Valerio Di Stefano – Quella e-mail dal ministero

Il Ministero dell’Istruzione (ex "Pubblica Istruzione") ha recentemente introdotto per tutti i docenti assunti in ruolo e i Dirigenti Scolastici (ex "Presidi") la possibilità di ottenere un indirizzo di posta elettronica (del tipo nome.cognome@istruzione.it) sui suoi server.

 

Non ci sono dubbi che l’iniziativa tende a colmare quel gap che si è venuto a creare tra la necessità per il personale docente della Scuola italiana di essere continuamente aggiornato e messo nelle condizioni di usare senza difficoltà una delle risorse fornite dalle cosiddette "nuove tecnologie", probabilmente quella che viene considerata irrinunciabile, la posta elettronica.

 

Le intenzioni primarie, tuttavia, dovrebbero volgere a un progressivo snellimento e a una non ben meglio identificata facilitazione dei rapporti scuola-famiglia. In buona sostanza, e a puro titolo di esempio, dei genitori che desiderassero contattare un Docente per sapere dell’andamento didattico-disciplinare dei propri figli possono scrivergli comodamente dal computer di casa, evitando di recarsi a scuola, risparmiando tempo, denaro e risorse lavorative, ed avendo la possibilità di conoscere i voti fino a quel momento riportati. Inoltre l’Amministrazione potrà comunicare direttamente con il Docente per le comunicazioni relative, almeno in questa prima fase della sperimentazione, alle iscrizioni ai corsi di informatica di base ed avanzata per docenti di ruolo. 

L’iniziativa, tuttavia, lascia piuttosto perplessi per una serie di punti fondamentali:

 

– La casella e-mail è destinata esclusivamente al personale di ruolo, mediante la digitazione del Codice Fiscale. Per il personale non di ruolo diventa più difficile poter accedere al servizio, essendo necessario il nulla osta del Dirigente Scolastico. Ulteriormente difficoltosa si presenta la situazione dei cosiddetti "docenti non di ruolo", assegnati a mansioni di segreteria, biblioteca e quant’altro. Cade, dunque, per le famiglie, la possibilità di contattare tutti i Docenti attraverso comunicazioni telematiche.

 

– La casella non è obbligatoria. I docenti che non la desiderano, per qualsiasi motivo, possono tranquillamente farne a meno.

 

– La procedura di assegnazione dell’indirizzo di posta elettronica appare estremamente laboriosa e molto più complessa rispetto a quella di un account fornito dai provider più conosciuti (Tin, Libero, Inwind ecc.). In particolare appare molto complessa la gestione delle password per accedere all’assegnazione vera e propria dell’indirizzo prima e alla gestione ordinaria dell’account poi.

 

– I sistemi informatici del sito www.istruzione.it sono sempre stati notevolemente lenti. Questa lentezza impedisce la possibilità di poter accedere al servizio in modo agevole, garantendo all’utente finale q uella velocità di interazione che è necessaria per uno sviluppo corretto della gestione delle risorse offerte.

 

– Il Docente o il Dirigente Scolastico, una volta attivato l’account di posta elettronica, deve provvedere con mezzi propri alla sua gestione (computer personale, domestico o quant’altro). Naturalmente è in teoria possibile la gestione dell’account anche attraverso i computer in dotazione alla Scuola, sempre che non si verifichino ulteriori problemi come l’impossibilità dei Docenti di accedere alle risorse informatiche della scuola.

 

– Il rapporto scuola-famiglia è e dovrebbe continuare a mantenersi personale. La famiglia o il docente non sono passivi in questo tipo di relazione. Se voglio sapere come va mio figlio a scuola è anche giusto che mi adoperi per andare a parlare con il Docente, che lo conosca de visu, che instauri con lui un rapporto che vada al di là della semplice letterina scritta al computer per poter stabilire delle strategie comuni che vadano a colmare i bisogni del ragazzo.

 

– Trattandosi di un account che può essere destinato al trattamento di dati personali, non è garantita nessuna riservatezza sulla privacy della posta in entrata per ciascun docente. In altre parole, chi mi assicura che una mail che il Docente riceve non possa venir letta da chi gestisce il server con i relativi account? E’ un problema vecchio come il mondo che si presenta anche con i vari Virgilio, Yahoo, Hotmail e quant’altro, e che si è sempre presentato da che Internet è Internet. Assume, però, maggiore spessore quando si tratta dell’Amministrazione Pubblica che tratta dati personali relativi a soggetti per lo più minorenni.

 

– E’ senz’altro possibile che avendo a disposizione un collegamento a Internet, il "chiunque" citato più volte dal Legislatore possa attivare una casella di posta elettronica "civetta" per avere informazioni su qualcun altro. I ragazzi, si sa, sono molto più competenti di cose telematiche rispetto agli adulti. In rete gli anonimizzatori abbondano. Basta farne un uso neanche tanto professionale per poter intasare la casella di posta elettronica del Docente, bombardarla di insulti, oppure avere delle informazioni su soggetti diversi da quelli interessati.

 

– La posta in uscita dall’interfaccia web di www.istruzione.it non è minimamente certificata. Non è, quindi, possibile, sapere se la risposta che arriva da un docente sia effettivamente di quel docente e di nessun altro. La Pubblica Amministrazione per prima dovrebbe fornire ai Docenti quei dispositivi di firma digitale che contribuiscano a fare in modo che un messaggio possa essere ricondotto in maniera inequivocabile al suo autore.

 

– Last but not least. Il tempo che il docende impiega per rispondere alle e-mail delle famiglie come viene retribuito? Il Docente può utilizzare, a questo scopo, l’ora del ricevimento? Ma se non può utilizzare le strutture della scuola come può svolgere serenamente il suo lavoro?

 

Non ci sono dubbi che un account del tipo pinco.pallino@istruzione.it possa far gola a molti e non è neanche in discussione il fatto che una capillare informatizzazione del sistema possa aiutare a vivere meglio e a svolgere con maggiore celerità le mansioni quotidiane. Ma, purtroppo, in assenza di una serie infinita di garanzie indispensabili, le famose e-mail del Ministero diventano poco più di un baraccone assai difficile da gestire, almeno finché esisteranno docenti di serie A e di serie B, servizi lenti e mancanza di certificazioni. 

84 Views

Valerio Di Stefano – Libero poco libero

Con una e-mail inviata il 18 ottobre scorso a tutti i titolari di un account di posta elettronica @libero.it (o iol.it, blu.it, inwind.it), il colosso italiano del free-internet ha annunciato che "da Novembre la fruizione in modalità POP3/Imap4 (attraverso i principali software quali Ms Outlook, Eudora etc.) continuerà a essere garantita solo per i clienti di LiberoADSL, Libero Free, Inwind e di tutti i servizi di collegamento a Internet forniti da Wind".

 

Con due sole righe in formato HTML, Libero rende partecipi i suoi utenti del fatto che presto non sarà più possibile accedere alla posta elettronica mediante POP3 se ci si collega a un provider Internet diverso da uno dei tre segnalati nel brano citato. In parole povere ma ricche, da novembre se vi collegate a Tin.it e, aprendo il vostro programma di posta elettronica preferito, desiderate ritirare la corrispondenza giunta a un vostro account di Libero, non potrete più farlo.

 

Ovviamente rimane inalterata la possibilità di consultare la propria mailbox attraverso l’interfaccia web e di interagire con i servizi tradizionalmente offerti via browser, ma non è ancora chiaro, ad esempio, se collegandosi a Libero sarà ancora possibile continuare ad avere accesso mediante POP3/Imap4 alle caselle di posta elettronica eventualmente presenti su altri provider. 

La notizia conferma la linea di progressiva chiusura che Libero sta portando avanti nei confronti dei servizi inizialmente offerti all’utenza. Si cominciò con la riduzione del numero di SMS inviabili dal portale web dopo l’acquisizione di Libero da parte di Wind, ma fu un fenomeno piuttosto generalizzato considerati i continui abusi da parte degli utenti per questo tipo di comunicazioni, che fu contemporaneamente condiviso da un buon numero di altri provider. E’ normale che nessuno ci abbia fatto caso più di tanto.

 

Poi ci fu il ben noto problema dell’affidamento a terzi da parte di Libero delle protezioni antispam, protezioni che si rivelarono fallimentari nei rapporti con Yahoogroups, il più noto provider di mailing-list e gruppi di discussione, la cui conseguenza portò all’entrata in bouncing di migliaia di indirizzi @libero.it che, dopo una serie di reazioni a catena, si sono visti negare, senza che Yahoogroups avesse la benché minima responsabilità in merito, l’accesso a centinaia e centinaia di conferenze nelle principali lingue europee.

 

A questo seguì la restrizione, ufficialmente per motivi di sicurezza, della possibilità di gestione via ftp dello spazio web offerto gratuitamente dai server ai soli utenti che si collegavano con la numerazione di Libero.

 

Quest’ultima iniziativa sembra voler confermare non soltanto una strategia di mercato (diamo ciò che vogliamo solo a chi viene a comprarlo da noi) che vede Libero offrire una gamma di servizi aggiuntivi (antivirus, antispam, possibilità di invio o di ricezione di allegati dalle dimensioni maggiori), ma, soprattutto, sembra mettere a tacere quanti, erroneamente, hanno sempre pensato a Internet come al Paese di Bengodi, in cui tutto è gratuito e in cui, soprattutto, tutto è dovuto.

 

E’ senza’altro dura per l’utente finale riuscire a pensare che ciò che prima era perfettamente raggiungibile e a portata di click adesso possa essere raggiunto solo aprendo il portafoglio, o, in alternativa, fornendo i numeri della carta di credito. In questo senso l’iniziativa è allarmante, e non certo perché Libero non sia in teoria padrone di poter gestire le proprie risorse come crede meglio.

 

Ciò che dovrebbe scandalizzare, dunque, non è la privazione di un qualcosa che prima veniva offerto gratis (esempi ce ne cono a centinaia, l’ultimo in ordine di tempo è stata la chiusura del servizio di chat da parte di MSN) e che adesso non c’è più, ma piuttosto una tendenza da parte delle aziende che gestiscono il monopolio dell’e-mail a creare difficoltà sempre maggiori all’utente finale che, lungi dal dover avere per forza tutto e subito, si ritrova comunque, per inesperienza o necessità, ad essere in difficoltà anche notevoli.

 

Immaginate un professionista che si sposta con il suo portatile e che per scaricare la posta di tre o quattro account dovesse collegarsi ogni volta a tre o quattro numeri diversi. Ma internet è anche questo. Occorrerà ricordarsene, prima di poter gridare che l’utente è davvero… libero! 

110 Views

Valerio Di Stefano – Tim, non ti autoricarico più

A partire dal 26 aprile prossimo, i possessori di una scheda prepagata TIM che abbiano attivato il profilo tariffario Autoricarica 190 avranno una spiacevole sorpresa. Al contrario di quanto avvenuto fino a ora, gli SMS e le chiamate ricevuti da utenti TIM che usufruiscano di particolari offerte speciali, sconti, promozioni non contribuiranno all’attivazione del bonus di autoricarica pattuito.

 

In altre parole, un SMS ricevuto da una utenza mobile con Autoricarica 190 da un altro numero TIM non contribuirà più con i tradizionali 60 secondi di traffico accumulato, a far raggiungere la tanto agognata soglia di 1,86 euro di ricarica ogni 50 minuti di traffico ricevuto, a meno che non si tratti di un SMS a pagamento. La stessa cosa vale per il traffico voce.

 

Per dirla in parole povere ma ricche, ci si autoricarica solo se chi effettua la telefonata o spedisce l’SMS corrisponde a TIM il prezzo pattuito secondo il proprio profilo tariffario. Se usufruisce di offerte come, ad esempio, quelle disponibili durante le festività natalizie e pasquali, mediante l’acquisto di minuti di conversazione a prezzi particolarmente favorevoli, o di gruppi di SMS da spedire entro una determinata data limite, il traffico effettuato non concorrerà a raggiungere la soglia richiesta per l’autoricarica. 

Fin qui i fatti nudi e crudi. All’apparenza sembra che non sia cambiato quasi nulla e che si tratti solo di un lieve ritocco, determinato (così mi è stato riferito dal Costumer Care di TIM) dall’uso "improprio" di questo tipo di piano tariffario da parte di utenti particolarmente scaltri (ma sono ragionevolmente certo che TIM non userebbe questo tipo di aggettivazione).

 

L’elemento che appare evidente agli occhi di chiunque è che, volente o nolente, costretta o no che sia, TIM ha cambiato in modo unilaterale le condizioni di fornitura di un servizio al pubblico: chi ha attivato Autoricarica 190 ha concordato con TIM la ricarica di 3,72 centesimi di euro per ogni minuto di traffico TIM in entrata, da corrispondersi al raggiungimento di 50 minuti di chiamate ricevute, indipendentemente dal fatto che questo traffico fosse a pagamento o gratuito, fornito a condizioni particolarmente vantaggiose o a prezzo pieno.

 

Un altro elemento abbastanza lapalissiano è che l’utente finale si ritrova a essere informato di questa variazione solo se accede al 4916 per controllare il proprio credito residuo. Non viene inviato alcun SMS di preavviso e non esiste nessun tipo di comunicazione scritta.

 

E’ quindi possibile che, anche se modificata con sufficiente anticipo per raggiungere il maggior numero possibile di utenti, qualcuno possa non rendersi conto delle nuove condizioni, che TIM intende accettate con l’effettuazione della prima ricarica dopo la data indicata. Ed è ragionevole pensare che prima o poi, dopo il 26 aprile, anche i più disinformati (non certo per colpa loro, evidentemente) avranno bisogno di ricaricare la propria scheda SIM.

 

Ovviamente TIM è corsa ai ripari, permettendo ai clienti insoddisfatti di cambiare gratuitamente (e ci mancherebbe anche altro) il proprio profilo tariffario. Si tratta di un piccolo sopruso che TIM chiama "disagio", affidandosi alla sempiterna relatività delle parole. Che, tuttavia, si somma alle tante, piccole e quotidiane noie che gli utenti della compagnia di telefonia mobile più grande d’Italia sono costretti a subire, compresa, probabilmente, l’antipatia della trovata pubblicitaria di un cane diventato, certamente suo malgrado, testimonial di una campagna pubblicitaria di dubbio gusto. 

113 Views

Valerio Di Stefano – E-book: il libro a più dimensioni

Un recente sondaggio effettuato dalla biblioteca digitale Classici Stranieri chiedeva ai visitatori se il libro elettronico avrebbe sostituito prima o poi il tradizionale libro cartaceo.

 

La questione degli e-book è sempre stata abbastanza dibattuta in rete, ma, probabilmente, nei risultati del sondaggio si inizia a intravedere un’inversione di tendenza da parte del pubblico che, sebbene influenzato all’inizio dai romanticismi che da sempre caratterizzano la visione del libro di carta come oggetto concreto e materiale, ha fornito una percentuale di risposte che, trattandosi dell’argomento in questione, può essere ritenuta interessante. Oltre il 50% ha detto che sì, il libro digitale ha ottime chances per sostituire il libro di carta.

 

Non si tratta certo di un risultato da sottovalutare se è vero, come è vero, che la storia dell’e-book in rete è complessa e articolata. Come spesso accade nelle cose di Internet, anche per gli e-book ci si è ritrovati a dover definire e regolamentare un settore che, per le sue caratteristiche peculiari di novità tecnologica e di offerta, non aveva una sua collocazione ben definita nell’immaginario degli utenti.

 

Perché leggere un qualsiasi libro, dall’opera di letteratura al saggio, dal racconto breve al manuale tecnico, al computer o a un altro dispositivo quando è possibile acquistare il corrispondente cartaceo, con maggiore comodità di lettura?

 

Sembrava una risposta senza soluzione, e invece le tendenze del pubblico di Internet stanno dimostrando che se non indispensabile, un libro digitalizzato è quanto meno utile e può avere possibilità di sostituire nell’uso la carta che resta, comunque, a parere di chi scrive, uno dei mezzi principali e più efficaci per la diffusione dell’informazione scritta. 

Dell’e-book si parla ancora, nonostante le notizie che lo davano ormai per morto e sepolto: si sa, quando si vuole accentrare l’attenzione del pubblico su un oggetto qualsiasi, basta dire in giro che quell’oggetto sta per chiudere la sua vita commerciale o concludere la sua presenza naturale nel costume delle persone, ne uscirà un mito che la gente difficilmente farà cadere nell’oblio!

 

Questo lo si deve soprattutto alla nascita, negli ultimi 4-5 anni, di biblioteche online a distribuzione gratuita che hanno portato davvero l’e-book alla portata di tutti, superando i limiti naturalmente imposti dai faraonici progetti di digitalizzazione, magari realizzati all’ombra di sigle faraoniche e con dosi massicce di burocrazia (c’è perfino chi vi ha realizzato una OnLus) e con contributi volontari quasi mai apportatori di quella scientificità spicciola di cui ha diritto ogni lettore, anche quelli digitali.

 

E’ stata anche superata l’impasse imposta dalle sterili polemiche sui formati più o meno "aperti" e/o più o meno "proprietari" in cui questo tipo di informazione avrebbe dovuto essere distribuita in rete.

 

All’inizio ci fu perfino chi, sulla base di una non ben meglio identificata autorità accademica, arrivò perfino a dettare alcune norme su cosa avrebbe dovuto essere (e soprattuto su come non avrebbe dovuto essere) un e-book.

 

Naturalmente, come sempre accade in questi casi, i fatti hanno dato torto a chi pretendeva di disegnare il futuro di un fenomeno tanto interessante quanto complesso, e il pubblico di Internet si è interessato sempre di più agli e-book come oggetti portatori di contenuti piuttosto che come files portatori di una tecnologia o di una filosofia.

 

Se nel 2001 Riccardo D’Anna nel suo (bel) saggio "e-Book, il libro a una dimensione" (ADN Kronos Libri) rispondeva ad alcune domande di base sul ruolo dell’e-Book nella trasformazione che riguarda la parola scritta, oggi è possibile dire che l’e-book, almeno a detta del pubblico, ha trovato una sua naturale collocazione privilegiata nell’uso comune.

 

Considerata la velocità con cui la tecnologia diventa vetusta, non si tratta di un traguardo da poco. Esistono tutti gli estremi per poter dire che l’e-book si sta rapidamente trasformando da curiosità e vezzo tecnologico in oggetto portatore di conoscenza.

 

Dove andrà l’e-book, però, ancora una volta, lo deciderà l’utente della rete

81 Views

Valerio Di Stefano – Cara Wind, se non mi elenchi ti denuncio

La ASCOM (Associazione dei Commercianti) di Padova ha deciso di citare in giudizio la compagnia telefonica Wind .

 

Secondo quanto informa il quotidiano "Il Gazzettino" in un articolo di Michelangelo Cecchetto, i nomi dei commercianti che hanno deciso di passare a Wind come operatore di telefonia fissa si sarebbero visti depennare dall’elenco telefonico, con conseguente danno per l’immagine e la visibilità.

 

Il legale dell’Associazione Francesco Barbierato ha annunciato una richiesta di indennizzo dei danni subiti pari a 5 euro per ogni giorno di mancata pubblicazione, lamentando la mancata risposta da parte di Wind alle reiterate proteste degli assistiti.

 

Fin qui i fatti, che non lasciano del tutto convinti. In primo luogo c’è da osservare che l’elenco degli abbonati al telefono (il volume cartaceo più o meno corposo che siamo abituati a consultare in casa) non è un elenco di tutti coloro che hanno un numero telefonico, ma di quanti, abbonati a Telecom Italia, desiderino far pubblicare il proprio nominativo, indirizzo e recapito. 

Per essere inseriti nell’elenco abbonati, dunque, bisogna essere in primo luogo d’accordo (e mi pare sia questa la posizione dell’Ascom di Padova) e anche abbonati a Telecom. Risulterebbe, infatti, quanto meno strano che il titolare di un numero Fastweb pretenda di essere inserito nell’elenco del telefono.

 

Ciò premesso, è altamente probabile (ma l’Ascom di Padova non lo chiarisce, né la stampa locale è più precisa a riguardo) che i commercianti in questione, usufruendo di qualche offerta sicuramente allettante, abbiano optato per il passaggio a Wind come operatore predefinito e che in virtù di questo passaggio, Telecom abbia deciso di depennare i loro nominativi all’elenco abbonati. In questo caso, però, occorrerebbe rivolgersi a Telecom e non a Wind.

 

Il caso, certamente unico in Italia per la sua singolarità, è appena aperto. Non ci resta che seguirne gli sviluppi. 

69 Views

Valerio Di Stefano – Quello che Vodafone dice e non dice

Stanno ottenedo molto successo tra i clienti Vodafone, in particolare tra i giovanissimi, le nuove opzioni "Week End SMS" e "Weekend Chiama", attivabili, salvo proroghe o combinazioni con altre offerte, fino al 16 maggio, al prezzo di 10 euro in totale (l’offerta è gratuita per chi usufruisce del servizio di portabilità del numero da un altro gestore di telefonia mobile..).

 

Le opzioni in questione permettono, rispettivamente, di inviare fino a 200 SMS gratuiti ogni fine settimana verso tutti i clienti Vodafone Italia e di ottenere l’equivalente in ricarica delle telefonate effettuate nel weekend verso i numeri Vodafone e quelli di rete fissa, fino a un massimo di 20 euro. Ogni opzione è valida per 2 mesi dalla data dell’attivazione, e viene rinnovata automaticamente al costo di 3 euro.

 

Il successo dell’operazione commerciale è comprensibile: a chi non piacerebbe poter parlare gratuitamente da un numero di telefonia mobile anche solo nel weekend? O poter scrivere pressoché liberamente senza badare ai costi di traffico ai propri compagni di gestore?

 

Ma l’inghippo, se così vogliamo chiamarlo, c’è. Se entro la settimana successiva alla ricarica ottenuta per l’opzione "Weekend Chiama" non si è consumata almeno la metà del traffico ricaricato, l’opzione verrà disattivata. 

In breve, se Tizio parla durante il week end per 10 euro, viene automaticamente ricaricato di 10 euro entro le 72 ore dalle 24.00 della domenica (per cui, in teoria, anche alle 23.59.59 del mercoledì) e deve consumare almeno 5 euro della ricarica in servizi a pagamento entro la domenica successiva, viceversa l’opzione (che ha pagato minimo 7 euro) viene disattivata.

 

Non si tratta, come è evidente, di una clausola vessatoria, ma, più banalmente, di una di quelle condizioni scritte in piccolo sul materiale propagandistico dell’offerta che riporta, come presentazione, una margherita bianca in campo rosso con la scritta "Chiamo gratis, scrivo gratis".

 

E’ chiaro che non si parla gratis, perché alla fine queste operazioni un costo ce l’hanno (e il costo corrisponde alla metà del traffico a pagamento effettuato durante il fine settimana, oltre a quelli di eventuale rinnovo dell’opzione), e se questo costo non viene sostenuto semplicemente si perdono le offerte sottoscritte (anche qui non sempre gratis).

 

Non c’è che dire, la trasparenza commerciale di Vodafone è salva. Non ci resta che chiederci quando lo sarà anche il diritto degli utenti ad essere informati. Possibilmente senza richiedere l’ausilio di una lente di ingrandimento. 

115 Views

Nedo Sassicaia – L’unità VDS

UNITA’ VDS (TM) – MANUALE DI ISTRUZIONI

 

1.0 INTRODUZIONE

Grazie e complimenti per aver acquistato una unita’ VdS ™.

Siete cosi’ entrati in possesso di un prodotto di elevata qualita’ tecnologica che non manchera’ di regalarvi notevoli soddisfazioni a patto di utilizzarlo nella maniera adeguata.

Si raccomanda di leggere attentamente questo manuale per sfruttare la unita’ VdS ™ nella maniera migliore. Si ricorda che la unita’ VdS ™ e’ stata concepita per risultare odiosa da fare schifo (c) disqvisendo con svssiego e alterigia delle piu’ fvtili qvestioni. Occorre quindi una certa preparazione

per ridurre al minimo indesiderati effetti collaterali. La VdS Laboratories, Inc. declina sin d’ora ogni responsabilita’ per eventuali danni diretti o indiretti causati da uno scorretto utilizzo della unita’ VdS ™.

 

2.0 VISTA SOPRA

La confezione include:

– Una unita’ VdS ™ completa di alimentatore

– Una vettura tipo Panda di colore bianco

– Un calcolatore Ibm compatibile completo di sistema operativo Windows 95 e di modem

– Un software di configurazione

 

La versione Basic e’ in grado di esprimersi nei seguenti linguaggi:

 

– Livornese

– Italiano

– Spagnolo

Portoghese

 

La versione Deluxe include i seguenti linguaggi aggiuntivi:

 

– Abruzzese

– Pisano

– Inglese

– Francese

– Tedesco

 

3.0 INSTALLAZIONE

 

Una volta disimballata occorre collegare la unita’ VdS ™ a una presa di elettricita’ per 12 ore per cosi’ caricare la batteria interna agli ioni di litio. Dopo questo e’ possibile procedere alla configurazione.

 

-> ATTENZIONE! Verificare la compatibilita’ della tensione di alimentazione con quella della rete del proprio paese.

 

3.1 CONFIGURAZIONE

 Inserire il CD-ROM della configurazione nell’apposito lettore.

Dopo questo portarsi nel pannello di controllo e scegliere la opzione "impostazioni predefinite". Gli utenti esperti possono selezionare la opzione "impostazioni manuali". La configurazione automatica puo’ impiegare circa 10 minuti.

 

-> ATTENZIONE! La opzione "impostazioni manuali" e’ indicata solo per gli utenti esperti. Per un primo utilizzo scegliere la opzione "impostazioni predefinite".

-> ATTENZIONE! Nel mentre della operazione di configurazione evitare assolutamente di togliere la alimentazione. Questo potrebbe causare una scorretta impostazione della unita’ VdS ™.

 

4.0 USO BASILARE DELLA UNITA’ VDS (TM)

 L’uso tipico della unita’ VdS ™ e’ nei collegamenti telematici dove una sofisticata interfaccia linguistica basata sopra un vocabolario di circa 55.000 parole gli consente di intrattenere dialoghi anche molto complessi con interlocutori umani. In particolare, la programmazione riservata alla rete amatoriale Fidonet prevede come nemici moderatori di aree echo, operatori di sistema, RECs, RCs, NECs, NCs, Hubs, Hosts, utenti di buon senso, utenti reciprocamente adorabili e polite vtenti (c) di sesso femminile. Contro tutti questi individui la unita’ VdS e’ in grado di scaricare tutte le notevoli potenzialita’ del motore linguistico basandosi su questi parametri:

 
– Antipatia

– Svpponenza

– Polemicita’

– Stronzaggine

– Cattiveria

– Sarcasmo

– Noiosita’

– Permalosita’

 
Si veda nella sezione 4.1 "Uso avanzato della unita’ VdS ™" come modificare le opzioni di ciascuna di queste caratteristiche.

 
-> ATTENZIONE! La unita’ VdS ™ e’ concepita per sviluppare le caratteristiche sopra elencate solo tramite connessioni telematiche. Sul piano personale la unita’ VdS ™ e’ al tutto come un individuo normale ed e’ quindi in grado di esprimersi tramite ruti e scurregge (vestite e no), mangiare e bere in compagnia e addirittura avere normali rapporti sessuali. Per questo motivo la unita’ VdS ™ e’ programmata per rifiutare ogni invito a riunioni e incontri fisici tra utenti telematici cosi’ da evitare il rischio di una possibile simpatia con utenti umani.

 

4.1 USO AVANZATO DELLA UNITA’ VDS (TM)

 

4.1.1 Impostazioni software

La configurazione manuale consente all’utente esperto il totale controllo dei parametri che regolano il funzionamento della unita’ VdS ™. Sul pannello di controllo si vada nel menu "impostazioni manuali". Per ciascuna delle caratteristiche base:

– Alterigia

– Svpponenza

– Polemicita’

– Stronzaggine

– Cattiveria

– Sarcasmo

– Noiosita’

– Permalosita’

 
e’ possibile impostare un valore da 1 a 20 tenendo conto che la somma di tutti i valori non puo’ risultare inferiore a 72. Questo per evitare che la unita’ VdS ™, scegliendo tutti i valori troppo bassi, possa trovarsi reciprocamente adorabile con qualche interlocutore. Se si tenta di impostare valori troppo bassi comparira’ una finestra di dialogo di avvertimento.

-> ATTENZIONE! Poiche’ non e’ previsto un limite massimo tranne quello fisico (160) bisogna porre attenzione alle regolazioni perche’ il comportamento della unita’ VdS ™ non risulti troppo sbilanciato. Questo andra’ regolato in base alle caratteristiche degli interlocutori umani. Se non si presta la massima attenzione in interlocutori piuttosto sensibili la unita’ VdS ™ puo’ indurre crisi isteriche, manie di persecuzione e, nei casi piu’ gravi, desiderio di suicidio. La unita’ VdS ™ puo’ altresi’ indurre utenti e gestori di nodi a abbandonare le reti telematiche.

La unita’ VdS ™ e’ in grado di offrire numerose altre prestazioni (non impostate di default):

– Tirare raudi e fischioni a micini e pensionati (c)

– Dare noja ai pappagallini collo steccolo (c)

– Movimentare poponi (c)

– Litigare con gli altri utenti della strada quando e’ alla guida della vettura tipo Panda.

 
E’ possibile attivare singolarmente ciascuna di queste opzioni selezionando la corrispondente casella sul pannello di controllo. La memoria flash inclusa consente successivi aggiornamenti e ampliamenti delle prestazioni e del software di gestione.

 

4.1.2 Impostazioni hardware

Dietro l’orecchio destro e’ presente un selettore elettronico collocabile su queste quattro posizioni:

– Regular Mode

– Safety Mode

– Hard Mode

– Gandhi Mode

 

In fabbrica e’ impostata la posizione "Regular Mode".

Qualora si renda necessario un controllo generale sul comportamento dell’unita’ VdS ™ e’ possibile impostare la posizione "Safety Mode" la quale esclude dalla lista dei nemici polite vtenti (c) di sesso femminile, tutti gli utenti non ricoprenti cariche nell’ambito della rete amatoriale e riduce del 20% tutte le caratteristiche della personalita’.

Gli utenti esperti possono impostare la posizione "Hard Mode" che aumenta del 20% tutte le caratteristiche della personalita’, estende la lista dei nemici a tutti gli interlocutori che commettono un qualsiasi errore di forma o di sostanza e attiva un minuzioso controllo ortografico e lessicale sui messaggi ricevuti.

-> ATTENZIONE! L’impostazione della posizione "Hard Mode" puo’ costringere la unita’ VdS ™ a essere odiosa da fare schifo (c) con tutti indistintamente, inclusi quelli che sono stati capaci di stabilire con la unita’ un rapporto di amicizia e collaborazione basato sull’insulto delle rispettive madri. Puo’ anche costringere la unita’ a adire le vie legali in caso di offesa ricevuta. Prestare la massima cautela!

Per l’uso della posizione "Gandhi Mode" si veda il capitolo 5.0 (Soluzione dei problemi).

 
Tasto "Courses": e’ collocato dietro l’orecchio sinistro. Se selezionato costringe la unita’ VdS ™ a comportarsi in modo estremamente scostante e umorale. Cosi’ la unita’ potra’ decidere di abbandonare repentinamente gruppi di discussione e liste postali nelle quali fino al giorno prima scriveva numerosi messaggi, cambiare indirizzi elettronici e numeri di telefono per rendersi irreperibile, etc. Altresi’ sara’ particolarmente polemica nei confronti delle donne.

Tasto "Freeze": e’ collocato dietro l’orecchio sinistro. Se premuto inibisce totalmente la produzione di elaborati (messaggi, chiamate telefoniche etc.) ma non blocca la ricezione: la unita’ VdS ™ continua a leggere e memorizzare informazioni e potra’ replicare a suo giudizio una volta disinserito il tasto.

Pulsante "Check": e’ collocato in corrispondenza del coccige. Consente una completa autoanalisi della unita’ per verificare eventuali malfunzionamenti.

Pulsante "Reset": e’ un doppio pulsante collocato dietro entrambi gli orecchi. Se premuti contemporaneamente ripristinano le originali impostazioni di fabbrica.

 

5.0 SOLUZIONE DEI PROBLEMI

 

P La unita’ VdS ™ non si accende.

S – Verificare la corretta connessione del cavo di alimentazione e la tensione relativa.

P La unita’ VdS ™ si accende ma non sembra funzionare.

S – Verificare sull’apposito indicatore che la batteria agli ioni di litio sia carica.

– Controllare che non sia premuto il tasto "Freeze".

 

 
P La unita’ VdS ™ funziona ma reagisce in modo insufficiente alle provocazioni.

S – Andare nel menu "Impostazioni manuali" del pannello di controllo e aumentare i valori dei vari parametri.

– Selezionare la posizione "Hard Mode" dietro l’orecchio destro.

P La unita’ VdS ™ e’ troppo polemica.

S – Andare nel menu "Impostazioni manuali" del pannello di controllo e ridurre i valori dei vari parametri.

– Controllare che sia impostata la posizione "Regular Mode" dietro l’orecchio destro. Eventualmente impostare la posizione "Safety Mode".

 

P La unita’ VdS ™ e’ stata cosi’ efficiente da essere espulsa da qualche gruppo di discussione.

S – Selezionare la posizione "Hard Mode" aumentando il valore del parametro "Polemicita’" al massimo diminuendo gli altri. Controllare che sia disinserito il tasto "Courses". In questo modo la unita’ cerchera’ di dimostrare al limite delle sue possibilita’ la propria innocenza.

– Se la prima soluzione non dovesse sortire effetti, inserire per qualche tempo il tasto "Freeze". Poi disinserire il tasto "Freeze" selezionando la posizione "Gandhi Mode" fino a quando la unita’ non verra’ riammessa. La posizione "Gandhi Mode" esclude ogni controllo software annullando le peculiarita’ della unita’.

 

VdS Laboratories, Inc.
6969 Trogol Drive
Leghorn CA 1000

Fax-on-demand: +1-555-VDS-LABS
Web:
www.vds_labs.com
E-mail: webmaster@vds_labs.com

 
VdS ™ e’ un marchio registrato di proprieta’ dei VdS Laboratories, Inc.

72 Views

Valerio Di Stefano – SMS anonimi? Sì, ma non per tutti…

L’anonimato è un diritto fondamentale del cittadino, e su questo, generalmente, non dovrebbero esserci obiezioni.

 

Piaccia o non piaccia il diritto a non farsi vedere è stato confermato e riconosciuto più volte anche dal Garante della Privacy.

 

Tra le tematiche più importanti di intervento in questo senso, il diritto dell’utente di telefonia fissa e mobile di conoscere il numero del chiamante e il corrispondente diritto di chi chiama a non farsi riconoscere.

 

Possono essere migliaia le motivazioni che spingono il mittente di una comunicazione a desiderare di rimanere anonimo. Ciò che spesso colpisce è la differenza di reazione che si può avere davanti a una comunicazione al cui autore non riusciamo a risalire.

 

Una normale lettera cartacea priva di mittente, solitamente non desta più nessuna preoccupazione, ma reagiamo in modi difformi (e solitamente scomposti) se la comunicazione anonima arriva via e-mail o all’interno di un newsgroup. 

Quello via Sms è ancora un aspetto poco conosciuto dell’anonimato che viene trattato in maniera assai difforme dai differenti gestori.

 

In particolare Vodafone a tutt’oggi non prevede ancora l’invio di Sms anonimi (ed è certamente una grave mancanza) se non attraverso il proprio portale web. Per accedere a questo servizio, però, occorre essere utenti registrati e titolari effettivi di un numero Vodafone.

 

Per inviare un Sms anonimo dal proprio cellulare, la soluzione più economica ed efficace la offre Wind. Occorre iniziare il testo del messaggio con la stringa "+k[spazio]k#s[spazio][testo del messaggio]", naturalmente senza le virgolette, e inviarlo direttamente al numero del destinatario.

 

Il quale, pur non potendo risalire al numero chiamante, potrà comunque rispondere. Il prezzo per ogni messaggio anonimo inviato è di 15 centesimi di euro IVA compresa.

 

Anche TIM offre una possibilità analoga, pur appoggiandosi a una società di servizi esterna. I titolari di una scheda TIM possono inviare un Sms anonimo al numero 44933, avendo cura di impostare il messaggio come segue "ANONIMO[spazio]NUMERO[spazio][testo del messaggio]", senza le virgolette, ove per NUMERO si intende naturalmente il numero del destinatario completo di prefisso. Il costo è piuttosto elevato (30,98 centesimi di euro IVA compresa), ma si riceve un messaggio di conferma in merito all’avvenuto inoltro. Il destinatario non potrà rispondere al messaggio anonimo ricevuto.

 

Se essere anonimi è un nostro inalienabile diritto, il limite dell’uso dell’anonimato dovrebbe essere dettato dalla nostra sensibilità e dal nostro buon senso.

 

Ma essendo il buon senso un criterio assolutamente individuale, ognuno potrà regolarsi come meglio sa e come meglio crede, tenendo sempre in considerazione il fatto che le libertà nelle comunicazioni non sono mai troppe. 

124 Views

Radioincontro n. 002

——————————-
( R A D I O I N C O N T R O )
( )
( HAM – SWL – BCL – UTL )
( n e w s l e t t e r )
——————————-

Informazioni DX – #02/97 – 06.02.1997
by SWL I6-302PE <—> SWL I5-3311FI
———————————————-

–>ATTUALITA'<–

#1 La Federal Communication Commission, l’ente statunitense delle
telecomunicazioni, e’ stata oggetto di minacce dinamitarde.
Lo scorso 21 gennaio due successive telefonate anonime ricevute
intorno a mezzogiorno ora locale, avvertivano che una bomba sareb-
be esplosa alle ore 13 locali.
La polizia metropolitana di Washington intervenuta in forze, ha
fatto evacuare la sede della FCC e, congiuntamente ad agenti spe-
ciali federali, ha setacciato palmo a palmo la sede dell’ente go-
vernativo senza peraltro trovare alcun ordigno. Le centinaia di
impiegati evacuati in gran fretta hanno potuto riprendere il la-
voro dopo 3 ore di attesa.

#2 Dal mese di Marzo la rivista nordamericana "DX Magazine" avra’ un
nuovo editore. Carl Smith (N4AA) ha recentemente acquistato il
prestigioso magazine per un cifra non indicata ma da molti ritenu-
ta cospicua. Smith succede cosi’ a Chod Harris.

#3 Omnitel lancia due nuovi servizi di telefonia. Dal 31 Gennaio scor-
so e’ nato "Libero ricaricabile", la carta ricaricabile senza cano-
ne e senza bolletta. Dal 7 Febbraio Omnitel lancia sul mercato
"Infocalcio", un nuovo servizio che fornisce sul display del tele-
fonino, in tempo reale, informazioni sul campionato di calcio di
Serie A. Il costo di "Infocalcio" corrisponde ad un minuto di con-
versazione dell’abbonamento sottoscritto.

#4 Da ricerche approfindite condotte da due associazioni interessate
a difendere la proprieta’ intellettuale dei programmi per PC ri-
sulta che il Vietnam e’ la nazione che detiene il primato mondiale
in fatto di pirateria informatica.
Pare infatti che ben il 99 % del software in circolazione derivi
da copie illegali. Le due associazioni sono la Business Software
Alliance e la Software Publishers Association.

######################################################################
######################################################################

–>NORMATIVA<–

# NIL

######################################################################
######################################################################

–>BROADCAST DX<–

#1 ATTENZIONE!!!
Il CO.RAD. Coordinamento del Radioascolto, in memoria del suo fon-
datore, l’indimenticabile Claudio Dondi, bandisce una gara di ra-
dioascolto denominata "X Contest CO.RAD. – Claudio Dondi", che si
svolgera’ da lunedi 17 a domenica 23 Febbraio 1997.
Per partecipare alla competizione, aperta solo ai radioascoltatori
italiani, sara’ sufficiente ascoltare anche una sola delle stazio-
ni radio riportate nel regolamento.
Detto regolamento puo’ essere richiesto a: CO.RAD.
c/o Marco Cerruti,
Caseppa Postale 146,
13100 Vercelli.
=20
#2 Voice of Russia, trasmette in spagnolo per l’Europa alle 2100-2200
UTC su 7330, 7300, 7105, 5975 KHz.

#3 Di seguito proponiamo alcune frequenze da sintonizzare:
La Voix du Sahel 5020 KHz in francese alle 21.00 UTC
AWR Costarica 5030 KHz in spagnolo dopo le 06.00 UTC
RFI via Guyana 9715 KHz in francese dopo le 00.00 UTC
WVHA 9930 KHz in inglese dopo le 21.00 UTC

######################################################################
######################################################################

–>TELEMATICA<–

#1 E’ giunta a conclusione la prima fase del progetto di informatiz-
zazione della Pubblica Amministrazione italiana. Il progetto si
chiama "G-Net" e per il momento consentira’ il collegamento tele-
matico tra i diversi ministeri italiani.
Realizzata dall’Autorita’ per l’Informatizzazione della Pubblica
Amministrazione (AIPA) con un costo di circa 30 miliardi di lire,
G-Net rendera’ possibile lo scambio di posta elettronica, di in-
formazioni in vari formati ed il collegamento ad Internet.

######################################################################
######################################################################

–>RADIODIFFUSIONE<–

#1 Cresciuto vertiginosamente ed inaspettatamente l’ascolto della ra-
dio in Italia, negli ultimi anni. Dal 1988 al ’96 la media giorna-
liera e’ salita a da 25.856.000 a 34.845.000 con un aumento di un
milione al giorno rispetto al ’95, mentre l’ascolto nei "7giorni"
e’ passato da 40.500.000 nel ’95 a 41.440.000 nel ’96. Cio’ vuol
dire che il 69,1 % di italiani ascolta la radio tutti i giorni,
mentre l’82,1 % l’ascolta almeno una volta alla settimana. Tempo
medio d’ascolto giornaliero: 2 ore e 50 minuti.
Questa la classifica d’ascolto del 1996:
–1=F8 RAI Radiouno 8.436.000 ascoltatori
–2=F8 RAI Radiodue 6.096.000 ascoltatori
–3=F8 Radio DeeJay 4.583.000 ascoltatori (prima fra le private)
Seguono altre stazioni private come Radio Dimensione Suono, Radio
Cuore, Radio LatteMiele. La colta RAI Radiotre scende dal nono al
decimo posto conservando comunque 1.861.000 ascoltatori.

#2 I il partito laburista inglese, vincera’ le prossime elezioni di
primavera, la BBC sara’ controllata da una nuova authority.
Il progetto, studiato dal Labour Party, prevede la creazione del-
l’Ofcom (Office of Communications) con il compito di vigilare e
coordinare l’attivita’ della televisione pubblica. Attualmente
questo compito e’ affidato al "Board of BBC", un Consiglio decisa-
mente eterogeneo formato da intellettuali, sindacalisti, artisti
e manager con potere pressoche’ assoluto. Unica controparte del
Board e’ il direttore generale, altra figura che gode di notevole
prestigio ed autonomia decisionale. Dunque proprio a questa nuova
autorita’ sara’ affidato il compito di dirimere le dispute tra
Board e direzione generale. Dispute che, pare, si stanno intensi-
ficando da qualche tempo a questa parte. Ma l’Ofcom avra’ anche
altri compiti: inglobera’, per esempio, almeno altre due authori-
ty. L’Oftel (Office of Telecommunications) che prevalentemente si
occupa di telefonia e il Broadcasting Standards Council che invece
controlla il buon gusto e la "decenza" dei programmi televisivi.

######################################################################
######################################################################

–>HAM RADIO NEWS<–

#1 +++SILENT KEY +++
F8RU – Edouard "Ted" Robinson
I5DCE – Franco Guiducci

#2 La comunita’ radiantistica del Qatar e’ formalmente entrata a far
parte del sistema di comunicazione satellitare radioamatoriale.
Lo scorso 8 Gennaio e’ stata formalizzata la creazione di
AMSAT-Qatar il cui presidente e’ Mohamed Althani A71EY.
L’indirizzo del gruppo e’: AMSAT-Qatar
P.O.Box 2260
Doha, Qatar.
L’indirizzo E-Mail di riferimento e’:
a71ey@qatar.net.qa
(fonte:AMSAT-Qatar)

#3 I prossimi 8 e 9 Febbraio John Fowler N1PDV, operera’ il nominati-
vo speciale W1B da Jericho, Vermont, in occasione del 132=F8 an-
niversario della nascita di Wilson Alwyn Bentley, ricercatore noto
in quello Stato per le sue importanti esperienze sulla struttura
dei fiocchi di neve, e per questo soprannominato "snowflake".

#4 Fino alla fine di Marzo John (W1BIH) sara’ attivo da Curacao con
il call PJ9JT. QSL via W1AX.

#5 F6EXV ha ricevuto l’au
torizzazione dalle autorita’ cilene per ope-
rare come CE3/F6EXV. Si prevede attivita’ con questo call per i
prossimi 2-3 anni.

#6 PB0ALB sara’ a Sarawak, East Malaysia, dal 19 Aprile al 6 Giugno
prossimi con il nominativo 9M8CC. Prevede operazioni da 80 a 10
metri in AMTOR, RTTY e SSB.

#7 QSL INFO
->5B4KH George Mappouras, P.O.Box 7638, Nicosia 2432, Cyprus.
->CN8TW Ali Sekkat, Avenue de Fes, Californie, 20150 Casablanca
Morocco.
->CT3BM Avelino Silva Pereira, P.O.Box 490, 9000 Funchal, Ilha
da Madeira, Portugal.
->EW1AAA Valery Pristavko, P.O.Box 17, 220012 Minsk, Belarus.
->F5TKA Eric Heidrich, La ferme du Temple, Batiment K2, 91130
Ris Orangis, France.
->TI2JJP Jose’ Pastora, P.O.Box 330-1000, San Jose’, Costarica.
->TZ6VV Larry Erwin, P.O.Box 395, Segou, Mali.
->VK4FW Bill Horner, 26 Iron Street, Gympie, QLD 4570, Australia.

######################################################################
######################################################################

–>APPUNTAMENTI<–

Ecco il calendario delle Mostre e Fiere radiantistiche in Italia
da Febbraio a Maggio prossimi:

15-16 Febbraio 18=F8Mostra Elettronica Scandiano (RE)
01-02 Marzo 11=F8Mostra Mercato Radioamatori Montichiari (BS)
08-09 Marzo Exporadio di Primavera Faenza
15-16 Marzo 9=F8 Mostra Mercato Radioamatori Civitanova Marche
22-23 Marzo 2=F8 Tutt’Elettronica Bastia Umbra (PG)
22-23 Marzo Expo Radio 97 Bologna
05-06 Aprile Fiera del Radioamatore Gonzaga (MN)
12-13 Aprile Expo Radio 97 Bologna=20
12-13 Aprile Mercatino del Radioamatore Castellana Grotte
12-13 Aprile 4=F8 MARC di Primavera Genova
10-11 Maggio 12=F8Mostra Radiantist. Empolese Empoli (FI)
10-11 Maggio Radio Expo Torino Torino
24-25 Maggio 27=F8Mostra Mercato Radioamatori Amelia (TR)

Non sono state ancora rese note le date precise delle seguenti
manifestazioni:
Marzo – 2=F8 Mostra Mercato Radioamatori Trevi (PG)
Aprile- Mostra Mercato Radioamatori Messina
Aprile- 31=F8Fiera del Radioamatore Pordenone
Maggio- Mostra Mercato Radioamatore Forli’
Maggio- 6=F8Mostra Scambio Radio d’Epoca Nereto (TE)

######################################################################
######################################################################
—> Questo file e’ di Pubblico Dominio <—
La Newsletter RADIOINCONTRO, e’ una raccolta periodica di informazioni
DX per OM, SWL, BCL, UTL, CB ed ogni altro appassionato di radio, cu-
rata da Franco Probi (SWL I6-302PE), senza scopo di lucro.
La Newsletter RADIOINCONTRO viene diffusa per via telematica sotto
forma di file di testo (.txt). Con la condizione di non apportare nes-
suna modifica al file originale, l’autore consente a chiunque la du-
plicazione e la distribuzione a terzi in forma gratuita.
La riproduzione su riviste, bollettini, e Newsletter a stampa e’ con-
sentita citando la fonte esplicitamente.
Franco Probi, Fidonet 2:335/624.42
######################################################################

108 Views

Radioincontro n. 001

——————————-
( R A D I O I N C O N T R O )
( )
( HAM – SWL – BCL – UTL )
( n e w s l e t t e r )
——————————-

Informazioni DX – #01/97 – 30.01.1997
by SWL I6-302PE <—> SWL I5-3311FI
———————————————-

–>ATTUALITA'<–

#1 E’ morto il 29 gennaio 1997, all’eta’ di 98 Cecil Lewis, uno dei
fondatori della BBC (British Broadcasting Corporation). Nel 1922
insieme ad altre tre persone chiese ed ottenne l’autorizzazione
governativa per impiantare ed operare una stazione di radiodif-
fusione circolare che poi sarebbe diventata la mitica BBC.
Nel 1926 abbandono’ l’ente radiofonico per dedicarsi al teatro e
al cinema, con l’adattamento di "Pigmaglione" di G.B.Shaw vinse
nel 1938 il premio Oscar come migliore sceneggiatore. 

######################################################################
######################################################################

–>NORMATIVA<–

#1 Con Circolare DGCA/1/6/AC relativa al nuovo Piano Nazionale delle
Radio Frequenze, Il Ministero PT ha concesso l’utilizzo della ban-
da 6 metri anche ai radioamatori in possesso della licenza specia-
le. L’originario segmento assegnato e’ stato inoltre espanso da 50
a 51 MHz fermo restando il limite di potenza irradiata di 10 watt.
Per operare su detta banda, il cui uso ancora riveste carattere
sperimentale, occorre chiedere apposita autorizzazione alla Dire-
zione Centrale dei Servizi Radioelettrici di Roma.(fonte:AdR)

Di seguito il fac-simile di domanda per l’autorizzazione all’uso
dei 50 MHz:

——————————————————————-
Spett.le
Ministero delle Poste e delle
Telecomunicazioni.
Direzione Centrale dei Servizi
Radioelettrici, Div.VI -Sez.IV
V.le Europa, 190
00144 ROMA EUR

Il sottoscritto…(cognome e nome)…titolare della licenza…(ordi-
naria/speciale)…di Radioamatore con nominativo………., in rife-
rimento alla Vs nota nr.11422 del 6/3/90 e successivi aggiornamenti
e della Vs Circolare DGCA71/6/AC,
C H I E D E
di essere autorizzato (1) a condurre esperimenti nella banda dei 50
MHz per la durata di un anno.
Il sottoscritto dichiara di essere a conoscenza delle norme gia’
emanate in proposito e rimane in attesa dell’accoglimento della ri-
chiesta.

data…………. firma…………….
(indirizzo completo)
——————————————————————-
Nota (1): in occasione della domanda di rinnovo dell’autorizzazione
sostituire la dicitura "di essere autorizzato" con la di-
citura "il rinnovo dell’autorizzazione".
Si raccomanda di spedire la domanda a mezzo Raccomandata.

######################################################################
######################################################################

–>BROADCAST DX<–

#1 AWR EUROPE – Schedule valido fino al 29.03.97
Stazione di Forli’- Italia – Potenza 2,5 Kw
0630 UTC 7270 KHz Francese (target NW Africa) durata 30 minuti
0700 UTC 7270 KHz Arabo (target NW Africa)
0800 UTC 7230 KHz Italiano (target S Europa ) da Lun. a Ven.
0900 UTC 7230 KHz Tedesco (target C Europa )
1000 UTC 13765 KHz Arabo (target NE Africa)
1100 UTC 7230 KHz Italiano (target S Europa )
1200 UTC 7230 KHz Tedesco (target C Europa )
1300 UTC 9665 KHz Francese (target C Europa ) durata 30 minuti
1330 UTC 9665 KHz Arabo (target C Europa )

Stazione di Julich – Germania – Potenza 100 Kw
0800 UTC 7230 KHz Italiano (target Italia ) solo Sab. e Dom.
2030 UTC 9835 KHz Inglese (target W Africa )

Stazione di Rimavska Sobota – Slovacchia – Potenza 250 Kw
0100 UTC 7315 KHz Inglese (target N India ) durata 30 minuti
0300 UTC 5905 KHz Inglese (target E Africa ) durata 30 minuti
0400 UTC 9450 KHz Inglese (target N India ) durata 30 minuti
0400 UTC 9465 KHz Inglese (target E Africa ) durata 30 minuti
0430 UTC 11600 KHz Francese (target E Africa ) durata 30 minuti 
0500 UTC 5905 KHz Inglese (target NW Europa)
0600 UTC 11655 KHz Inglese (target C Africa ) durata 30 minuti 
0630 UTC 11655 KHz Francese (target C Africa ) durata 30 minuti 
0800 UTC 5940 KHz Tedesco (target C Europa )
0900 UTC 13715 KHz Francese (target NW Africa) durata 30 minuti 
1400 UTC 9465 KHz Inglese (target N India ) durata 30 minuti
1500 UTC 5940 KHz Tedesco (target C Europa )
1600 UTC 9475 KHz Inglese (target E Africa ) durata 30 minuti
1700 UTC 9475 KHz Inglese (target C Africa ) durata 30 minuti
1700 UTC 7265 KHz Inglese (target Pakistan ) durata 30 minuti
1730 UTC 9475 KHz Francese (target C Africa ) durata 30 minuti
2000 UTC 9465 KHz Francese (target C Africa ) durata 30 minuti
2030 UTC 9465 KHz Inglese (target C Africa )
2130 UTC 9465 KHz Francese (target C Africa ) durata 30 minuti
2200 UTC 9440 KHz Francese (target NW Africa) durata 30 minuti

Adventist World Radio – Europe
P.O.Box 383, 47100 Forli, Italy –

#2 Radio Nacional Arcangel S.Gabriel (LRA36), l’emittente argentina
che trasmette dalla base antartica Esperancia, ha riattivato la
frequenza di trasmissione di 15476 KHz. Viene segnalata da numero-
si DXers europei con buon segnale. Secondo un annuncio della stes-
sa LRA36, le trasmissioni avvengono dal lunedi al venerdi dalle
1800 alle 2000 UTC. (fonte: REE)

#3 Radio Canada International, trasmette in lingua spagnola per l’Eu-
ropa, dal lunedi al venerdi alle 0030-0100, sabato e domenica al-
le 0000-0100 e 0200-0300 UTC su 6040, 9535 e 11940 KHz.(fonte:RCI)

#4 Voice of Indonesia viene segnalata alle 0030-0100 UTC su 9525 e
11755 Khz. (fonte: Ricardo L. Pardo)

#5 Voice of Vietnam viene segnalata alle 0030-0400 UTC su 9840 e
12020 KHz, alle 0300-0400 UTC su 5905 KHz.(fonte:Ricardo L.Pardo)

######################################################################
######################################################################

–>TELEMATICA<–

#1 CompuServe sta iniziando ad attivare nodi in Austria, Belgio, Sve-
zia e Svizzera. L’Internet Service Provider americano risulta es-
sere attualmente il piu’ diffuso in Europa con piu’ di 800 mila
abbonati, contro i 400 mila circa di America On Line. Attualmente
CompuServe e’ attivo in Gran Bretagna, Germania, Francia e Olanda.

######################################################################
######################################################################

–>RADIODIFFUSIONE<–

#1 Nasce questo stesso mese la prima radio europea per iniziativa di
di Toby Mansurian, eccentrico miliardario britannico con acenden-
ze armene. A tale scopo Mansurian ha fondato una societa’ insieme
alla British Forces Broadcasting Service (BFBS), la radio delle
forze armate britanniche ed ha basato la sede amministrativa, gli
studi di produzione principali e le strutture tecniche di collega-
mento a Londra. Eurozone, cosi’ si chiama la prima radio europea,
riuscira’ entro brevissimo tempo a coprire l’intero continente
grazie ai satelliti, alla distribuzione via cavo ed ai ripetitori
terrestri che enti pubblici e privati metteranno a disposizione
nelle varie nazioni. Secondo indiscrezioni, Radio Dimensione Suo-
no sarebbe coinvolta nel progetto Eurozone, per la ritrasmissione
sul nostro territorio nazionale.

######################################################################
######################################################################
–>HAM RADIO NEWS<–

#1 +++SILENT KEY+++
VE3CJ, Noel Eaton, Presidente della IARU dal 74 al 92 e direttore
della divisione canadese della ARRL.
I1ZCT, Sergio Pesce, direttore di Radio Rivista (organo ufficiale
dell’ARI), per vari anni membro del Consiglio Direttivo
dell’Associazione Radioamatori Italiani.

#2 Il nuovo orario del Brazil DX Net e’ dalle 19 alle 21 UTC sulla
frequenza di 14.222, solo sabato e domenica.

#3 J28JA fa sapere di essere attivo anche in 160 metri.

#4 Almeno per tutto il 1997 LA8GV dovrebbe essere attivo come JW8GV.
QSL via home call.

#5 Fino al prossimo mese di giugno, S92SS sara’ attivo in 160 metri.
Per il collegamento provare venerdi e sabato tra le 2200 e le
0300 UTC.

#6 QSL INFO:
BZ4BRX – P.O.Box 538, Nanjing, China.
E21CJN – P.O.Box 25, Bangkok 10111, Thailand.
F5JJW – Joel Suc, P.O.Box 7, 69520 Grigny, France.
ZL2HU – Ken Holdom, P.O.Box 56099, Tawa, Wellington, New Zealand.

######################################################################
######################################################################

La Newsletter RADIOINCONTRO, e’ una raccolta periodica di informazioni
DX per OM, SWL, BCL, UTL, CB ed ogni altro appassionato di radio, cu-
rata da Franco Probi (SWL I6-302PE), senza scopo di lucro.
La Newsletter RADIOINCONTRO viene diffusa per via telematica sotto
forma di file di testo (.txt). Con la condizione di non apportare nes-
suna modifica al file originale, l’autore consente a chiunque la du-
plicazione e la distribuzione a terzi in forma gratuita.
La riproduzione su riviste, bollettini, e Newsletter a stampa e’ con-
sentita citando la fonte esplicitamente.
Franco Probi, Fidonet 2:335/624.40
######################################################################
 

 

87 Views

Valerio Di Stefano – Chi ha paura del PGP?

Secondo quanto riferisce l’autorevole bollettino telematico spagnolo Kriptópolis, che fa capo a una comunità di oltre 6000 utenti interessati ai temi della sicurezza dei dati personali e a quelli della crittazione della corrispondenza personale in rete, non solo sulla società che distribuisce il programma si sono abbattute le ombre della cessione commerciale.

 

In breve, il programma, dopo la fuoriuscita del suo ideatore e realizzatore Phil Zimmermann da Network Associates, sarebbe stato venduto. In buona sostanza, cambiando il distributore e la software house di appoggio, c’è il serio rischio che il programma non sia più così ermeticamente sicuro come lo era al tempo della storica versione 2.6.3i di cui erano disponibili anche i sorgenti.

 

In buona sostanza chi usa il PGP non si fida più, e preferisce di gran lunga affidarsi alle vecchie versioni per DOS piuttosto che tuffarsi nella incertezza di una distribuzione che non permetta all’utente finale di vedere cosa c’è dentro, per verificare se per caso il programma non sparga per l’hard disk delle tracce che permettano a qualche arrivista incompetente di andare a prelevare le informazioni vitali della chiave privata. 

E la paura non è affatto ingiustificata se la stessa fonte, in un altro articolo, rivela che l’FBI starebbe mettendo a punto un programma, denominato Magic Lantern, capace di rastrellare, attraverso l’installazione di un trojan remoto proprio quelle chiavi private (le pubbliche, come è noto, non c’è bisogno di rubarle, essendo vivamente raccomandata la loro massima diffusione) che ci consentono di decriptare un messaggio in arrivo o di trasformare un file in una sequela di caratteri incomprensibili a chi non disponga di chiave privata e relativa passphrase.

 

Naturalmente vale la pena domandarsi, a questo punto, chi ha paura del PGP e, come mai, da un lato ci sia la tendenza a sbarazzarsi di un prodotto gratuito per i privati (e, quindi, per le masse) attraverso oscuri processi di vendita, e dall’altro a fare in modo che si arrivi a rompere il sistema e a dimostrare che, bene o male, PGP sarebbe perfettamente craccabile. Di quest’ultima verità non solo sono perfettamente convinto da tempo, ma mi sembra un dato sotto gli occhi di tutti che le chiavi PGP si possono craccare e come e che chiunque potrà essere un giorno in grado di leggere qualsiasi tipo di corrispondenza crittata con il PGP. Il fatto è che per arrivarci sarà necessario un periodo ti tempo talmente lungo che, probabilmente, quando qualcuno avrà gridato Eureka! la gente non avrà più bisogno del PGP.

 

Il problema, con tutta probabilità, è un altro. Il problema è che si continua ad associare a PGP e alla crittografia in genere (i sistemi steganografici non vengono percepiti a livello di utenza di massa del PC come essenziali nel contribuire a risolvere il problema della segretezza del dato) non già il concetto di dato riservato, ma quello di dato segreto, da tenere lontano da sguardi indiscreti e, quindi, potenzialmente pericoloso. Finché non si riuscirà a risolvere questo nodo piccolo ma essenziale, nessuno potrà mai uscire dalla situazione di stallo che vede il PGP nelle vesti di una patata bollente che ciascuno tenta di rifilare a qualcun altro per non avere la scomodità e il cocente imbarazzo di tenerlo tra le mani.

 

In realtà, chi usa il PGP non è affatto detto che abbia qualcosa da nascondere. Anzi, probabilmente si tratta proprio del contrario. Chi usa il PGP semplicemente palesa che quella che sta trasmettendo è una informazione privata tra lui e il destinatario e che non desidera che altri ne vengano a conoscenza. Punto.

 

Qualcuno dirà che è lapalissiano. Ma, appunto, è talmente lapalissiano che nessuno ci fa caso. Il concetto di fondo dell’uso del PGP non è tanto quello che il reale contenuto di ciò che io trasferisco a un altro, crittandolo, sia pericoloso, ma, più semplicemente, che sono affari miei.

 

Una persona può avere mille motivi per usare PGP e tutti perfettamente leciti e validi. Qualcuno può usarlo per mandare lettere di fuoco all’amante senza che chi abbia accesso a quella macchina possa vedere che cosa scrive. E questi sono senza dubbio affari suoi. Qualcun altro può usarlo perché vuole trasmettere a qualcun altro una ricetta di cucina e non gli va che possa transitare sotto gli occhi di un amministratore di posta elettronica un po’ annoiato che si mette a sbirciare che cosa cucina la miriade degli utenti di un provider.

 

Si può usare PGP anche per spedire, molto semplicemente, un messaggio di Buon Natale. O di Buon Compleanno. Non ha importanza quale sia il contenuto del messaggio, l’importante è capire che è sempre ed esclusivamente l’utente a decidere che cosa è riservato e che cosa non lo è. E questo viene esclusivamente affidato alla sua coscienza, al suo modo di intendere le cose e alla attenzione che pone per i contenuti che invia a un tu ben individuato.

 

Si potrà obiettare che crittare con la chiave pubblica del destinatario un messaggio del tipo "Ciao amore, ti voglio tanto bene, ti auguro di passare un buon Natale assieme a tutta la tua famiglia e di vederti presto" sia roba da persone un po’ paranoiche, perché in fondo non c’è niente da tenere nascosto in un messaggio di questo genere che potrebbe essere benissimo spedito in chiaro, ma è sempre meglio essere un po’ paranoici che sospettare della legittimità di un messaggio inviato per posta elettronica solo perché è inaccessibile ai più.

 

Qualcuno dirà che gli articoli di cronaca giudiziaria additano PGP al pubblico ludibrio come uno dei sistemi più utilizzati dai pedofili per nascondere il possesso di veri e propri arsenali di immagini raccapriccianti davanti alle quali qualunque cittadino con un minimo di coscienza civile non potrebbe che avere un atteggiamento spontaneo di condanna. E che chissà quanti altri usi impropri possono esserci.

 

Ma non è buona cosa lasciarsi prendere dalle considerazioni frettolose. L’illecito non è certo l’uso di algoritmi di crittazione in sé, quanto il possesso di quel tipo di materiale. Se si desidera davvero arrivare a una piena e consapevole libertà di proteggere i nostri dati con PGP, bisogna anche accettare il fatto che qualcuno ne faccia un uso che non è strettamente consono alla nostra mentalità o a quella della società civile.

 

E in questo senso, checché se ne dica e se ne pensi, l’avventura del PGP è appena cominciata. 

71 Views

Valerio Di Stefano – Bouncing. il non-virus che uccide le mailing-list

Il fenomeno delle mailing-list, ovvero delle liste di distribuzione di messaggi di posta elettronica sulle tematiche più disparate a un gruppo di sottoscrittori volontari, sta indubbiamente subendo un calo notevolissimo di popolarità e di aficionados.

 

Le motivazioni di questo momento di crisi, che non accenna a migliore (salvo, probabilmente, in alcuni paesi dell’America Latina, in cui le proporzioni sono addirittura invertite rispetto all’Europa) probabilmente risiedono nel fatto che l’utente italiano preferisce altre forme di comunicazione circolare, come i Newsgroup, cui è assai più intuitivo fare "subscribe" e "unsubscribe", i forum di discussione, le chat e viandare.

 

Ma non è solo la presenza di alternative interessanti a rivelare malesseri e malumori delle mailing-list e degli utenti italiani. La megapower del listing internazionale, Yahoogroups.com sta registrando un numero sempre più crescente di bouncing tra i propri iscritti.

 

Il bouncing è quella procedura per cui, se un messaggio di posta elettronica distribuito da una mailing-list non arriva a destinazione per un motivo qualsiasi, l’indirizzo e-mail di destinazione viene temporaneamente sospeso in scrittura e in ricezione (a meno di non consultare la lista che ci interessa direttamente dall’interfaccia web), finché il destinatario non provveda alle procedure di ripristino. 

Liste di piccole e grandi dimensioni lamentano sempre di più questo problema, che nasconde, tuttavia, una realtà un po’ più variegata.

 

Spesso le motivazioni per cui su Yahoogroups.com un indirizzo va in bouncing sono tra le più disparate. Per esempio, l’indirizzo di posta elettronica potrebbe non esistere più sul provider indicato, oppure l’utente potrebbe aver superato il limite di spazio concesso dal provider, oppure ancora (last but not least) il provider potrebbe essere stato inserito in una lista di domini ad alta diffusione di spam e automaticamente rigettato da Yahoogroups, come è già accaduto in passato per libero.it.

 

Questo colpo d’occhio, sommario ma abbastanza esaustivo, permette di notare come molti si iscrivano alle maling-list attraverso indirizzi di comodo che poi vengono regolarmente abbandonati alla deriva del web, o che non controllino spesso (per non dire che non la controllano affatto) la propria posta elettronica. Che siano, in una parola, disinteressati alla discussione in atto.

 

E’ un atteggiamento piuttosto diffuso, probabilmente dovuto alla sempirterna paura dello spam, che forse ha ottenuto più danni che vantaggi, per cui l’uso di indirizzi cosiddetti "secondari" rispetto a quelli strettamente personali è da considerarsi frutto di una scelta precisa. Ma se si decide di iscriversi a una mailing-list, a parte il desiderio di non voler lasciare i propri dati, si è quanto meno interessati alla discussione, disposti a leggere se non addirittura a scrivere.

 

I danni del bouncing, dunque, non sono tanto quelli strettamente tecnici, risolvibili, come si è detto, con modalità neanche poi troppo complicate, quanto quelli legati alla non-comunicazione, alla ridotta possibilità di far circolare le idee, danno che in un’era di generale restrizione delle libertà della rete, non è da sottovalutare. 

92 Views