGP codifica il messaggio ed aggiunge una copia della chiave pubblica. E' una cosa simile in qualche modo all'uso di uuencode su un messaggio:

pgp -e docu.txt Fred

cifrerebbe il file di nome "docu.txt" per il tuo amico Fred (se lui è nel tuo "portachiavi" delle chiavi pubbliche) e creerebbe un nuovo file chiamato docu.pgp, che è il messaggio ormai codificato. Se spedisci il file tramite la posta elettronica di Internet (e non glielo consegni su un dischetto) dovrai aggiungere l'opzione (flag) "-a", che fa sapere al PGP che deve tradurre il messaggio codificato in una serie di caratteri ASCII, in questo modo:

pgp -ea docu.txt Fred

Ora puoi caricare il file .pgp risultante sul tuo sito ad accesso pubblico e poi includerlo in un messaggio e-mail per il tuo amico (vedi il paragrafo 2.3 più sotto per ulteriori informazioni su come caricare i file su un sito ad accesso pubblico). Un ulteriore vantaggio della cifratura PGP è che il messaggio viene compresso nello stesso momento in cui viene codificato, riducendo la quantità di tempo necessaria per caricarlo o scaricarlo.

A3.1.4 LA FIDUCIA E LE FIRME DIGITALI

Tutto ciò sembra grandioso, ma come fai a sapere che la chiave pubblica nel tuo portachiavi è arrivata da Fred e non, per esempio, da Sam l'amministratore di Devious System, che ha messo la sua chiave al posto di quella di Fred?

Il modo più banale è che Fred ti consegni personalmente un dischetto con la sua chiave pubblica che tu poi copi sul tuo computer. Ma ciò non è sempre possibile su una rete internazionale. Come spiega Zimmermann nella sua documentazione, alla fine si riduce tutto ad una questione di fiducia. Che succede se Bob, di cui ti fidi, ti dà una chiave che ti dice essere di Fred? Puoi essere sicuro che sia davvero la chiave di Fred? Ora ci sono molti server a chiave pubblica, dai quali puoi scaricare la chiave pubblica di una persona, ma di nuovo la questione è se puoi fidarti di questi server.

Una questione correlata è come verificare se un messaggio e-mail o della posta Usenet arriva veramente dalla persona il cui nome è nel campo "return" nell'intestazione del messaggio.

Ecco dove entrano in campo le firme digitali.

PGP ti permette di infilare una "firma" esclusiva nei tuoi messaggi, che può essere prodotta solo dalla tua chiave segreta. Questo ti consente di provare agli altri che sei o non sei stato tu a mandare un certo messaggio. Oltre alla funzione di firma in PGP, puoi anche trovare riferimenti alla Privacy Enhanced Mail (posta a privacy elevata). Questo è uno standard di firma digitale Internet che ha raggiunto una considerevole diffusione. Come PGP, fornisce una firma. Diversamente da PGP, però, non ha bisogno di far parte di un sistema di cifratura: se tutto ciò che vuoi fare è riempire un modulo di ordinazione per qualcosa, puoi volere solo provare al destinatario chi sei, mentre non ti importa chi sarà a vedere il modulo stesso.

A3.1.5 DUE PAROLE SULLE CARTE DI CREDITO

Ormai ci sono diversi servizi commerciali sulla Rete che ti consentono di ordinare i loro prodotti in linea, spedendo gli estremi della tua carta di credito via e-mail. Una buona idea? I proprietari di questi servizi fanno notare che la posta elettronica è sicura almeno quanto il cassiere del tuo ristorante preferito, dove non ti preoccupi che gli estremi della tua carta di credito vengano stampati su un modulo di carta carbone facilmente utilizzabile.

La differenza, comunque, è che è relativamente difficile che quel tipo di informazione si diffonda: chi ha voglia di tuffarsi nella spazzatura per cercare foglietti di scarto (sebbene qualcuno l'abbia fatto)? Su Internet, gli estremi della tua carta di credito possono venir distribuiti in tutto il mondo con la pressione di pochi tasti.

Tali preoccupazioni hanno contribuito a bloccare lo sviluppo di "centri commerciali" in linea sulla Rete. Si sta lavorando comunque per superare questa situazione. CommerceNet, uno sforzo unificato del valore di 12 milioni di dollari da parte di diverse aziende governative e aziende private statunitensi dell'area della Silicon Valley, si baserà su moduli per ordinazioni che usano un equivalente della cifratura offerta in PGP. In questo modo, quando compilerai un modulo per ordinazioni questo verrà immediatamente codificato prima di essere recapitato ad un venditore di CommerceNet. Aggiungi uno standard di firma digitale come PEM e potrà risultarne la crescita del commercio elettronico sulla Rete.

A3.1.6 IL GOVERNO SI INTROMETTE

L'amministrazione Clinton attualmente ha tra le sue proposte quella di stabilire come standard nazionale un sistema di cifratura sviluppato dalla National Security Agency. I funzionari dell'amministrazione spiegano che, dal momento che una parte sempre più grande delle comunicazioni avviene in forma digitale, c'è bisogno di un sistema che la protegga dalle intercettazioni.

Allo stesso tempo, però, la proposta del governo chiede la creazione di database "escrow" (basati su atti depositati presso terzi) che possederebbero le chiavi per decodificare ogni comunicazione codificata con questo sistema della NSA, comunemente noto come il Clipper chip (gli algoritmi di cifratura, ufficialmente segreti di Stato, verrebbero infilati nei "chip" per renderne più difficile il "reverse engineering"). Secondo i piani dell'amministrazione USA, ogni chip avrebbe le sue chiavi registrate in due diversi database, amministrati da due diverse agenzie federali. Se un funzionario del governo volesse curiosare su un certo collegamento, dovrebbe rivolgersi ad un tribunale (come prevedono le attuali leggi sulle intercettazioni via cavo) per ottenere l'accesso a quelle chiavi.

Questa, almeno, è la teoria. Una coalizione di gruppi per le libertà civili (compresa la EFF), ditte di computer e altre ancora si sono unite per opporsi al progetto. Una preoccupazione fondamentale è la facilità con cui gli agenti del governo potrebbero ottenere l'accesso alle chiavi (coloro che hanno ricordi lontani nel tempo pensino alla facilità con cui l'FBI violava i diritti civili dei cittadini americani negli anni '50 e '60). Dato che il governo ha detto ripetutamente che non metterà fuori legge i sistemi di cifratura privati, l'effetto potrebbe essere quello di creare un rischio per le libertà civili dei cittadini che obbediscono alla legge, mentre i criminali userebbero semplicemente altri sistemi di cifratura per evitare l'intromissione del governo. Le ditte statunitensi fanno notare inoltre che Clipper potrebbe danneggiare nel mercato mondiale la competitività dei prodotti statunitensi connessi con le telecomunicazioni e con i computer -- quale governo straniero permetterebbe ai suoi cittadini di usare prodotti per i quali il governo statunitense possiede le chiavi?

A3.1.7 L'ANONIMATO SULLA RETE

Qualche volta potresti voler partecipare ad una discussione Usenet o mandare posta elettronica senza far sapere ai tuoi destinatari chi sei. Immagina di essere vittima di una violenza e di voler parlare dell'argomento. Oppure di lavorare per una ditta di software che mette in commercio del software bacato e di volerlo dire a tutto il mondo. Oppure di voler parlare di intime pratiche sessuali senza che il tuo (o la tua) partner/amico/capo lo venga a sapere.

Diversi server "anon" in tutto il mondo possono darti l'anonimato che desideri. Probabilmente il più conosciuto è anon.penet.fi, gestito da Johan Helsingius (meglio conosciuto sulla Rete come Julf), di Espoo, Finlandia, perciò diamo un'occhiata a come funziona.

Il principio di base è semplice. Un database sul sito anon.penet.fi ti assegna un nome di comodo. Poi, ogni volta che mandi posta elettronica o messaggi Usenet tramite quel sito, questo nome di comodo viene messo al posto del tuo nome vero e del tuo indirizzo elettronico prima che il messaggio venga inviato. Il software sa anche come cercare i file di firma standard (cioè tutto ciò che è dopo i "--" in fondo al messaggio) e li fa sparire.

Il tuo indirizzo "anon" ti viene assegnato la prima volta che mandi posta o messaggi tramite il sito. Esso avrà un aspetto di questo tipo: an12345@anon.penet.fi. Ogni messaggio che manderai tramite il sito avrà quell'indirizzo come mittente; tutte le risposte o i messaggi che ricevi saranno portati al tuo reale indirizzo elettronico. Un inconveniente è che anche le risposte saranno rese anonime per cui non ci sarà modo di sapere chi è l'altra persona a meno che non te lo dica nel messaggio.

Inviare messaggi ad un gruppo Usenet è la parte più facile. Componi un messaggio e-mail che contenga il tuo contributo e spediscila a nome_del_newsgroup@anon.penet.fi; per esempio:

alt.sex.hamster.duct-tape@anon.penet.fi

Puoi mandare contributi solo ai newsgroup che il server stesso supporta, il che potrebbe escludere contributi ad alcuni newsgroup regionali.

Spedire messaggi anonimi via e-mail è un po' più complicato, a causa della meccanica della posta elettronica di Internet. La prima cosa che ti conviene fare è assegnarti una password su anon.penet.fi (per aumentare le tue difese contro i cosiddetti "cracker" che volessero provare ad usare il tuo indirizzo). Manda un messaggio e-mail a:

password@anon.penet.fi

Puoi lasciare la linea "subject" vuota. Poi, come messaggio, scrivi una qualunque sequenza di lettere e numeri che vuoi come password. Una volta ottenuta la conferma da parte del server anon che hai una password, sei pronto per iniziare. Se proprio non vuoi una password, scrivi a password@anon.penet.fi, ma invece di una password scrivi: "none", nessuna).

Ora manda un messaggio a anon@anon.penet.fi piuttosto che alla persona che davvero vuoi raggiungere. Riempi la linea "subject" con il vero oggetto del messaggio. Qui viene la parte complicata -- dovrai inserire un paio di linee strane nell'intestazione del tuo messaggio. Il modo più facile per farlo è scrivere come primissime linee del tuo messaggio:

X-Anon-To: utente@nome.del.sito

X-Password: tua_password

sostituendo ovviamente il vero indirizzo che vuoi raggiungere e la tua vera password anon. Fai seguire a queste due linee una linea vuota e poi il messaggio (la linea vuota è importante). Se hai detto al database delle password che non vuoi una password, non hai bisogno della linea X-Password.

Puoi anche usare la linea X-Anon-To per il posting incrociato verso diversi newsgroup in una volta sola (invece il metodo mostrato prima funziona solo per un gruppo alla volta). Invece di un indirizzo e-mail, scrivi i nomi dei newsgroup ai quali vuoi inviare contributi, separati da una virgola (senza spazi), per esempio:

X-Anon-To: misc.test,alt.test,ne.test

Se hai stabilito una password sul server anon, dovrai includere anche una linea X-Password.

A3.1.8 AVVERTENZE SULL'ANONIMATO

Il server di Helsingius è risultato molto popolare, perciò potrebbero volerci alcune ore per elaborare il tuo messaggio e farlo trasmettere.

Nel suo file di aiuto sul sistema, Helsingius scrive: "Se intendi spedire qualcosa che potrebbe costarti il lavoro o il matrimonio o un'eredità, prima manda un messaggio di prova. Il software è stato testato piuttosto bene, ma alcuni sistemi di posta lungo la strada (al di fuori del mio controllo) combinano pasticci". Puoi mandare i messaggi di prova, col contenuto che vuoi, nei newsgroup misc.test e alt.test.

E' possibile violare il sistema? Helsingius ammette che c'è questa possibilità. La protezione dovuta alla password funziona solo se i messaggi passano per prima cosa in Finlandia. Se, per qualche ragione, il tuo messaggio prende una via sbagliata o rimbalza da qualche parte, potrebbe capitare che venga letto (una ragione di più per usare i metodi discussi sopra per codificare i messaggi privati).

Inoltre, c'è un rischio "sociale" nell'usare un server anonimo. Alcune persone hanno l'abitudine di eliminare automaticamente tutto ciò che viene detto in un intervento Usenet anonimo. Alcuni sono arrivati al punto di proporre metodi informatici per cancellare automaticamente ogni messaggio -- su ogni sito Usenet -- che arrivi da un server anonimo.

Da parte sua, Helsingius non vuole che il sistema diventi un rifugio per violenze ed abusi della Rete da parte di persone che si nascondono dietro l'anonimato. Perciò risponde attivamente alle lamentele contro questi comportamenti.

A3.1.9 PER SAPERNE DI PIU'

Gary Edstrom cura una serie di "Frequently Asked Questions" in cinque parti sul PGP e sulle questioni ad esso relative (insieme ad una lista di server a chiave pubblica). Puoi trovarla nei newsgroup news.answers o alt.security.pgp in Usenet. Il secondo newsgroup è una eccellente fonte di informazioni sugli ultimi avvenimenti riguardo PGP. Puoi trovare le FAQ anche sul sito FTP rtfm.mit.edu. Cerca nella directory pub/usenet-by-group/alt-security-pgp.

Il newsgroup sci.crypt è il posto giusto a cui rivolgersi per discussioni più tecniche sulla crittografia e sulla cifratura, e vi troverai anche FAQ (risposte a domande frequenti) sulla cifratura a chiave pubblica e sulla privacy in Internet. Anche in questo caso, molti di questi file sono disponibili via FTP o ncftp all'indirizzo rtfm.mit.edu, questa volta nella directory pub/usenet-by-group/sci-crypt.

Per discutere tutte le implicazioni del chip Clipper, prova i newsgroup alt.privacy.clipper, comp.org.eff.talk e comp.org.cpsr.

Il sito Gopher della EFF (gopher.eff.org) ed il sito FTP (ftp.eff.org) hanno consistenti raccolte di documenti sulle questioni relative alla cifratura, alla privacy in linea, alle mosse del governo, ecc. In particolare sul server Gopher anche una veloce scorsa ai documenti vi consentirà di trovarne molti interessanti.

Puoi ottenere delle istruzioni esaustive per l'uso di anon.penet.fi mandando un messaggio e-mail a help@anon.penet.fi. Il sistema risponde automaticamente, perciò non importa ciò che scrivi. Se desideri le istruzioni in tedesco, scrivi a deutsch@anon.penet.fi.

Ci sono altri anon server oltre a anon.penet.fi. Puoi prelevare una copia della lista "anon" di Matthew Ghio e le istruzioni per usare questi server mandando un messaggio e-mail a mg5n+remailers@andrew.cmu.edu. Questo indirizzo risponde automaticamente con una copia della lista, perciò puoi scrivere qualunque cosa.

I newsgroup Usenet alt.privacy.anon-server e alt.anonymous sono quelli in cui puoi sia discutere sui server anon sia leggere le ultime notizie sui nuovi server.

A3.2 TRASFERIMENTI DI FILE, PARTE II

A3.2.1 DALLA MAILBOX A TE

Immagina che qualcuno ti spedisca un messaggio e-mail che vuoi trasferire sul tuo computer personale. Dando per scontato che sei connesso ad un sito Unix ad accesso pubblico e che il messaggio è rigorosamente in caratteri ASCII, hai un paio di possibilità.

Il modo veloce e rozzo è quello di avviare la funzione di cattura dello schermo o di "logging" del tuo computer prima di aprire il messaggio. Poi richiama a video il messaggio e, appena finito, termina il "logging": il file sarà stato salvato sul tuo computer.

Questo metodo va bene se vuoi trasferire solo un messaggio. Ma se vuoi salvare diversi messaggi in un solo file (per esempio, una serie di messaggi di una mailing list)? In questo caso dovresti prima salvarli in un file sul tuo sito ad accesso pubblico e poi scaricare quel file.

Se usi il programma per la posta elettronica Pine, apri il messaggio e poi premi il tasto e. Ti verrà chiesto di scrivere il nome di un file nella tua home directory. Una volta fatto ciò, vai al messaggio seguente e ripeti l'operazione. Al termine, avrai un solo grande file da scaricare nella tua home directory. Nota che quando fai ciò Pine evidenzierà il messaggio per la cancellazione, perciò se vuoi conservarlo nella tua mailbox (per rispondere, ad esempio), rispondi N quando esci da Pine e ti viene chiesto se vuoi cancellare i file evidenziati.

Se invece usi Elm, premi il tasto s, o all'interno del messaggio o con il cursore sul nome del messaggio nel menu. Otterrai qualcosa di simile:

=jdoe

che deriva dall'indirizzo e-mail del mittente. Se premi invio, salverai il messaggio in un file chiamato jdoe nella tua directory Mail. Se vuoi salvarlo in un file di diverso nome nella tua home directory, premi il tasto backspace una volta e poi digita il nome di file che desideri (senza il segno "="). Come in Pine, i messaggi saranno evidenziati per la cancellazione: tienilo a mente se vuoi conservarli nella tua mailbox.

In entrambi i casi, a questo punto puoi scaricare il file usando i comandi di cui si parla nell'aggiornamento n. 2 alla "Guida a Internet della Electronic Frontier Foundation".

A3.2.2 AFFONDARE I DENTI NEI FILE GOPHER

Gopher presenta un meccanismo simile per salvare i file nella tua home directory. Quando vuoi salvare un documento o un file da un menu Gopher alla tua home directory, premi il tasto s con il cursore puntato su quello che desideri. Ti verrà dato un nome di file di default. Puoi premere invio o backspace su quel nome se vuoi usarne qualcun altro (Nota: se il nome è più lungo di una linea, cosa che potrebbe creare problemi se lo scarichi su certi tipi di computer, potresti non essere in grado di cancellare col tasto backspace fino all'inizio del nome. Se ciò accade, apri il documento e spediscilo via e-mail a te stesso, poi salvalo in un file).

C'è una differenza importante tra il salvare messaggi da Pine o Elm e il salvare documenti Gopher. Diversamente dai programmi per posta elettronica, Gopher non aggiunge dei file in coda ad un file esistente; invece di fare ciò, li sovrascrive. Perciò se ci sono tre documenti che desideri in una directory Gopher, assicurati di salvarli in file dai nomi diversi.

A3.2.3 CARICARE I FILE

Se vuoi caricare dei file su un sito Unix ad accesso pubblico, dovrai far sapere sia al computer del sito che al tuo computer che stai per trasferire un file. Per prima cosa fai sapere al sito che sta per ricevere un file. Per farlo, in un trasferimento Zmodem, digita:

rz

al prompt e premi invio. Poi fai tutto ciò che devi fare da parte tua per caricare un file via Zmodem. I comandi corrispondenti per Xmodem e Ymodem sono rispettivamente rx e rb.

Come quando scarichi i file, puoi in molti casi fare in modo che i due computer regolino automaticamente i fine-linea dei file ASCII durante il trasferimento aggiungendo un "flag" -a, per esempio:

rz -a

A3.2.4 PARLARE IN MIME

Nel capitolo 9 della "Guida a Internet della Electronic Frontier Foundation" (l'ex "Big Dummy's Guide to the Internet"), hai visto come usare dei programmi chiamati uuencode e uudecode per spedire via e-mail i file binari (programmi, fogli elettronici, immagini grafiche e simili). E' una cosa che funziona, ma consiste in un processo un po' macchinoso. Gli ultimi due anni hanno visto lo sviluppo delle Multi-purpose Internet Mail Extensions (estensioni della posta Internet per diversi scopi) (MIME), che rendono molto facile spedire questi file.

Se usi un programma di posta elettronica come cc:Mail o Microsoft Mail, o se chiami spesso una BBS, sarai abituato all'idea dell'aggiunta di file (file attachment): scrivi un messaggio e poi dici al computer che vuoi allegarvi un file. MIME è essenzialmente il loro equivalente su Internet. L'unica avvertenza è che anche il tuo destinatario deve avere un programma per la posta in grado di comprendere MIME, altrimenti potresti incontrare dei problemi (e in quel caso dovresti tornare a uuencode).

Probabilmente il modo migliore di usare MIME su di un sito Unix ad accesso pubblico è con Pine, che rende le cose molto facili. Supponi di aver appena caricato un file di grafica che vuoi spedire ad un amico. Chiama Pine ed inizia ad intestare il messaggio al tuo amico. Con il cursore ancora sull'intestazione (il posto dove immetti il suo indirizzo), premi control-J. Ti verrà chiesto il nome del file che vuoi allegare. Digita il suo nome (o il percorso se lo hai collocato da qualche parte diversa dalla tua home directory) e questo è tutto! Ora puoi comporre un messaggio per il tuo amico e poi spedirlo come fai abitualmente (solo che questa volta verrà fuori con un file allegato).

Dando per scontato che anche il tuo destinatario usa Pine, quando riceverà il tuo messaggio una delle opzioni che gli si presenteranno sarà quella di premere control-V. Se lo farà, gli verrà chiesto se vuole visionare o salvare il file attaccato. Supponendo che si tratti di un file binario, la persona in questione dovrebbe premere il tasto s e poi digitare il nome del file sotto il quale salvare il file aggiunto. Quando uscirà da Pine, potrà scaricare il file -- senza l'incomodo di dover prima usare uudecode su di esso.

Molte ditte vendono ormai dei software che permettono a coloro che utilizzano sistemi di posta elettronica proprietari di spedire e ricevere gli "allegati" creati da MIME. Perciò, se hai intenzione di scambiare file binari con qualcuno che usa questi sistemi (per esempio, quel nostro amico che usa cc:Mail), chiedigli se il suo sistema accetta gli allegati di MIME. Ciò renderà la vita più facile ad entrambi.

A3.3. NON TI HO GIA' VISTO PRIMA? MESSAGGI INGOMBRANTI INFESTANO USENET

Questa "Superstrada dell'Informazione" si sta scontrando con diversi cittadini della rete che si dimostrano sempre più seccati. Gli ultimi mesi hanno visto Usenet sempre più infestata da messaggi inviati ad una marea di indirizzi, che non accennano a diminuire. Aggiungi la costante crescita dei messaggi su cose inutili (nelle ultime settimane, la tua fidata "Guida a Internet della Electronic Frontier Foundation" ha ricevuto degli annunci non richiesti che le offrivano di tutto, dall'ingaggio di un investigatore privato all'acquisto di autentici rubli dell'era sovietica) e potrai capire perché alcune persone diventano sempre più irritabili.

In Usenet c'è sempre stata gente che inviava un gran numero di messaggi in newsgroup assolutamente inappropriati. Gli studenti di college, per esempio, a volte pensano che al resto del mondo importi dell'aumento delle loro tasse scolastiche. Però di solito lo facevano in un modo per quanto gli era possibile appropriato, tramite il "posting incrociato", il che significa che ogni sito riceve solo una copia del loro messaggio e che ai lettori capita di vedere il messaggio una volta sola.

Ora invece ci imbattiamo in persone che inviano grandi quantità di messaggi, uno alla volta, a diverse migliaia di newsgroup Usenet e di mailing list Internet e Bitnet. Ciò può voler dire incredibili aumenti nel carico dei singoli siti Internet (un tizio che ha fatto una cosa simile a gennaio per annunciare l'imminente fine del mondo ha caricato i siti di 6 megabyte di messaggi tutti in una volta) e vuol dire che vedrai lo stesso identico messaggio in ogni singolo newsgroup che leggi.

Uno studio legale di Phoenix, in Arizona, ad Aprile ha fatto la stupidaggine di pubblicizzare la sua presunta esperienza nel campo delle leggi sull'immigrazione. Se sei solito leggere alt.sewing, hai letto il loro annuncio. Se sei interessato alle questioni del New England discusse in ne.general, hai letto il loro annuncio. E se hai cercato qualche violento intervento anti-Bill Gates in alt.fan.bill-gates, indovina cosa hai trovato? Lo studio ha fatto la stessa cosa, sebbene in meno newsgroup, a Giugno.

E allora, come fare? Uno degli aspetti migliori della rete è la facilità con cui si può controbattere. In meno di 24 ore quello studio, e il sito che usava per inviare i suoi messaggi, hanno ricevuto qualcosa come 200 megabyte di proteste, sufficienti a mandare in tilt il sito ad accesso pubblico diverse volte (e questo è stato anche peggio per loro, perché l'amministratore del sito ha subito messo sul conto di quegli avvocati una tale mancanza di "netiquette" [etichetta sulla Rete]). Quando vedi qualcosa del genere, premi il tasto "r" e rispondi, in modo educato naturalmente, che non credi che Usenet sia il posto adatto per la spedizione di messaggi pubblicitari. Non sarai il solo: migliaia di altre persone si uniranno a te nel mandare questi messaggi di protesta (sfortunatamente, non c'è nessuna garanzia che ciò funzioni -- quegli avvocati hanno detto che rifarebbero quello che hanno fatto anche subito perché la pubblicità in linea ha fruttato loro molti nuovi clienti).

Una cosa che non devi fare è inviare la tua risposta nei newsgroup Usenet. Tutto ciò che otterresti è che gli altri dovranno destreggiarsi in un caos ancora maggiore. Se vuoi discutere di tale robaccia, il posto giusto per farlo è alt.current-events.net-abuse, un newsgroup creato dopo l'attacco di quegli avvocati.

Può essere che in futuro vedrai meno messaggi di questo tipo. Un network non ufficiale di "vigilanti Spam" -- questo tipo di messaggi immessi nella Rete in maniera così logorroica è conosciuto come "spamming" (come la famosa carne in scatola Spam, i messaggi vengono schizzati dappertutto [è un episodio di un famoso sketch dei Monty Pyton, N.d.T.]) -- ha inventato dei modi per cancellare questi messaggi ingombranti dai siti di tutto il mondo. Ora però qualcuno fa notare che, anche se questa cancellazione di massa può andare bene in questi primi casi, chi potrà impedire a qualcuno di fare qualcosa di simile con messaggi non-spam che lui personalmente trova offensivi? E' una questione che probabilmente verrà fuori di continuo in newsgroup come alt.current-events.net-abuse.

A3.4. UN PROBLEMA DI INDIRIZZI

Un'ultima raccomandazione sulla posta elettronica: fai attenzione quando dai un indirizzo ai tuoi messaggi. Infatti, adamg@world.std.com non è la stessa persona di adam@world.std.com. Una sola lettera in meno può spedire il tuo messaggio alla persona sbagliata -- o nell'etere.

A3.5. LEGGENDE URBANE IN LINEA: UN'ALTRA

Prima o poi, t'imbatterai nella tristemente nota lettera MAKE.MONEY.FAST di Dave Rhodes su Usenet. E non molto dopo t'imbatterai in un messaggio sul fatto che le ricette segrete per dolci e biscotti di Nieman-Marcus o di Mrs. Fields o del Waldorf-Astoria sono state divulgate da qualcuno irritato per aver dovuto pagare un bel po' di soldi per una loro copia. Falso, falso, falso. Nessuna di queste organizzazioni ha mai fatto niente di simile (e non esistono intrugli come il Waldorf Red Velvet Cake, per lo meno non serviti al Waldorf-Astoria). Ma, per quanto possa servire, ecco la presunta ricetta segreta dei biscotti attribuita a Nieman-Marcus / Mrs. Fields:

2 tazze di burro
4 tazze di farina
2 cucchiaini di soda
2 tazze di zucchero
5 tazze di farina d'avena (**)
24 once di scaglie di cioccolato
2 tazze di zucchero di canna
1 cucchiaino di sale
8 once di cioccolato in tavoletta (grattugiato)
4 uova
2 cucchiaini di lievito
3 tazze di nocciole spezzettate
2 cucchiaini di vaniglia (a tua scelta)

** misura la farina d'avena e passala al setaccio fino ad ottenere una polvere finissima.

Mescola il burro ed entrambi i tipi di zucchero. Aggiungi le uova e la vaniglia; mescola tutto insieme alla farina, la farina d'avena, il sale, il lievito e la soda. Aggiungi le scaglie di cioccolata, la tavoletta di cioccolata grattugiata e le nocciole. Fanne delle palline e posale alla distanza di due pollici su un foglio di carta per biscotti. Fai cuocere per 10 minuti a 375 gradi. Con queste dosi otterrai 112 biscotti.

A3.6. SCAMBIARSI FAX DIVENTA PIU' FACILE

TPC, il gruppo che gestisce i gateway gratuiti da Internet ai fax, ha recentemente reso più facile spedire posta elettronica alle macchine fax. Ti ricorderai dall'Aggiornamento n. 2 quanto lavoro dovevi fare con un numero di telefono per tradurlo in un valido indirizzo Internet. Ora, non devi farlo più. Ecco un modello di indirizzo per una macchina fax che ha il numero di telefono 1 (212) 555-1234

remote-printer.John_Doe/5th_floor@12125551234.iddd.tpc.int

Nota che devi far iniziare il numero con il codice internazionale del paese, e ricorda che TPC non raggiunge ogni parte del mondo. Per avere una lista delle aree raggiunte, manda un messaggio a tpc-coverage@town.hall.org. Nota anche che la Digital Chicken, il servizio fax menzionato nell'aggiornamento n. 2, non offre più il suo servizio fax gratuito in Ontario.

A3.7. SITI AD ACCESSO PUBBLICO

AUSTRALIA

Canberra. InterConnect Australia. $95 iscrizione; $20 al mese più 15 cent. al minuto; $1 ogni megabyte di file FTP. Per i numeri chiama: 008 818 262 o 03 528 2239.

ILLINOIS

Chicago. WorldWide Access, (312) 282-8605. Costi: $19.50 al mese; $25 al mese per l'accesso SLIP/PPP. Voce: (708) 367-1870.

Vernon Hills. WorldWide Access, (708) 367-1871. Costi: $19.50 al mese;$25 al mese per accesso SLIP/PP. Voce: (708) 367-1870.

NEW SOUTH WALES

Sydney. InterConnect Australia. Vedi sotto la voce Canberra.

Sydney. DIALix Services, (02) 948-6918, fai il login come: guest. $80 all'anno minimo; 1 cent. al minuto più 1 cent. ogni 1.000 byte di traffico Internet.

QUEENSLAND

Brisbane. InterConnect Australia. Vedi sotto la voce Canberra.

SOUTH AUSTRALIA

Adelaide. InterConnect Australia. Vedi sotto la voce Canberra.

Adelaide. APANA, (08) 373-5485, log in come: guest. $65 all'anno.

VICTORIA

Melbourne. InterConnect Australia. Vedi sotto la voce Canberra.

WESTERN AUSTRALIA

Perth. InterConnect Australia. Vedi sotto la voce Canberra.

Perth. DIALix Services, (09) 244-3233, fai il login come: guest. $80 minimo all'anno; 1 cent. ogni minuto e 1 cent. ogni 1,000 byte di traffico Internet

A3.7.1 PER SAPERNE DI PIU'

I siti australiani presentati questo mese sono tratti da un elenco curato da Zik Saleeba. Puoi ottenere la versione più recente della lista, che contiene anche informazioni sui siti che offrono accesso solo alla posta elettronica e alle news di Usenet, con FTP, ncftp o World-Wide Web.

Per il primo, collegati al sito archie.au, e cerca il file Network_Access_In_Australia_FAQ nella directory usenet/FAQs/alt.internet.acces.wanted.

Per il Web, l'indirizzo cui puntare il tuo browser WWW è:

http://www.cs.monash.edu.au/~zik/netfaq.html.

A3.8. I SERVIZI DEL MESE

A3.8.1 NOTIZIE DAL MONDO

Norwaves è un sommario settimanale di resoconti di notizie dai giornali norvegesi, compilato dal Ministero Norvegese per gli Affari Esteri. Per iscriverti, manda un messaggio e-mail a

listserv@nki.no

Lascia la linea dell'oggetto in bianco. Come messaggio, scrivi:

SUBSCRIBE NORWAVES Tuo Nome

A3.8.2 MAILING LIST

ESAPRESS è una mailing list per distribuire comunicati stampa dell'Agenzia Spaziale Europea (European Space Agency). Per iscriverti, manda un messaggio e-mail a

listserv@esoc.bitnet

Lascia la linea dell'oggetto in bianco e come messaggio scrivi

SUB ESAPRESS Tuo Nome

Bits and Bytes è un compendio mensile di notizie ed opinioni sull'industria dei computer, compilato da Jay Machado. Per iscriverti, manda un messaggio a

listserv@acad1.dana.edu

Lascia la linea dell'oggetto in bianco e come messaggio scrivi

SUBSCRIBE bits-n-bytes

A3.8.3 WORLD WIDE WEB

CINA

http://www.ihep.ac.cn:3000/ihep.html

Questa è la prima connessione Internet della Repubblica Popolare Cinese, gestita dall'Istituto per la Fisica delle Alte Energie di Pechino. La prima pagina in questo server presenta informazioni sull'istituto, su come trovare gli indirizzi e-mail degli scienziati cinesi e cose simili. Vai avanti fino alla China Home Page, dove troverai informazioni sulle province cinesi (sotto "Chinese Regional Information") e gli indirizzi e i numeri di telefono di ditte straniere a Pechino.

FINANZE

http://nearnet.gnn.com/gnn/meta/finance/index.html

Il più nuovo "meta-center" del Global Network Navigator (Navigatore Globale della Rete) è una collezione di documenti e di "link" di informazioni sulle finanze personali.

RISTORANTI

http://www.osf.org:8001/boston-food/boston-food.html

Se hai fame e sei diretto a Boston, consulta le recensioni e le notizie di Ellis Cohen su alcuni ristoranti dell'area di Boston. Le recensioni sono elencate sia per tipo di cucina che per collocazione geografica.

http://ghttpsb.stanford.edu/goodlife/home.html

La Guida alla Bella Vita conserva un elenco simile di ristoranti a sud di San Francisco.

ROTARY

http://www.tecc.co.uk/public/PaulHarris/

Cerca qui e troverai più informazioni di quante avresti mai pensato di volere sulla famosa organizzazione diffusa in tutto il mondo.

A3.8.4 GOPHER

LEGGE

wld.westlaw.com

Il Catalogo Legale di Westlaw ti permette di cercare informazioni su migliaia di studi legali e agenzie governative negli USA.

STUDI SUI NERI

umslvma.umsl.edu

Partendo dal menu principale, seleziona "Library", "subjects" e poi "Black Studies". Troverai diversi documenti e cataloghi sull'esperienza dei neri negli USA, insieme ad indicazioni per altri gopher relativi agli studi sui neri.

A3.8.5 TELNET

GOVERNO

cap.gwu.edu

Il General Accounting Office, l'agenzia che fa da "cane da guardia" al Congresso degli Stati Uniti, adesso pubblica informazioni elettroniche giornaliere sui suoi resoconti (puoi quindi ordinare i resoconti completi a pagamento). Quando ti connetti a questo sito, fai il login come

guest

con la password

visitor

Al menu principale, digita:

go gao

MUSICA

cdconnection.com

Questo sito ti consente di acquistare Compact Disc per via telematica.

A3.8.6 FTP

VIAGGI

ftp.cc.umanitoba.ca

La directory rec-travel contiene una collezione di descrizioni di viaggi e di guide, organizzate con criterio geografico. Il file "online-info", aggiornato da Brian Lucas, è un elenco di altre risorse disponibili su Internet che riguardano i viaggi.


Pagina precedente Indice Pagina successiva