HOME PAGE                                       Mappa del sito    Indice della Guida

AGGIORNAMENTO N. 3, GIUGNO 1994
 

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Premessa per i lettori italiani: in questo aggiornamento Adam Gaffin della Electronic Frontier Foundation annuncia il nuovo nome per la "Guida a Internet". Originariamente infatti si chiamava "Big Dummy's Guide to the Internet". L'edizione italiana, invece, essendo stata realizzata dopo il mese di Giugno 1994 ha adottato sin da subito il nuovo nome (tradotto liberamente).
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 

Dopo tanto tempo, eccola! Avrai notato il nuovo nome. La IDG Books, che ha un'intera serie di guide "Dummies" ("DOS for Dummies", ecc.), era sempre pi¨ irritata dal nostro uso della parola "Dummy". Dal momento che loro sono stati i primi, il nostro nome Þ dovuto sparire, il che ha causato un ritardo nell'uscita di questo aggiornamento (per non parlare della versione stampata della guida stessa, che presto apparirÓ sugli scaffali della libreria vicino casa tua), perchÚ abbiamo dovuto trovare un altro nome. Inoltre, ci sono stati problemi con il canale principale... beh,  non ti interesserÓ. Comunque, tutto ci_ significa che d'ora in poi questo aggiornamento Þ ufficialmente l'"Everybody's Internet Update". La guida originale, dal canto suo, si chiamerÓ "Everybody's Guide to the Internet" nella versione stampata ed "EFF's Guide to the Internet" nella versione in linea ("Guida a Internet della Electronic Frontier Foundation" nell'edizione italiana, N.d.T.). Vedi il paragrafo "Come contattarci" pi¨ sotto come ottenere la copia pi¨ recente della guida in linea e gli arretrati degli Aggiornamenti.

Come sempre, commenti e consigli sono pi¨ che mai graditi! Troverai il mio indirizzo e-mail nel paragrafo "Come contattarci" (fortunatamente, quello non Þ cambiato). [Il paragrafo in questione Þ riportato, nella versione pi¨ recente, alla fine dell'ultimo Aggiornamento, N.d.T.]

Adam Gaffin
 
 

A3.1. LA PRIVACY SU INTERNET
 

A3.1.1 LE BUSTE IN LINEA

Quando imbuchi una lettera in una cassetta postale, probabilmente non ti preoccupi troppo che qualcuno possa aprire la busta e leggere la tua corrispondenza prima che arrivi al destinatario. Al contrario, se spedisci una cartolina, dai per scontato che tutti lungo il tragitto, dal postino alla persona che smista la posta, leggano ci_ che hai scritto.

La posta elettronica in Internet oggi Þ pi¨ simile ad una cartolina che ad una lettera. Ci sono buone probabilitÓ che nessuno legga i tuoi messaggi prima che arrivino ai destinatari -- se non altro perchÚ provare a leggere un tale flusso di posta stancherebbe anche il pi¨ forte paio di occhi.
Tuttavia,  non c'Þ niente che possa impedire a qualcuno che lo voglia di leggere la tua posta -- un messaggio Internet consiste in un semplice testo ASCII che si legge facilmente quanto una cartolina.

La questione della privacy nella posta elettronica Þ diventata pi¨ importante negli ultimi anni, man mano che Internet passa dall'essere uno strumento utile all'essere una necessitÓ per un numero sempre crescente di persone. L'idea che la tua posta elettronica possa essere letta da altri Þ di per sÚ abbastanza sconcertante -- gli Americani e molti altri popoli hanno il diritto alla privacy garantito dalla loro Costituzione. In pi¨, compreresti qualcosa da un commerciante in linea se per farlo dovessi spedire gli estremi della tua carta di credito per posta elettronica?

Ci_ di cui abbiamo bisogno, quindi, Þ l'equivalente in linea di una busta da lettera -- qualcosa che tenga lontani dal tuo messaggio gli occhi dei curiosi. Questo equivalente Þ la cifratura: trasformare i tuoi caratteri ASCII in apparenti scarabocchi che solo il tuo destinatario pu_ tradurre.
 

A3.1.2 LE CHIAVI PER LA PROTEZIONE

Se hai una certa etÓ, ricorderai gli "anelli" decodificatori,  e forse li usavi tutti i giorni (si tratta di un gioco che si trovava nelle scatole di cereali per la prima colazione, N.d.T.). Se volevi mandare a qualcuno un messaggio segreto, usavi l'anello per cercare i caratteri sostitutivi delle lettere che componevano il vero messaggio. Poi, da parte sua, il tuo destinatario usava un anello decodificatore identico per ritrasformare i caratteri sostitutivi nel tuo messaggio.

E' cosý che funziona la crittografia tradizionale. Se va bene per i bambini e per gli agenti segreti, non va cosý bene per le persone che usano una rete mondiale di computer. Infatti, come si pu_ far arrivare l'"anello decodificatore" (o pi¨ tecnicamente: la "chiave") alla persona all'altro capo? Se gliela mandi, devi farlo tramite la rete, il che significa che qualcuno potrebbe intercettare la tua chiave di cifratura ed essere quindi capace di leggere ogni messaggio che vorrai spedire sulla rete.

Entra allora in gioco il sistema di cifratura a chiave pubblica (public-key cryptography). In questo sistema hai due chiavi -- una pubblica ed una privata. La chiave pubblica, disponibile a tutti, permette ad una persona di codificare un messaggio destinato a te ma solo la chiave privata, quella che possiedi tu, pu_ decifrare il messaggio. Nemmeno la persona che ha scritto il messaggio originale pu_ decifrarlo, una volta che Þ stato codificato. La cifratura Þ basata su una complessa formula matematica che, teoricamente, per essere indovinata richiederebbe anche ad un mainframe potentissimo migliaia se non milioni di anni. Questo significa che adesso puoi mandare un messaggio in maniera riservata attraverso un network pubblico -- perchÚ solo il destinatario ha gli strumenti per decodificarlo. Un numero crescente di programmi commerciali, per esempio il pacchetto per il groupware "Notes" della Lotus Development Corp., usa la cifratura a chiave pubblica per assicurare la privacy dei messaggi. A volte vedrai le lettere RSA usate in relazione a questa forma di cifratura. Questa sigla deriva da Rivest, Shamir e Adleman, le tre persone che hanno trovato le formule matematiche usate nel processo.
 

A3.1.3 SIGILLARE LA BUSTA CON PGP

Usare il sistema di cifratura a chiave pubblica Þ una cosa molto simile ad usare uuencode e uudecode per mandare file binari tramite la posta elettronica di Internet. Essenzialmente, scrivi il messaggio, lo codifichi e poi lo mandi via e-mail. Diversamente da uuencode e da molti altri programmi Internet, che puoi usare sul tuo sito ad accesso pubblico, la cifratura e la decifratura sono cose che ti converrÓ fare sul tuo computer personale. Questo perchÚ vorrai mantenere la tua chiave privata davvero privata e l'unico modo per esserne sicuro Þ conservarla solo sulla tua propria macchina.

Pretty Good Privacy (PGP), inventato da Philip Zimmermann, Þ rapidamente diventato il sistema a chiave pubblica pi¨ popolare e pi¨ ampiamente disponibile, in parte perchÚ funziona, in parte perchÚ Þ gratis. Perci_ vedremo come funziona.

Prima per_ c'Þ un'avvertenza importante. La versione pi¨ recente del software (versione 2.6, uscita agli ultimi di maggio) Þ legalmente disponibile solo per i residenti negli USA e non pu_ essere esportata in altri paesi (a causa delle leggi americane sull'esportazione di munizioni che, per qualche strana ragione, sono state estese anche ai programmi di cifratura). Inoltre, il software di PGP 2.6 Þ stato progettato in modo che, dopo l'1 settembre 1994, le versioni precedenti di PGP non saranno pi¨ in grado di decodificare messaggi codificati con la versione 2.6 (questo per risolvere una questione di brevetti tra Zimmermann e le persone che possiedono il vero brevetto RSA).

Gli Americani che vogliono prelevare una copia della versione 2.6 (attualmente disponibile per computer MS-DOS e Unix, mentre si sta sviluppando una versione per Macintosh) devono compiere una piccola caccia al tesoro. Per prima cosa, devono usare l'FTP anonimo per connettersi a net-dist.mit.edu. Poi digitare cd per passare alla directory pub/PGP e prelevare due file:  rsalicen.txt e mitlicen.txt. Questi spiegano le limitazioni del software (per esempio, Þ solo per uso non-commerciale). Poi usare telnet per connettersi di nuovo a  net-dist.mit.edu, facendo il login come:

 getpgp

Seguiranno delle domande volte ad appurare la cittadinanza americana e l'intenzione di usare il software per scopi non-commerciali. Infine, verrÓ comunicata la directory FTP nascosta dove si trova il software. Il sito Þ gestito dal MIT, che dice di averlo progettato in modo che solo chi usa i siti americani possa accedervi.

Accidenti!

Ora, detto ci_, la versione 2.6 Þ giÓ riuscita ad uscire dagli USA, ed insieme ad una versione compatibile chiamata versione 2.6ui si pu_ trovare su diversi siti Gopher e FTP al di fuori degli USA (per esempio, il sito FTP ftp.demon.co.uk nella directory pub/pgp).

Dando per scontato che tu abbia un computer MS-DOS, sia nel caso che tu viva negli USA sia che tu viva all'estero, dovrai prelevare, da quella directory, i file che terminano per .zip. Una volta scaricato e decompresso il software (Þ compresso con il comando PKZIP), la prima cosa che ti conviene fare Þ leggere la documentazione. Anche se sei una di quelle persone che accumulano i manuali sul pavimento, ti converrÓ davvero leggere la documentazione di PGP. Zimmermann fornisce non solo una serie di indicazioni lucide e complete per usare il software, ma anche una buona spiegazione essenziale delle varie questioni politiche e sociali legate alla crittografia.

Dopo aver letto la documentazione, Þ il momento di creare le tue chiavi pubblica e privata. Nella versione MS-DOS, puoi farlo dando il seguente comando al prompt:

 pgp -ka

(tutti i comandi PGP vengono dati in questo modo). PGP fa affidamento sull'orario che viene utilizzato per poter autenticare i messaggi (ulteriori spiegazioni sul perchÚ c'Þ bisogno di un'autentica le avrai tra breve). Se non hai definito una variabile che specifica il fuso orario nel tuo file autoexec.bat, riceverai un messaggio di avvertimento (che dovrebbe invitarti a leggere le indicazioni di Zimmermann su come farlo). Poi, segui ci_ che ti dice il programma (per esempio, ti sarÓ chiesto quanto sicura vuoi che sia la cifratura). Infine, il software Þ pronto a generare le tue esclusive chiavi. Ti sarÓ chiesto di digitare una serie di caratteri a caso. PGP prende nota della quantitÓ di tempo fra le successive pressioni dei tasti e la usa per creare una esclusiva combinazione di chiavi per te. Ti verrÓ anche chiesta una parola-chiave (password) da usare per proteggere tua chiave segreta, nel caso questa dovesse cadere nelle mani sbagliate.

Adesso hai le tue chiavi. E ora?

Tieni presente che il concetto alla base della cifratura a chiave pubblica Þ che tu usi la chiave pubblica di qualcun altro per mandargli un messaggio. Perci_ il primo passo Þ quello di chiedere all'altra persona la sua chiave pubblica. Siccome si tratta fondamentalmente di una serie di caratteri, pu_ essere spedita via e-mail. Una volta che l'hai ricevuta, PGP ti permette di impostare un "portachiavi" con tutte le chiavi dei tuoi corrispondenti.

Quando usi PGP su un messaggio per qualcuno di cui hai la chiave pubblica, PGP codifica il messaggio ed aggiunge una copia della chiave pubblica. E' una cosa simile in qualche modo all'uso di uuencode su un messaggio:

 pgp -e docu.txt Fred

cifrerebbe il file di nome "docu.txt" per il tuo amico Fred (se lui Þ nel tuo "portachiavi" delle chiavi pubbliche) e creerebbe un nuovo file chiamato docu.pgp, che Þ il messaggio ormai codificato. Se spedisci il file tramite la posta elettronica di Internet (e non glielo consegni su un dischetto) dovrai aggiungere l'opzione (flag) "-a", che fa sapere al PGP che deve tradurre il messaggio codificato in una serie di caratteri ASCII, in questo modo:

 pgp -ea docu.txt Fred

Ora puoi caricare il file .pgp risultante sul tuo sito ad accesso pubblico e poi includerlo in un messaggio e-mail per il tuo amico (vedi il paragrafo 2.3 pi¨ sotto per ulteriori informazioni su come caricare i file su un sito ad accesso pubblico). Un ulteriore vantaggio della cifratura PGP Þ che il messaggio viene compresso nello stesso momento in cui viene codificato, riducendo la quantitÓ di tempo necessaria per caricarlo o scaricarlo.
 

A3.1.4 LA FIDUCIA E LE FIRME DIGITALI

Tutto ci_ sembra grandioso, ma come fai a sapere che la chiave pubblica nel tuo portachiavi Þ arrivata da Fred e non, per esempio, da Sam l'amministratore di Devious System, che ha messo la sua chiave al posto di quella di Fred?

Il modo pi¨ banale Þ che Fred ti consegni personalmente un dischetto con la sua chiave pubblica che tu poi copi sul tuo computer. Ma ci_ non Þ sempre possibile su una rete internazionale. Come spiega Zimmermann nella sua documentazione, alla fine si riduce tutto ad una questione di fiducia. Che succede se Bob, di cui ti fidi, ti dÓ una chiave che ti dice essere di Fred? Puoi essere sicuro che sia davvero la chiave di Fred? Ora ci sono molti server a chiave pubblica, dai quali puoi scaricare la chiave pubblica di una persona, ma di nuovo la questione Þ se puoi fidarti di questi server.

Una questione correlata Þ come verificare se un messaggio e-mail o della posta Usenet arriva veramente dalla persona il cui nome Þ nel campo "return" nell'intestazione del messaggio.

Ecco dove entrano in campo le firme digitali.

PGP ti permette di infilare una "firma" esclusiva nei tuoi messaggi, che pu_ essere prodotta solo dalla tua chiave segreta. Questo ti consente di provare agli altri che sei o non sei stato tu a mandare un certo messaggio. Oltre alla funzione di firma in PGP, puoi anche trovare riferimenti alla Privacy Enhanced Mail (posta a privacy elevata). Questo Þ uno standard di firma digitale Internet che ha raggiunto una considerevole diffusione. Come PGP, fornisce una firma. Diversamente da PGP, per_, non ha bisogno di far parte di un sistema di cifratura: se tutto ci_ che vuoi fare Þ riempire un modulo di ordinazione per qualcosa, puoi volere solo provare al destinatario chi sei, mentre non ti importa chi sarÓ a vedere il modulo stesso.
 

A3.1.5 DUE PAROLE SULLE CARTE DI CREDITO

Ormai ci sono diversi servizi commerciali sulla Rete che ti consentono di ordinare i loro prodotti in linea, spedendo gli estremi della tua carta di credito via e-mail. Una buona idea? I proprietari di questi servizi fanno notare che la posta elettronica Þ sicura almeno quanto il cassiere del tuo ristorante preferito, dove non ti preoccupi che gli estremi della tua carta di credito vengano stampati su un modulo di carta carbone facilmente utilizzabile.

La differenza, comunque, Þ che Þ relativamente difficile che quel tipo di informazione si diffonda: chi ha voglia di tuffarsi nella spazzatura per cercare foglietti di scarto (sebbene qualcuno l'abbia fatto)? Su Internet, gli estremi della tua carta di credito possono venir distribuiti in tutto il mondo con la pressione di pochi tasti.

Tali preoccupazioni hanno contribuito a bloccare lo sviluppo di "centri commerciali" in linea sulla Rete. Si sta lavorando comunque per superare questa situazione. CommerceNet, uno sforzo unificato del valore di 12 milioni di dollari da parte di diverse aziende governative e aziende private statunitensi dell'area della Silicon Valley, si baserÓ su moduli per ordinazioni che usano un equivalente della cifratura offerta in PGP. In questo modo, quando compilerai un modulo per ordinazioni questo verrÓ immediatamente codificato prima di essere recapitato ad un venditore di CommerceNet. Aggiungi uno standard di firma digitale come PEM e potrÓ risultarne la crescita del commercio elettronico sulla Rete.
 

A3.1.6 IL GOVERNO SI INTROMETTE

L'amministrazione Clinton attualmente ha tra le sue proposte quella di stabilire come standard nazionale un sistema di cifratura sviluppato dalla National Security Agency. I funzionari dell'amministrazione spiegano che, dal momento che una parte sempre pi¨ grande delle comunicazioni avviene in forma digitale, c'Þ bisogno di un sistema che la protegga dalle intercettazioni.

Allo stesso tempo, per_, la proposta del governo chiede la creazione di database "escrow" (basati su atti depositati presso terzi) che possederebbero le chiavi per decodificare ogni comunicazione codificata con questo sistema della NSA, comunemente noto come il Clipper chip (gli algoritmi di cifratura, ufficialmente segreti di Stato, verrebbero infilati nei "chip" per renderne pi¨ difficile il "reverse engineering"). Secondo i piani dell'amministrazione USA, ogni chip avrebbe le sue chiavi registrate in due diversi database, amministrati da due diverse agenzie federali. Se un funzionario del governo volesse curiosare su un certo collegamento, dovrebbe rivolgersi ad un tribunale (come prevedono le attuali leggi sulle intercettazioni via cavo) per ottenere l'accesso a quelle chiavi.

Questa, almeno, Þ la teoria. Una coalizione di gruppi per le libertÓ civili (compresa la EFF), ditte di computer e altre ancora si sono unite per opporsi al progetto. Una preoccupazione fondamentale Þ la facilitÓ con cui gli agenti del governo potrebbero ottenere l'accesso alle chiavi (coloro che hanno ricordi lontani nel tempo pensino alla facilitÓ con cui l'FBI violava i diritti civili dei cittadini americani negli anni '50 e '60). Dato che il governo ha detto ripetutamente che non metterÓ fuori legge i sistemi di cifratura privati, l'effetto potrebbe essere quello di creare un rischio per le libertÓ civili dei cittadini che obbediscono alla legge, mentre i criminali userebbero semplicemente altri sistemi di cifratura per evitare l'intromissione del governo. Le ditte statunitensi fanno notare inoltre che Clipper potrebbe danneggiare nel mercato mondiale la competitivitÓ dei prodotti statunitensi connessi con le telecomunicazioni e con i computer -- quale governo straniero permetterebbe ai suoi cittadini di usare prodotti per i quali il governo statunitense possiede le chiavi?
 

A3.1.7 L'ANONIMATO SULLA RETE

Qualche volta potresti voler partecipare ad una discussione Usenet o mandare posta elettronica senza far sapere ai tuoi destinatari chi sei. Immagina di essere vittima di una violenza e di voler parlare dell'argomento. Oppure di lavorare per una ditta di software che mette in commercio del software bacato e di volerlo dire a tutto il mondo. Oppure di voler parlare di intime pratiche sessuali senza che il tuo (o la tua) partner/amico/capo lo venga a sapere.

Diversi server "anon" in tutto il mondo possono darti l'anonimato che desideri. Probabilmente il pi¨ conosciuto Þ anon.penet.fi, gestito da Johan Helsingius (meglio conosciuto sulla Rete come Julf), di Espoo, Finlandia, perci_ diamo un'occhiata a come funziona.

Il principio di base Þ semplice. Un database sul sito anon.penet.fi ti assegna un nome di comodo. Poi, ogni volta che mandi posta elettronica o messaggi Usenet tramite quel sito, questo nome di comodo viene messo al posto del tuo nome vero e del tuo indirizzo elettronico prima che il messaggio venga inviato. Il software sa anche come cercare i file di firma standard (cioÞ tutto ci_ che Þ dopo i "--" in fondo al messaggio) e li fa sparire.

Il tuo indirizzo "anon" ti viene assegnato la prima volta che mandi posta o messaggi tramite il sito. Esso avrÓ un aspetto di questo tipo: an12345@anon.penet.fi. Ogni messaggio che manderai tramite il sito avrÓ quell'indirizzo come mittente; tutte le risposte o i messaggi che ricevi saranno portati al tuo reale indirizzo elettronico. Un inconveniente Þ che anche le risposte saranno rese anonime per cui non ci sarÓ modo di sapere chi Þ l'altra persona a meno che non te lo dica nel messaggio.

Inviare messaggi ad un gruppo Usenet Þ la parte pi¨ facile. Componi un messaggio e-mail che contenga il tuo contributo e spediscila a nome_del_newsgroup@anon.penet.fi; per esempio:

 alt.sex.hamster.duct-tape@anon.penet.fi

Puoi mandare contributi solo ai newsgroup che il server stesso supporta, il che potrebbe escludere contributi ad alcuni newsgroup regionali.

Spedire messaggi anonimi via e-mail Þ un po' pi¨ complicato, a causa della meccanica della posta elettronica di Internet. La prima cosa che ti conviene fare Þ assegnarti una password su anon.penet.fi (per aumentare le tue difese contro i cosiddetti "cracker" che volessero provare ad usare il tuo indirizzo). Manda un messaggio e-mail a:

 password@anon.penet.fi

Puoi lasciare la linea "subject" vuota. Poi, come messaggio, scrivi una qualunque sequenza di lettere e numeri che vuoi come password. Una volta ottenuta la conferma da parte del server anon che hai una password, sei pronto per iniziare. Se proprio non vuoi una password, scrivi a password@anon.penet.fi, ma invece di una password scrivi: "none", nessuna).

Ora manda un messaggio a anon@anon.penet.fi piuttosto che alla persona che davvero vuoi raggiungere. Riempi la linea "subject" con il vero oggetto del messaggio. Qui viene la parte complicata -- dovrai inserire un paio di linee strane nell'intestazione del tuo messaggio. Il modo pi¨ facile per farlo Þ scrivere come primissime linee del tuo messaggio:

 X-Anon-To: utente@nome.del.sito
 X-Password: tua_password

sostituendo ovviamente il vero indirizzo che vuoi raggiungere  e la tua vera password anon. Fai seguire a queste due linee una linea vuota e poi il messaggio (la linea vuota Þ importante). Se hai detto al database delle password che non vuoi una password, non hai bisogno della linea X-Password.

Puoi anche usare la linea X-Anon-To per il posting incrociato verso diversi newsgroup in una volta sola (invece il metodo mostrato prima funziona solo per un gruppo alla volta). Invece di un indirizzo e-mail, scrivi i nomi dei newsgroup ai quali vuoi inviare contributi, separati da una virgola (senza spazi), per esempio:

 X-Anon-To: misc.test,alt.test,ne.test

Se hai stabilito una password sul server anon, dovrai includere anche una linea X-Password.
 

A3.1.8 AVVERTENZE SULL'ANONIMATO

Il server di Helsingius Þ risultato molto popolare, perci_ potrebbero volerci alcune ore per elaborare il tuo messaggio e farlo trasmettere.

Nel suo file di aiuto sul sistema, Helsingius scrive: "Se intendi spedire qualcosa che potrebbe costarti il lavoro o il matrimonio o un'ereditÓ, prima manda un messaggio di prova. Il software Þ stato testato piuttosto bene,  ma alcuni sistemi di posta lungo la strada (al di fuori del mio controllo) combinano pasticci". Puoi mandare i messaggi di prova, col contenuto che vuoi, nei newsgroup misc.test e alt.test.

E' possibile violare il  sistema? Helsingius ammette che c'Þ questa possibilitÓ. La protezione dovuta alla password funziona solo se i messaggi passano per prima cosa in Finlandia. Se, per qualche ragione, il tuo messaggio prende una via sbagliata o rimbalza da qualche parte, potrebbe capitare che venga letto (una ragione di pi¨ per usare i metodi discussi sopra per codificare i messaggi privati).

Inoltre, c'Þ un rischio "sociale" nell'usare un server anonimo. Alcune persone hanno l'abitudine di eliminare automaticamente tutto ci_ che viene detto in un intervento Usenet anonimo. Alcuni sono arrivati al punto di proporre metodi informatici per cancellare automaticamente ogni messaggio -- su ogni sito Usenet -- che arrivi da un server anonimo.

Da parte sua, Helsingius non vuole che il sistema diventi un rifugio per violenze ed abusi della Rete da parte di persone che si nascondono dietro l'anonimato. Perci_ risponde attivamente alle lamentele contro questi comportamenti.
 

A3.1.9 PER SAPERNE DI PIU'

Gary Edstrom cura una serie di "Frequently Asked Questions" in cinque parti sul PGP e sulle questioni ad esso relative (insieme ad una lista di server a chiave pubblica). Puoi trovarla nei newsgroup news.answers o alt.security.pgp in Usenet. Il secondo newsgroup Þ una eccellente fonte di informazioni sugli ultimi avvenimenti riguardo PGP. Puoi trovare le FAQ anche sul sito FTP rtfm.mit.edu. Cerca nella directory pub/usenet-by-group/alt-security-pgp.

Il newsgroup sci.crypt Þ il posto giusto a cui rivolgersi per discussioni pi¨ tecniche sulla crittografia e sulla cifratura, e vi troverai anche FAQ (risposte a domande frequenti) sulla cifratura a chiave pubblica e sulla privacy in Internet. Anche in questo caso, molti di questi file sono disponibili via FTP o ncftp all'indirizzo rtfm.mit.edu, questa volta nella directory pub/usenet-by-group/sci-crypt.

Per discutere tutte le implicazioni del chip Clipper, prova i newsgroup alt.privacy.clipper, comp.org.eff.talk e comp.org.cpsr.

Il sito Gopher della EFF (gopher.eff.org) ed il sito FTP (ftp.eff.org) hanno consistenti raccolte di documenti sulle questioni relative alla cifratura, alla privacy in linea, alle mosse del governo, ecc. In particolare sul server Gopher anche una veloce scorsa ai documenti vi consentirÓ di trovarne molti interessanti.

Puoi ottenere delle istruzioni esaustive per l'uso di anon.penet.fi mandando un messaggio e-mail a help@anon.penet.fi. Il sistema risponde automaticamente, perci_ non importa ci_ che scrivi. Se desideri le istruzioni in tedesco, scrivi a deutsch@anon.penet.fi.

Ci sono altri anon server oltre a anon.penet.fi. Puoi prelevare una copia della lista "anon" di Matthew Ghio e le istruzioni per usare questi server mandando un messaggio e-mail a mg5n+remailers@andrew.cmu.edu. Questo indirizzo risponde automaticamente con una copia della lista, perci_ puoi scrivere qualunque cosa.

I newsgroup Usenet alt.privacy.anon-server e alt.anonymous sono quelli in cui puoi sia discutere sui server anon sia leggere le ultime notizie sui nuovi server.
 
 

A3.2 TRASFERIMENTI DI FILE, PARTE II
 

A3.2.1 DALLA MAILBOX A TE

Immagina che qualcuno ti spedisca un messaggio e-mail che vuoi trasferire sul tuo computer personale. Dando per scontato che sei connesso ad un sito Unix ad accesso pubblico e che il messaggio Þ rigorosamente in caratteri ASCII, hai un paio di possibilitÓ.

Il modo veloce e rozzo Þ quello di avviare la funzione di cattura dello schermo o di "logging" del tuo computer prima di aprire il messaggio. Poi richiama a video il messaggio e, appena finito, termina il "logging": il file sarÓ stato salvato sul tuo computer.

Questo metodo va bene se vuoi trasferire solo un messaggio. Ma se vuoi salvare diversi messaggi in un solo file (per esempio, una serie di messaggi di una mailing list)? In questo caso dovresti prima salvarli in un file sul tuo sito ad accesso pubblico e poi scaricare quel file.

Se usi il programma per la posta elettronica Pine, apri il messaggio e poi premi il tasto e. Ti verrÓ chiesto di scrivere il nome di un file nella tua home directory. Una volta fatto ci_, vai al messaggio seguente e ripeti l'operazione. Al termine, avrai un solo grande file da scaricare nella tua home directory. Nota che quando fai ci_ Pine evidenzierÓ il messaggio per la cancellazione, perci_ se vuoi conservarlo nella tua mailbox (per rispondere, ad esempio), rispondi N quando esci da Pine e ti viene chiesto se vuoi cancellare i file evidenziati.

Se invece usi Elm, premi il tasto s, o all'interno del messaggio o con il cursore sul nome del messaggio nel menu. Otterrai qualcosa di simile:

 =jdoe

che deriva dall'indirizzo e-mail del mittente. Se premi invio, salverai il messaggio in un file chiamato jdoe nella tua directory Mail. Se vuoi salvarlo in un file di diverso nome nella tua home directory, premi il tasto backspace una volta e poi digita il nome di file che desideri (senza il segno "="). Come in Pine, i messaggi saranno evidenziati per la cancellazione: tienilo a mente se vuoi conservarli nella tua mailbox.

In entrambi i casi, a questo punto puoi scaricare il file usando i comandi di cui si parla nell'aggiornamento n. 2 alla "Guida a Internet della Electronic Frontier Foundation".
 

A3.2.2 AFFONDARE I DENTI NEI FILE GOPHER

Gopher presenta un meccanismo simile per salvare i file nella tua home directory. Quando vuoi salvare un documento o un file da un menu Gopher alla tua home directory, premi il tasto s con il cursore puntato su quello che desideri. Ti verrÓ dato un nome di file di default. Puoi premere invio o backspace su quel nome se vuoi usarne qualcun altro (Nota: se il nome Þ pi¨ lungo di una linea, cosa che potrebbe creare problemi se lo scarichi su certi tipi di computer, potresti non essere in grado di cancellare col tasto backspace fino all'inizio del nome. Se ci_ accade, apri il documento e spediscilo via e-mail a te stesso, poi salvalo in un file).

C'Þ una differenza importante tra il salvare messaggi da Pine o Elm e il salvare documenti Gopher. Diversamente dai programmi per posta elettronica, Gopher non aggiunge dei file in coda ad un file esistente; invece di fare ci_, li sovrascrive. Perci_ se ci sono tre documenti che desideri in una directory Gopher, assicurati di salvarli in file dai nomi diversi.
 

A3.2.3 CARICARE I FILE

Se vuoi caricare dei file su un sito Unix ad accesso pubblico, dovrai far sapere sia al computer del sito che al tuo computer che stai per trasferire un file. Per prima cosa fai sapere al sito che sta per ricevere un file. Per farlo, in un trasferimento Zmodem, digita:

 rz

al prompt e premi invio. Poi fai tutto ci_ che devi fare da parte tua per caricare un file via Zmodem. I comandi corrispondenti per Xmodem e Ymodem sono rispettivamente rx e rb.

Come quando scarichi i file, puoi in molti casi fare in modo che i due computer regolino automaticamente i fine-linea dei file ASCII durante il trasferimento aggiungendo un "flag" -a, per esempio:

 rz -a
 

A3.2.4 PARLARE IN MIME

Nel capitolo 9 della "Guida a Internet della Electronic Frontier Foundation" (l'ex "Big Dummy's Guide to the Internet"), hai visto come usare dei programmi chiamati uuencode e uudecode per spedire via e-mail i file binari (programmi, fogli elettronici, immagini grafiche e simili). E' una cosa che funziona, ma consiste in un processo un po' macchinoso. Gli ultimi due anni hanno visto lo sviluppo delle Multi-purpose Internet Mail Extensions (estensioni della posta Internet per diversi scopi) (MIME), che rendono molto facile spedire questi file.

Se usi un programma di posta elettronica come cc:Mail o Microsoft Mail, o se chiami spesso una BBS, sarai abituato all'idea dell'aggiunta di file (file attachment): scrivi un messaggio e poi dici al computer che vuoi allegarvi un file. MIME Þ essenzialmente il loro equivalente su Internet. L'unica avvertenza Þ che anche il tuo destinatario deve avere un programma per la posta in grado di comprendere MIME, altrimenti potresti incontrare dei problemi (e in quel caso dovresti tornare a uuencode).

Probabilmente il modo migliore di usare MIME su di un sito Unix ad accesso pubblico Þ con Pine, che rende le cose molto facili. Supponi di aver appena caricato un file di grafica che vuoi spedire ad un amico. Chiama Pine ed inizia ad intestare il messaggio al tuo amico. Con il cursore ancora sull'intestazione (il posto dove immetti il suo indirizzo), premi control-J. Ti verrÓ chiesto il nome del file che vuoi allegare. Digita il suo nome (o il percorso se lo hai collocato da qualche parte diversa dalla tua home directory) e questo Þ tutto! Ora puoi comporre un messaggio per il tuo amico e poi spedirlo come fai abitualmente (solo che questa volta verrÓ fuori con un file allegato).

Dando per scontato che anche il tuo destinatario usa Pine, quando riceverÓ il tuo messaggio una delle opzioni che gli si presenteranno sarÓ quella di premere control-V. Se lo farÓ, gli verrÓ chiesto se vuole visionare o salvare il file attaccato. Supponendo che si tratti di un file binario, la persona in questione dovrebbe premere il tasto s e poi digitare il nome del file sotto il quale salvare il file aggiunto. Quando uscirÓ da Pine, potrÓ scaricare il file -- senza l'incomodo di dover prima usare uudecode su di esso.

Molte ditte vendono ormai dei software che permettono a coloro che utilizzano sistemi di posta elettronica proprietari di spedire e ricevere gli "allegati" creati da MIME. Perci_, se hai intenzione di scambiare file binari con qualcuno che usa questi sistemi (per esempio, quel nostro amico che usa cc:Mail), chiedigli se il suo sistema accetta gli allegati di MIME. Ci_ renderÓ la vita pi¨ facile ad entrambi.
 
 

A3.3. NON TI HO GIA' VISTO PRIMA? MESSAGGI INGOMBRANTI INFESTANO USENET

Questa "Superstrada dell'Informazione" si sta scontrando con diversi cittadini della rete che si dimostrano sempre pi¨ seccati. Gli ultimi mesi hanno visto Usenet sempre pi¨ infestata da messaggi inviati ad una marea di indirizzi, che non accennano a diminuire. Aggiungi la costante crescita dei messaggi su cose inutili (nelle ultime settimane, la tua fidata "Guida a Internet della Electronic Frontier Foundation" ha ricevuto degli annunci non richiesti che le offrivano di tutto, dall'ingaggio di un investigatore privato all'acquisto di autentici rubli dell'era sovietica) e potrai capire perchÚ alcune persone diventano sempre pi¨ irritabili.

In Usenet c'Þ sempre stata gente che inviava un gran numero di messaggi in newsgroup assolutamente inappropriati. Gli studenti di college, per esempio, a volte pensano che al resto del mondo importi dell'aumento delle loro tasse scolastiche. Per_ di solito lo facevano in un modo per quanto gli era possibile appropriato, tramite il "posting incrociato", il che significa che ogni sito riceve solo una copia del loro messaggio e che ai lettori capita di vedere il messaggio una volta sola.

Ora invece ci imbattiamo in persone che inviano grandi quantitÓ di messaggi, uno alla volta, a diverse migliaia di newsgroup Usenet e di mailing list Internet e Bitnet. Ci_ pu_ voler dire incredibili aumenti nel carico dei singoli siti Internet (un tizio che ha fatto una cosa simile a gennaio per annunciare l'imminente fine del mondo ha caricato i siti di 6 megabyte di messaggi tutti in una volta) e vuol dire che vedrai lo stesso identico messaggio in ogni singolo newsgroup che leggi.

Uno studio legale di Phoenix, in Arizona, ad Aprile ha fatto la stupidaggine di pubblicizzare la sua presunta esperienza nel campo delle leggi sull'immigrazione. Se sei solito leggere alt.sewing, hai letto il loro annuncio. Se sei interessato alle questioni del New England discusse in ne.general, hai letto il loro annuncio. E se hai cercato qualche violento intervento anti-Bill Gates in alt.fan.bill-gates, indovina cosa hai trovato? Lo studio ha fatto la stessa cosa, sebbene in meno newsgroup, a Giugno.

E allora, come fare? Uno degli aspetti migliori della rete Þ la facilitÓ con cui si pu_ controbattere. In meno di 24 ore quello studio, e il sito che usava per inviare i suoi messaggi, hanno ricevuto qualcosa come 200 megabyte di proteste, sufficienti a mandare in tilt il sito ad accesso pubblico diverse volte (e questo Þ stato anche peggio per loro, perchÚ l'amministratore del sito ha subito messo sul conto di quegli avvocati una tale mancanza di "netiquette" [etichetta sulla Rete]). Quando vedi qualcosa del genere, premi il tasto "r" e rispondi, in modo educato naturalmente, che non credi che Usenet sia il posto adatto per la spedizione di messaggi pubblicitari. Non sarai il solo: migliaia di altre persone si uniranno a te nel mandare questi messaggi di protesta (sfortunatamente, non c'Þ nessuna garanzia che ci_ funzioni -- quegli avvocati hanno detto che rifarebbero quello che hanno fatto anche subito perchÚ la pubblicitÓ in linea ha fruttato loro molti nuovi clienti).

Una cosa che non devi fare Þ inviare la tua risposta nei newsgroup Usenet. Tutto ci_ che otterresti Þ che gli altri dovranno destreggiarsi in un caos ancora maggiore. Se vuoi discutere di tale robaccia, il posto giusto per farlo Þ alt.current-events.net-abuse, un newsgroup creato dopo l'attacco di quegli avvocati.

Pu_ essere che in futuro vedrai meno messaggi di questo tipo. Un network non ufficiale di "vigilanti Spam" -- questo tipo di messaggi immessi nella Rete in maniera cosý logorroica Þ conosciuto come "spamming" (come la famosa carne in scatola Spam, i messaggi vengono schizzati dappertutto [Þ un episodio di un famoso sketch dei Monty Pyton, N.d.T.]) -- ha inventato dei modi per cancellare questi messaggi ingombranti dai siti di tutto il mondo. Ora per_ qualcuno fa notare che, anche se questa cancellazione di massa pu_ andare bene in questi primi casi, chi potrÓ impedire a qualcuno di fare qualcosa di simile con messaggi non-spam che lui personalmente trova offensivi? E' una questione che probabilmente verrÓ fuori di continuo in newsgroup come alt.current-events.net-abuse.
 
 

A3.4. UN PROBLEMA DI INDIRIZZI

Un'ultima raccomandazione sulla posta elettronica: fai attenzione quando dai un indirizzo ai tuoi messaggi. Infatti, adamg@world.std.com non Þ la stessa persona di adam@world.std.com. Una sola lettera in meno pu_ spedire il tuo messaggio alla persona sbagliata -- o nell'etere.
 
 

A3.5. LEGGENDE URBANE IN LINEA: UN'ALTRA

Prima o poi, t'imbatterai nella tristemente nota lettera MAKE.MONEY.FAST di Dave Rhodes su Usenet. E non molto dopo t'imbatterai in un messaggio sul fatto che le ricette segrete per dolci e biscotti di Nieman-Marcus o di Mrs. Fields o del Waldorf-Astoria sono state divulgate da qualcuno irritato per aver dovuto pagare un bel po' di soldi per una loro copia. Falso, falso, falso. Nessuna di queste organizzazioni ha mai fatto niente di simile (e non esistono intrugli come il Waldorf Red Velvet Cake, per lo meno non serviti al Waldorf-Astoria). Ma, per quanto possa servire, ecco la presunta ricetta segreta dei biscotti attribuita a Nieman-Marcus / Mrs. Fields:

2  tazze di burro
4  tazze di farina
2  cucchiaini di soda
2  tazze di zucchero
5  tazze di farina d'avena (**)
24 once di scaglie di cioccolato
2  tazze di zucchero di canna
1  cucchiaino di sale
8  once di cioccolato in tavoletta (grattugiato)
4  uova
2  cucchiaini di lievito
3  tazze di nocciole spezzettate
2  cucchiaini di vaniglia (a tua scelta)

** misura la farina d'avena e passala al setaccio fino ad ottenere una polvere finissima.

Mescola il burro ed entrambi i tipi di zucchero. Aggiungi le uova e la vaniglia; mescola tutto insieme alla farina, la farina d'avena, il sale, il lievito e la soda. Aggiungi le scaglie di cioccolata, la tavoletta di cioccolata grattugiata e le nocciole. Fanne delle palline e posale alla distanza di due pollici su un foglio di carta per biscotti. Fai cuocere per 10 minuti a 375 gradi. Con queste dosi otterrai 112 biscotti.
 
 

A3.6. SCAMBIARSI FAX DIVENTA PIU' FACILE

TPC, il gruppo che gestisce i gateway gratuiti da Internet ai fax, ha recentemente reso pi¨ facile spedire posta elettronica alle macchine fax. Ti ricorderai dall'Aggiornamento n. 2 quanto lavoro dovevi fare con un numero di telefono per tradurlo in un valido indirizzo Internet. Ora, non devi farlo pi¨. Ecco un modello di indirizzo per una macchina fax che ha il numero di telefono 1 (212) 555-1234

 remote-printer.John_Doe/5th_floor@12125551234.iddd.tpc.int

Nota che devi far iniziare il numero con il codice internazionale del paese, e ricorda che TPC non raggiunge ogni parte del mondo. Per avere una lista delle aree raggiunte, manda un messaggio a tpc-coverage@town.hall.org. Nota anche che la Digital Chicken, il servizio fax menzionato nell'aggiornamento n. 2, non offre pi¨ il suo servizio fax gratuito in Ontario.
 
 

A3.7. SITI AD ACCESSO PUBBLICO

AUSTRALIA

Canberra. InterConnect Australia. $95 iscrizione; $20 al mese pi¨ 15 cent. al minuto; $1 ogni megabyte di file FTP. Per i numeri chiama: 008 818 262 o 03 528 2239.

ILLINOIS

Chicago. WorldWide Access, (312) 282-8605. Costi: $19.50 al mese; $25 al mese per l'accesso SLIP/PPP. Voce: (708) 367-1870.

Vernon Hills. WorldWide Access, (708) 367-1871. Costi: $19.50 al mese;$25 al mese per accesso SLIP/PP. Voce: (708) 367-1870.

NEW SOUTH WALES

Sydney. InterConnect Australia. Vedi sotto la voce Canberra.

Sydney. DIALix Services, (02) 948-6918, fai il login come: guest. $80 all'anno minimo; 1 cent. al minuto pi¨ 1 cent. ogni 1.000 byte di traffico Internet.

QUEENSLAND

Brisbane. InterConnect Australia. Vedi sotto la voce Canberra.

SOUTH AUSTRALIA

Adelaide. InterConnect Australia. Vedi sotto la voce Canberra.

Adelaide. APANA, (08) 373-5485, log in come: guest. $65 all'anno.

VICTORIA

Melbourne. InterConnect Australia. Vedi sotto la voce Canberra.

WESTERN AUSTRALIA

Perth. InterConnect Australia. Vedi sotto la voce Canberra.

Perth. DIALix Services, (09) 244-3233, fai il login come: guest. $80 minimo all'anno; 1 cent. ogni minuto e 1 cent. ogni 1,000 byte di traffico Internet
 

A3.7.1 PER SAPERNE DI PIU'

I siti australiani presentati questo mese sono tratti da un elenco curato da Zik Saleeba. Puoi ottenere la versione pi¨ recente della lista, che contiene anche informazioni sui siti che offrono accesso solo alla posta elettronica e alle news di Usenet, con FTP, ncftp o World-Wide Web.

Per il primo, collegati al sito archie.au, e cerca il file Network_Access_In_Australia_FAQ nella directory usenet/FAQs/alt.internet.acces.wanted.

Per il Web, l'indirizzo cui puntare il tuo browser WWW Þ:
 http://www.cs.monash.edu.au/~zik/netfaq.html.
 
 

A3.8. I SERVIZI DEL MESE
 

A3.8.1 NOTIZIE DAL MONDO

Norwaves Þ un sommario settimanale di resoconti di notizie dai giornali norvegesi, compilato dal Ministero Norvegese per gli Affari Esteri. Per iscriverti, manda un messaggio e-mail a

 listserv@nki.no

Lascia la linea dell'oggetto in bianco. Come messaggio, scrivi:

 SUBSCRIBE NORWAVES Tuo Nome
 

A3.8.2 MAILING LIST

ESAPRESS Þ una mailing list per distribuire comunicati stampa dell'Agenzia Spaziale Europea (European Space Agency). Per iscriverti, manda un messaggio e-mail a

 listserv@esoc.bitnet

Lascia la linea dell'oggetto in bianco e come messaggio scrivi

 SUB ESAPRESS Tuo Nome

Bits and Bytes Þ un compendio mensile di notizie ed opinioni sull'industria dei computer, compilato da Jay Machado. Per iscriverti, manda un messaggio a

 listserv@acad1.dana.edu

Lascia la linea dell'oggetto in bianco e come messaggio scrivi

 SUBSCRIBE bits-n-bytes
 

A3.8.3 WORLD WIDE WEB

CINA

http://www.ihep.ac.cn:3000/ihep.html
Questa Þ la prima connessione Internet della Repubblica Popolare Cinese, gestita dall'Istituto per la Fisica delle Alte Energie di Pechino. La prima pagina in questo server presenta informazioni sull'istituto, su come trovare gli indirizzi e-mail degli scienziati cinesi e cose simili. Vai avanti fino alla China Home Page, dove troverai informazioni sulle province cinesi (sotto "Chinese Regional Information") e gli indirizzi e i numeri di telefono di ditte straniere a Pechino.

FINANZE

http://nearnet.gnn.com/gnn/meta/finance/index.html
Il pi¨ nuovo "meta-center" del Global Network Navigator (Navigatore Globale della Rete) Þ una collezione di documenti e di "link" di informazioni sulle finanze personali.

RISTORANTI

http://www.osf.org:8001/boston-food/boston-food.html
Se hai fame e sei diretto a Boston, consulta le recensioni e le notizie di Ellis Cohen su alcuni ristoranti dell'area di Boston. Le recensioni sono elencate sia per tipo di cucina che per collocazione geografica.

http://ghttpsb.stanford.edu/goodlife/home.html
La Guida alla Bella Vita conserva un elenco simile di ristoranti a sud di San Francisco.

ROTARY

http://www.tecc.co.uk/public/PaulHarris/
Cerca qui e troverai pi¨ informazioni di quante avresti mai pensato di volere sulla famosa organizzazione diffusa in tutto il mondo.
 

A3.8.4 GOPHER

LEGGE

wld.westlaw.com
Il Catalogo Legale di Westlaw ti permette di cercare informazioni su migliaia di studi legali e agenzie governative negli USA.

STUDI SUI NERI

umslvma.umsl.edu
Partendo dal menu principale, seleziona "Library", "subjects" e poi "Black Studies". Troverai diversi documenti e cataloghi sull'esperienza dei neri negli USA, insieme ad indicazioni per altri gopher relativi agli studi sui neri.
 

A3.8.5 TELNET

GOVERNO

cap.gwu.edu
Il General Accounting Office, l'agenzia che fa da "cane da guardia" al Congresso degli Stati Uniti, adesso pubblica informazioni elettroniche giornaliere sui suoi resoconti (puoi quindi ordinare i resoconti completi a pagamento). Quando ti connetti a questo sito, fai il login come

 guest

con la password

 visitor

Al menu principale, digita:

 go gao

MUSICA

cdconnection.com
Questo sito ti consente di acquistare Compact Disc per via telematica.
 

A3.8.6 FTP

VIAGGI

ftp.cc.umanitoba.ca
La directory rec-travel contiene una collezione di descrizioni di viaggi e di guide, organizzate con criterio geografico. Il file "online-info", aggiornato da Brian Lucas, Þ un elenco di altre risorse disponibili su Internet che riguardano i viaggi.
 
 

---------------------------------------------------------------------

HOME PAGE                                       Mappa del sito    Indice della Guida

Torna a inizio doc.