La Guía Anarquista de las BBS
/////////////////////////////
Contratapa
La Guía anarquista de la BBS le lleva al fascinante mundo de los
sistemas de carteleras electrónicas. Las BBS son lugares de reunión
electrónicos donde la gente realiza transacciones comerciales y
fantasías comerciales. Los BBS son útiles, divertidos y, a veces,
peligrosos... y extraños.
Un aquelarre de brujas, pantallas de sexo electrónico, delincuentes de
tarjetas de crédito, extraños servicios de citas, saboteadores, clubes
fetichistas, hackers... todo esto y más se puede encontrar acechando en
el underground electrónico. Puedes ver sus travesuras o unirte a ellos,
¡si te atreves!
Existen pocas reglas que cubran las redes informáticas. Quienes los
utilizan pueden ser anónimos e imposibles de rastrear. ¿Es sorprendente
que las BBS se hayan convertido en el medio elegido por quienes buscan
una libertad de expresión ilimitada?
* El autor Keith Wade ha pasado seis años en el mundo de la electrónica.
Un experto en seguridad informática y un ávido fanático de BBS Wade te
lleva en un animado viaje a través de un universo electrónico invisible.
Lo que encuentres allí te sorprenderá.
"Esta guía es excelente para explicar cómo usar BBS de computadora y por
qué querrías hacerlo. Recomendado.
" fianza: Leer por placer
"Este libro, junto a un módem, te permitirá conectarte al ciberespacio y
unirte a la aldea global de compañeros anarquistas, tecnohippies y
cibermutantes".
= Mongo Pila
Expresiones de gratitud
A todas las personas que contribuyeron a hacer de mi vida un lugar
mejor.
La familia: papá, Chris, Jack, Patty, Marty, Linda, Jenny, John, Carey,
Hattie, Tom, Robert, Bennie y, por supuesto, todos los demás.
Los amigos: Mary Susan Arnsparger, Ronald H. Bayes, Earl Bennett, Wilma
Jean Brazelton, Jill Brooks, Joe Cesarotti, Kenny Clement, Diane
Duquette, Heidi Greenfield, Michael Head, Bob Hopkins, Beth Horvath,
Scott Hurst, Richard Kuhn, Bill Morgan, Doug Nugent, Bill Powell, Dick
Prust, Jack Roper, Dennis Smith, Thomas Till, Bill Throop, Bill Walker y
Bonnie Zane.
Acerca de Keith Wade
Keith Wade estuvo expuesto por primera vez a las computadoras a la edad
de 16 años, y tomó un curso de programación en la escuela secundaria
porque, como él mismo lo describe, "falta de algo mejor que hacer a esa
hora del día". Programó extensamente durante la universidad.
Es autor de varios paquetes de software comercial, ha trabajado como
programador, ha pasado miles de horas en carteleras electrónicas y es
autor de Poison Pen Letters de Loompanics y Your Revenge Is In The Mail
(ambos de los cuales espera comprarás). Introducción
El propósito de este libro es simple y se puede resumir en una sola
frase: presentar al lector el poderoso medio de comunicación conocido
como boletín electrónico, cartelera electrónica, o BBS para abreviar.
Si bien se cubre suficiente tecnología para permitirle utilizar este
medio de manera efectiva, este no es un libro sobre tecnología. Un poco
más adelante hablaremos sobre RS232 y misterios relacionados, pero si
quieres saber sobre placas de circuito impreso o distribución de pines
RS232, no lo encontrarás aquí. En resumen, este no es un libro de
informática. Y, si bien es difícil mantener una conversación sobre BBS
sin que aparezcan las palabras "hacker" o "virus", este libro no habla
mucho sobre ninguna de esas dos cosas. Si está interesado en estos otros
temas, consulte la lista de lecturas recomendadas al final de este
libro.
Y finalmente, este no es un libro sobre programación.
Es un libro sobre cómo puedes utilizar uno de los más poderosos medios
de comunicación que jamás se haya inventado: las BBS.
La BBS es una forma de comunicación que ofrece muchas de las ventajas de
otras formas de comunicación. Proporciona un foro público muy parecido
al tablón de anuncios que hay fuera del supermercado local: puedes
escribir lo que quieras y no tienes que firmar con tu nombre. A
diferencia del cartel que aparece fuera del supermercado, los mensajes
son leídos por cientos (a veces miles) de personas en todo el país (a
veces en todo el mundo). Y, a diferencia de la cartelera que se
encuentra fuera del supermercado, sus mensajes no se pueden derribar y
se pueden dejar en privado a una persona o a un grupo de personas.
El BBS es un desarrollo relativamente nuevo. Hubo un tiempo en que la
tecnología informática era cara. Hace varios años, los mejores módems
disponibles eran copas acústicas que se colocaban sobre el auricular del
teléfono y se comunicaban a una velocidad que ahora es tan lenta que
muchas placas ni siquiera la admiten. Como verá en el capítulo titulado
"La máquina de la anarquía de quinientos dólares", hacer BBS es ahora un
pasatiempo muy económico, y es aún menos costoso cuando se utiliza como
medio de comunicación y no como pasatiempo. Es más barato y seguro que
los periódicos, mejor que dejar un mensaje en las paredes del baño y
mucho más difícil de localizar que la radio pirata. Se acabaron los días
en que las computadoras eran complejas y no estaban disponibles; La
computadora es ahora la herramienta de las masas y, como verán, ¡una
herramienta realmente muy poderosa!
La BBS ha sido objeto de muchos ataques últimamente. A menudo se les
acusa de propagar "virus" y se les ha etiquetado como lugares donde los
"hackers" intercambian secretos. Sin embargo, ninguna de estas calumnias
tiene mucho que ver con la realidad. No dejes que el miedo a los "virus"
o los "caballos de Troya" te ahuyenten del fabuloso mundo de la BBS.
Como examinaremos más adelante, ninguna de estas amenazas debería
preocuparle demasiado.
Personalmente, hago mucho BBS. Tengo la suerte de vivir en una
importante área metropolitana que tiene más de cien BBS gratuitos. Hago
BBS por diversión. Pero también reconozco que este maravilloso foro
tiene un gran potencial para aquellos que están verdaderamente
interesados en la libertad. La BBS es un foro donde los derechos
transmitidos por la Primera Enmienda de la Constitución de los Estados
Unidos aún no se han reducido y, como tal, es un foro que el amante de
la libertad debe conocer.
¡Feliz BBSing a todos ustedes!
Algunos términos necesarios
Como les prometí a todos, este no es un libro de basura tecnológica,
sino más bien un libro informativo que les dice lo que necesitan saber y
les indica la dirección correcta si desean saber más. Si bien la
tecnología que hace posible la BBS es realmente interesante, el
propósito de este trabajo no es profundizar en esa tecnología. Sin
embargo, existen algunos términos necesarios con los que debes estar
familiarizado. Los más importantes se enumeran a continuación y se
explica su significado. Estos términos pueden tener significados
ligeramente diferentes fuera del mundo BBS. Esta no pretende ser una
lista completa, solo lo suficiente para sumergirte en el mundo de
BBSing.
Baudio: Baudio es una medida de velocidad. 300 baudios significa que el
módem es capaz de recibir o transmitir 300 bits por segundo
(aproximadamente 450 palabras por minuto). 1200 baudios significa que el
módem es capaz de recibir o transmitir 1800 palabras por minuto. La
mayoría de la gente usa 1200 baudios. Otras velocidades comunes son
2400, 4800 y 9600. Los módems de 300 baudios molestan a los operadores
del sistema porque son muy lentos. Las velocidades más altas son buenas
para cargar o descargar archivos, pero a veces sufren un ruido de línea
que no está presente a velocidades más bajas. La diferencia en el precio
de compra entre módems lentos y rápidos es mínima.
Boletín: Los boletines son mensajes que se dejan para consumo general de
los usuarios de una cartelerea, generalmente por parte del SysOp.
Computadora: Las computadoras son, en resumen, máquinas que han sido
programadas para realizar diferentes acciones según diferentes
antecedentes, y pueden adquirirse en formas tan diversas como relojes de
pulsera y supercomputadoras del tamaño de una habitación. Sin embargo,
para nuestros propósitos, cuando hablamos de computadora generalmente
nos referimos a la computadora personal, que es una máquina
relativamente asequible diseñada para uso doméstico o de pequeña
oficina. Se pueden utilizar computadoras correctamente configuradas para
comunicarse con otras computadoras por teléfono.
Descargar: Para obtener un archivo DESDE un sistema BBS.
Correo electrónico: Término anticuado que significa correo electrónico.
Todos los mensajes que ves en un BBS son correo electrónico. El correo
electrónico se utiliza en algunos foros para hacer referencia a mensajes
privados.
Archivo: Un archivo es texto, programas u otros materiales que se
almacenan en un sistema informático. Un archivo podría ser una carta a
tu madre, la última versión de Computer Killers in Space (¡en color!) o
planes para irrumpir en un reactor nuclear. Sin embargo, a diferencia de
los mensajes o boletines, los archivos normalmente no se leen mientras
está conectado al BBS, sino que se descargan para usarlos más tarde.
Compresión de archivos: un método para reducir el tamaño de los archivos
para cargarlos, descargarlos y almacenarlos en el sistema host. Existen
varios métodos, pero podrá obtener un programa de
compresión/descompresión en cualquier placa que utilice compresión.
Básicamente, un archivo comprimido ocupa menos espacio y puede
transmitirse más rápidamente. Sin embargo, no se puede utilizar hasta
que se descomprima.
Freeware: Freeware es software distribuido gratuitamente por el autor,
por el que no espera ni exige compensación alguna.
Computadora host: la computadora que ejecuta BBS.
Ruido de línea: algo que aprenderás a maldecir. El ruido de línea es una
perturbación eléctrica en algún punto entre su computadora y la otra
computadora con la que se está comunicando. El ruido de línea corrompe
los datos (cuando esto sucede, verás cheques o caras sonrientes en tu
pantalla en lugar de las letras y números que esperabas).
Iniciar sesión: Qué debe hacer para utilizar un servicio BBS. Para
iniciar sesión, simplemente responderá las preguntas tal como aparecen
en su pantalla, brindando su nombre y contraseña (se mantiene una
contraseña secreta para que alguien no pueda iniciar sesión con su
nombre y dejar mensajes que se le atribuirían o leer su información
privada). correo).
Seguridad de mensajes: en los dos tipos de software que es más probable
que encuentre, verá algo llamado "Seguridad" cada vez que deje un
mensaje. Sus opciones son R/O (solo receptor) o privada (PCBoard y RBBS,
respectivamente), lo que significa que solo usted, el receptor, SysOps y
las personas con poderes SysOp puede leer el mensaje (un mensaje nunca
es realmente privado ya que SysOp y otros con poderes SysOp pueden leer
todo); Grupo, lo que significa que sólo aquellos que conocen la
contraseña del grupo pueden leerla; Remitente, lo que significa que
usted y sólo usted (nuevamente, excepto SysOp, que puede hacer cualquier
cosa independientemente de los niveles de seguridad) puede eliminar o
modificar el mensaje, pero todos pueden leerlo; o Ninguno.
Módem: Un módem es un dispositivo para MOdular y DEModular información
desde un ordenador o un terminal. En esencia, un módem toma información
de una computadora o terminal y la traduce en una señal que puede
comunicarse por línea telefónica. línea, la transmite a otro módem, que
luego convierte la señal nuevamente en información que la computadora
puede entender. Casi todos los módems fabricados hoy en día son capaces
de interactuar con todos los demás módems. "Compatible con Hayes"
significa que un módem responde a lo que ahora es un conjunto de
comandos de módem y conlleva el mismo tipo de garantía de compatibilidad
que "compatible con IBM" con las computadoras personales.
Multitarea: La multitarea es una solución de software que le permite a
su computadora hacer más de una cosa a la vez. La multitarea requiere
mucha memoria, tanto para sí misma como para los dos (o más) programas
que ejecutará al mismo tiempo. Fuera de línea: su computadora no se
comunica con otra computadora. En línea: su computadora está hablando
con otra computadora.
Paridad: define la longitud de la palabra de los datos que se
transferirán y si se realizará o no una verificación de errores. La
mejor manera de lidiar con esto es dejar la paridad predeterminada con
la que vino su software, cambiándola solo si es necesario para una placa
que esté utilizando.
Cartelera pirata: Una "cartelera pirata" es una cartelera conocido por
participar, alentar o permitir que sus usuarios participen en
actividades ilegales, como la publicación de números de tarjetas de
crédito, códigos de acceso de larga distancia o software protegido por
derechos de autor sin el consentimiento del autor. .
Protocolo: el método que su computadora y la computadora host utilizarán
para transferir datos de un lado a otro. La mayoría de las personas
utilizarán un protocolo que tenga verificación de errores, lo que
significa que los datos que se transfieren se verifican para asegurarse
de que se reciban correctamente y se retransmiten si se producen
errores.
Dominio público: El dominio público se refiere al software que no tiene
derechos de autor y, por lo tanto, puede distribuirse gratuitamente y
sin compensación para el autor. El software puede ser colocado en el
dominio público por el autor o por vencimiento de los derechos de autor.
RAM: Memoria de acceso aleatorio. La RAM es la memoria con la que
funciona tu ordenador. La RAM se puede comparar con una pizarra; cuanto
más tengas, más cálculos, garabatos y otras funciones podrás hacer. Una
pizarra pequeña no te permitirá escribir largos pasajes en prosa; una
memoria pequeña no le permitirá ejecutar programas complicados. La RAM
se vende en miles de bytes (kilobytes o Kbytes, o simplemente "K"),
siendo un byte aproximadamente un carácter, en múltiplos de 64. En otras
palabras, puede comprar 64K, 128K, 256K, 512K, 1024K de memoria. Cada
vez más usuarios compran al menos 1024 KB de memoria (1000 KB = un
megabyte o "meg").
ROM: Memoria de sólo lectura. ROM es el conjunto de instrucciones que
viene con su computadora. Como su nombre lo indica, no puedes hacer nada
con él más que leerlo. En esencia, es el conjunto de instrucciones lo
que le indica a su computadora que se inicie sola.
Script: un script es un archivo corto que automatiza el proceso de
inicio de sesión. Como descubrirá, los sistemas BBS siempre hacen las
mismas preguntas cada vez que inicia sesión. Dependiendo del software
que utilice, puede escribir un programa corto (o script) que le
permitirá a su computadora ingresar estas respuestas sin ninguna
intervención de su parte.
Nivel de seguridad: un valor numérico, establecido por SysOp, que
determina lo que puede o no hacer en el sistema, así como cuánto tiempo
tiene permitido cada día.
Sexo: El mayor problema que tienen los nuevos usuarios de
computadoras... Los cables vienen en macho y hembra. Los cables o
puertos con clavijas que sobresalen son machos. Los cables o puertos con
agujeros son hembra. Por lo tanto, si necesita un cable para conectar su
computadora (con orificios) a su módem (también con orificios), querrá
obtener un cable macho a macho. Es asombrosa la cantidad de personas con
al menos tres cables absolutamente inútiles tirados por ahí. Dado que el
cable puede costarle aproximadamente una cuarta parte de lo que le puede
costar un buen módem de 1200 baudios ($25.00 por el cable y $100 por el
módem al momento de esta impresión, dependiendo de las marcas y de dónde
los compre), vale la pena comprar el cable derecho.
Shareware: Shareware es un concepto de distribución de software que se
desarrolló en sistemas de carteleras electrónicas y ahora es el sistema
de distribución más extendido en uso. El shareware no es software libre
ni es de dominio público. El concepto básico es bastante simple: el
autor te permite utilizar el software de forma limitada para decidir si
te gusta o no. Si elige continuar usándolo, se supone que debe enviar
una suma determinada al autor por el derecho a continuar usándolo. En
esencia, el shareware es un tipo de marketing que se prueba antes de
comprar; no es software libre.
Software: El software es lo que hace que su computadora funcione. En el
mundo BBS, hay dos tipos de software que deberían preocuparle. Existe el
software en la computadora que ejecuta BBS y, como aprenderá un poco más
adelante, la mayor parte es bastante estándar. Luego está el software
que necesitará para que su computadora se comunique con otras
computadoras. La mayoría de los módems vienen con software de
comunicaciones. También está disponible comercialmente y como
"shareware" y "freeware".
SysOp: El OPERADOR DEL SISTEMA es la persona propietaria del BBS,
realiza las tareas domésticas de rutina que lo acompañan y tiene la
amabilidad de no solo dedicar horas y horas de su tiempo a mantener la
cartelera en funcionamiento, sino también pagar la factura del teléfono.
cada mes.
Terminal: Un terminal es un dispositivo que se conecta a una computadora
y normalmente contiene un teclado y una pantalla de visualización. Las
terminales no procesan información (es decir, las terminales no hacen
nada excepto aceptar y recibir información; las computadoras procesan
información). Los terminales pueden comunicarse con computadoras
remotas. Caballo de Troya: Un caballo de Troya es un programa que parece
ser un programa útil (tal vez un juego o un organizador de oficina) pero
contiene un fragmento de código dañino que se ejecuta en un momento dado
y hace algo malo a su sistema (como borrar todos sus archivos). archivos
o formatear su disco rígido).
Cargar: Para enviar un archivo A un sistema BBS.
Virus: Un virus es un programa que se replica una y otra vez,
consumiendo valiosos recursos informáticos. Los virus normalmente están
empaquetados en caballos de Troya.
¿Qué es un BBS, de todos modos?
Para muchos de ustedes, el término BBS es algo extraño y es posible que
se pregunten: "¿Qué es un BBS, de todos modos?"
Un BBS es un sistema (o servicio) de cartelera electrónica. Es un lugar
para que las personas se dejen mensajes, archivos, programas y otro
material entre sí.
Un BBS consta físicamente de varios equipos junto con varios programas.
Si bien los sistemas BBS varían, el más básico consistiría en una
computadora, una unidad de disco (probablemente un disco rígido grande
para almacenar la gran cantidad de información que se acumula en las
placas populares), un módem, una línea telefónica y, por supuesto, los
cables necesarios para engancharlo todo. También incluiría software de
cartelera electrónica, que es lo que le indica a la computadora que se
comporte de cierta manera (en este caso, como un cartelera electrónica).
Los sistemas varían mucho. Conozco personalmente a los SysOps
(operadores de sistemas) de los dos sistemas más populares de mi área.
Uno tiene la cartelera colocada sobre la mesa de su cocina. Ocupa
aproximadamente dos pies cuadrados y consta de una computadora
compatible con IBM, un disco duro de 40 megas (lo que significa que
puede contener aproximadamente cuarenta millones de caracteres de
información), un monitor, un módem interno y una cubierta de teclado
para evitar que el gato Presionar accidentalmente las teclas del
teclado. Es pequeño, ocupa muy poco espacio, no molesta y lo utilizan
varios cientos de personas cada semana.
Otro sistema popular en mi zona tiene dieciséis líneas telefónicas
entrantes, software operativo personalizado y cientos de usuarios que
pagan una tarifa mensual por el acceso. Esta configuración particular
parece el control de una misión para un vuelo espacial, utiliza varios
equipos y requiere una sala dedicada exclusivamente al funcionamiento de
la placa. Algunos sistemas son pequeños y no tienen mucho espacio para
mensajes; algunos son bastante grandes. La mayoría de los sistemas
funcionan las 24 horas del día; algunos son operados sólo por la noche.
Sin embargo, la mayoría de los sistemas BBS son bastante similares y lo
que sigue le dará una idea general de cómo funcionan y qué puede
esperar. Sin duda, ¡lo habrá! Puede haber excepciones, pero lo que sigue
es generalmente cierto para la mayoría de los sistemas que probablemente
encontrará.
Después de haber hecho todas las cosas que necesita hacer con su
computadora y haber marcado el BBS (y todo esto se tratará en capítulos
posteriores; si aún no tiene la más mínima idea de cómo haría esto,
tendrá muy pronto), el BBS normalmente le presentará una o dos líneas
indicándole qué sistema ha utilizado y luego le preguntará su nombre.
Algunos sistemas requieren que usted use su nombre real, otros permiten
y/o fomentan el uso de "identificadores". En cualquier caso, después de
ingresar su nombre, se le solicitará su contraseña. La contraseña evita
que otras personas utilicen su nombre para dejar mensajes o leer su
correo personal. Si no ha iniciado sesión antes, la computadora le
pedirá cierta información sobre usted (que puede que desee responder
sinceramente o no) y sobre su computadora (que se utiliza para
garantizar que los datos se envíen a su computadora). en una forma que
su computadora pueda interpretar).
Este proceso de dar su nombre y contraseña se conoce como "iniciar
sesión". Hasta que no haya iniciado sesión con un nombre válido y una
contraseña válida, no podrá utilizar el sistema. Esto es principalmente
por motivos de seguridad. Debido a la naturaleza de algunos foros,
algunos SysOps "verifican" a los usuarios para estar seguros de que en
realidad son adultos. Algunos sistemas tienen clasificación X y otros
abogan por el derrocamiento del gobierno. En consecuencia, SysOp querrá
estar muy seguro de quién está utilizando el sistema. Algunos SysOps
requieren verificación por correo, una fotocopia de su licencia de
conducir o verificación de voz por teléfono. Algunos SysOps no verifican
y le otorgan privilegios completos con su primera llamada. En cualquier
caso, no podrá utilizar el sistema hasta que haya iniciado sesión.
Una vez que haya iniciado sesión, lo más probable es que se le presente
información sobre el sistema y se le informará si tiene o no algún
correo en espera.
Una vez que todo esto ha sucedido (y todo se explicará con mayor detalle
en capítulos posteriores), comienza la diversión.
Hay dos sistemas operativos principales para BBS personales: PCBoard y
RBBS. Ambos funcionan igual en cualquier placa en la que estén
instalados. Otros sistemas de carteleras electrónicas pueden funcionar
de manera diferente, pero serán muy similares. La mayoría de los
sistemas se dividen en "conferencias". Cuando inicia sesión por primera
vez en el sistema, se encuentra en un área de mensajes conocida como
cartelera principal o general. Aquí es donde a menudo se encuentra
información de naturaleza general, aunque el rigor con el que se aplica
depende del SysOp. La mayoría de los sistemas también tienen una o más
"conferencias" para intereses especiales. Algunas juntas pueden tener
conferencias de computadoras, conferencias de adolescentes, etc. Otras
tendrán conferencias de conspiración, conferencias de pervertidos y
conferencias de magia (eso es magia con una "k", no lo que se ve en la
televisión). Algunos SysOps hacen cumplir diligentemente el tema en cada
conferencia. A otros no les preocupa demasiado lo que publicas ni dónde.
Las conferencias cumplen varias funciones muy importantes. Primero, a
los nuevos usuarios generalmente no se les permite participar en
conferencias hasta que hayan sido verificados (algunos foros ni siquiera
permiten que los nuevos usuarios lean el correo en la cartelera
principal hasta que hayan sido verificados). En segundo lugar, las
conferencias brindan un lugar para que personas con intereses comunes
publiquen mensajes. Al tener un monitor monocromático (blanco y negro),
rara vez leo los mensajes en las conferencias que tratan sobre gráficos
en color. En tercer lugar, y quizás lo más importante, las conferencias
proporcionan un lugar que no es accesible para la mayoría de los
usuarios. Muchos foros tienen conferencias "secretas" que están
disponibles sólo para usuarios seleccionados. Otros tienen conferencias
que están disponibles sólo para miembros contribuyentes. Una cartelera
tiene tres conferencias secretas, ninguna de las cuales se encuentra
disponible para la mayoría de los usuarios de la cartelera. En resumen,
las conferencias te permiten seleccionar cuidadosamente quién puede ver
los mensajes. Las restricciones pueden volverse más estrictas a medida
que se acercan las conferencias que contienen material subversivo o para
adultos.
La mayoría de los sistemas BBS también tienen áreas de archivos. A
diferencia de los mensajes, que se leen mientras está "en línea" (es
decir, realmente conectado a la computadora host), los archivos
normalmente se "descargan" y se usan más tarde (los mensajes también se
pueden descargar; hablaremos de esto más adelante).
Los archivos varían según el sistema. Algunos sistemas no tienen
archivos (un sistema local ofrece varias líneas de obscenidades y luego
sugiere que vaya a la ferretería si quiere archivos). Otros tienen
"archivos de texto" que pueden variar desde cuentos para adultos con
clasificación X hasta recortes de noticias sobre diversos temas de
interés. Otros sistemas tienen programas en sus áreas de archivos.
Algunos sistemas tienen software con derechos de autor para su uso. Esto
es ilegal, por supuesto, y es la razón por la que BBS ha recibido tan
mala publicidad últimamente. Otros sistemas tienen software "Shareware".
Shareware significa, en pocas palabras, que debes comprar el programa si
continúas usándolo, pero puedes probarlo gratis para determinar si se
ajusta o no a tus necesidades. Llamo a una junta que dice tener 17.000
piezas de shareware. El shareware suele ser mucho menos costoso que sus
homólogos comerciales y algunos vienen con manuales impresos y todos los
demás beneficios.
Es muy probable que cualquier programa que descargue esté en formato
comprimido. Sin embargo, todas las placas tienen un programa disponible
que descomprimirá el programa para poder utilizarlo. Algunas placas no
te permitirán descargar programas a menos que contribuyas con una
determinada cantidad de dinero para el funcionamiento del sistema
(recuerda, hay una factura telefónica mensual). La mayoría de los
sistemas restringirán su uso si descarga todos los archivos del sistema
sin cargar ninguno propio. Se espera que cargue archivos si los
descarga. Recibir sin dar no le hará querer al operador del sistema.
También existen algunas características especiales que varían de una
placa a otra. Algunas carteleras tienen juegos en línea como black jack,
póquer o juegos de aventuras. El objetivo de estos, por supuesto, es
acumular la mayor puntuación. Una característica interesante en algunas
carteleras es la función de "creador de coincidencias". En esencia, esto
requiere que completes un cuestionario detallado sobre ti (algunos de
ellos son bastante explícitos). Luego se le permitirá explorar las
respuestas de otros usuarios con la esperanza de encontrar una
coincidencia. Algunas juntas tienen la misma función básica de "creador
de coincidencias", pero la función de coincidencia es que los
empleadores encuentren empleados, a menudo a cambio de una tarifa.
Esto cubre prácticamente los conceptos básicos del sistema "host" (es
decir, el sistema en el que se ejecuta BBS). Por supuesto, también está
el sistema que se conecta al BBS.
Los sistemas utilizados para llamar a BBS varían mucho. Un sistema
básico para contactar con una BBS consta de un terminal y un módem o un
ordenador y un módem y, por supuesto, una línea telefónica. Lo realmente
bueno es que no es necesario tener el mismo tipo de computadora en cada
extremo del teléfono. Casi cualquier computadora puede usarse para
contactar un sistema BBS, y eso incluye las computadoras de $100,00 que
solían estar en el mercado.
Lo que necesita para llamar a un BBS se trata en un capítulo posterior,
al igual que lo que necesita para configurar su propio BBS. En esencia,
si cuentas con una computadora o terminal con puerto serial (inversión
mínima $300.00 si aún no tienes uno y estás comprando equipo nuevo), y
un módem (inversión mínima $100.00, incluyendo software de
comunicaciones y cable, si aún no tienes uno y estás comprando equipo
nuevo), tienes lo que necesitas. Los equipos antiguos funcionan bien
para este propósito y te sorprenderá la cantidad de personas con
máquinas muy antiguas a las que les encantaría regalárselas a alguien.
Las comunicaciones son una tarea bastante sencilla para las computadoras
y no requieren mucha velocidad. Muchas de las computadoras domésticas de
primera generación han sido relegadas a los sótanos porque no ejecutan
hojas de cálculo masivas o no realizan cálculos ultrarrápidos. Durante
varias semanas, cuando mi computadora estaba en la tienda, me comuniqué
con mis BBS habituales usando una computadora monstruosa de treinta
libras por la que alguien pagó una fortuna hace diez años y me dio
porque no les permitía tirarla a la basura. .
Si bien es cierto que los ordenadores hablan diferentes idiomas
dependiendo de su fabricante y sistema operativo, se suele seguir el
estándar ASCII (American Standard Code for Information Interchange). Lo
que esto significa, en resumen, es que cuando la computadora host envía
una "A" a su computadora, su computadora la muestra como una "A",
independientemente de la marca de su computadora o de la marca de la
otra computadora. Puede que existan uno o dos ordenadores que no sigan
este estándar; sin embargo, hay paquetes de comunicaciones disponibles
que se traducen en ASCII.
En este capítulo, ha aprendido qué es una BBS y algo sobre cómo
funciona. En los capítulos siguientes, aprenderá cómo utilizarlo para
lograr algunas cosas que no son posibles con ningún otro medio de
comunicación. ¿Qué gano yo con esto?
La pregunta obvia, por supuesto, es "¿qué gano yo con esto?" La
respuesta, en una palabra, es "mucho".
La BBS ofrece algo que ningún otro foro ofrece: lo último en libertad de
expresión. Armado con su computadora y módem, puede decir cualquier cosa
ante una audiencia de cientos o miles de personas que son, de facto,
alfabetizadas y al menos algo inteligentes.
Si realmente crees que tienes libertad de expresión en muchos foros hoy
en día, llama a tu periódico local y pregúntales si les importaría mucho
que usaras varios centímetros de la portada para decirle al mundo qué
idiotas crees que son. Si bien podrían (podrían) permitirle escribir una
carta al editor, incluso eso dependería de lo que tuviera que decir.
Obviamente no se podía hablar de revolución, ni de poner bombas
incendiarias en el coche de su vecino, ni de tirar aguas residuales en
el jardín delantero de la casa del alcalde, de ninguna forma propicia.
Sin embargo, el BBS es un animal diferente. En un BBS, usted está sujeto
únicamente a las leyes de SysOp, que generalmente son muy indulgentes.
Sin duda, encontrará sistemas que no le permitirán publicar ideas con
las que SysOp o algún grupo de élite de usuarios no esté de acuerdo.
También encontrarás sistemas que, debido a que algunos de los usuarios
son bastante jóvenes, no te permitirán publicar obscenidades en el foro
principal o en ciertas conferencias (si es que lo hacen).
Si bien tienes derecho a la libertad de expresión, ejercitarlo puede
hacer que te encierren. "Conspirar para" cualquier cosa es casi tan malo
como hacerlo realmente, y su derecho a la libertad de expresión, de
hecho, se ve vulnerado. La conspiración para derrocar al gobierno, la
conspiración para fabricar narcóticos, la conspiración para solicitar la
prostitución y todo tipo de otras conspiraciones de las que uno puede
hablar mientras tomamos una taza de café pueden hacer que te encarcelen,
tal vez para siempre. Es posible que desee pagar sus obligaciones
tributarias municipales con tapas de botellas de cerveza, pero sugerirlo
en la esquina de la calle podría causarle algunos problemas.
Puede decir cualquier cosa que le apetezca en una cartelera electrónica,
sujeto a la voluntad de su amigable SysOp local. Las carteleras tienen
varios temas diversos. Existen conferencias sobre conspiración,
conferencias sobre diversidad, conferencias sobre pedófilos,
conferencias sobre religión, conferencias sobre psicodélicos y varias
otras conferencias. Los foros tienen nombres como "IIlumiNet" y "Corner
Drug Store", sin mencionar entradas como "Kink Link".
El secreto de esta libertad de expresión es el anonimato absoluto que
ofrece una cartelera electrónica. En la mayoría de las BBS, puedes usar
un alias. En aquellos foros que requieren que uses un nombre real,
simplemente puedes inventarte uno. Se me conoce por asumir un nombre al
azar en foros que requieren que uses tu nombre real. Y, si decide dejar
su nombre real en el cuestionario que debe completar, generalmente solo
el SysOp puede acceder a él. Puede ser una buena idea utilizar un nombre
falso en todos los foros que frecuentas. Después de todo, si bien es
cierto que SysOp puede borrar toda esa información con varias
pulsaciones de teclado, puede que no sea posible antes de que las
autoridades derriben la puerta. Si bien no conozco ningún caso en el que
un operador de la junta haya sido objeto de litigio, varios piratas
informáticos han recibido visitas nocturnas de agentes del FBI que los
han pillado con las manos en el tarro de las galletas, por así decirlo.
Nunca hay una buena razón para usar tu nombre real.
Entonces, revisemos el escenario. Digamos que tienes una idea impopular
y descaradamente ilegal que quieres compartir. Salga a la esquina y los
gendarmes locales escucharán lo que tiene que decir y estarán más que
dispuestos a contarlo todo en su juicio. Haga algunos carteles
ingeniosos en casa y habrá proporcionado pruebas impresas de sus actos.
Configure una estación de radio pirata y opere durante mucho tiempo y
tendrá visitantes muy no deseados con insignias brillantes y evidencia
en abundancia. Pero las BBS son bastante diferentes.
Las BBS ofrecen varias ventajas que proporcionan un entorno mucho más
seguro. En primer lugar, nadie sabe tu nombre. Cualquiera puede iniciar
sesión con cualquier nombre. Incluso si eres conocido por usar un
identificador, eso no significa necesariamente que alguien no te haya
ganado ese identificador en otra BBS. Supongamos que decide asumir el
papel de Richard McRichard. Demostrar que usted es efectivamente la
persona que publica mensajes con el nombre de Richard McRichard sería
una tarea formidable. Cualquiera puede iniciar sesión en cualquier lugar
como Richard McRichard.
También queda muy poca evidencia de tu escritura cuando publicas algo en
un BBS. El mensaje permanece, pero resulta difícil demostrar quién lo
publicó. Es posible que sea posible demostrar que llamó a un número
determinado en un momento determinado. Y esa hora sin duda coincidiría
con la hora en que se publicó el mensaje. Una de las cosas realmente
ingeniosas de los sistemas informáticos es que cambiar la hora requiere
que uno escriba sólo un comando simple. Por lo tanto, las fechas y horas
son bastante inútiles como identificadores en los sistemas informáticos.
Suponiendo que proporcionó información falsa cuando se le solicitó que
ingresara datos personales sobre usted, los datos almacenados en el
sistema no tienen ningún valor para encontrarlo.
En esencia, las BBS son un foro en el que puedes decir cualquier cosa y
que proporciona muy poca evidencia de que lo hayas dicho. Algunos
sistemas tienen "enlaces" mediante los cuales se comparten todos los
mensajes con otros sistemas; Algunos de estos vínculos son a nivel
nacional y otros a nivel más local. No es inusual ver el mismo mensaje
publicado en más de un foro, y no es inusual ver mensajes dejados en un
foro en la costa oeste encontrar su camino de regreso a la costa este en
su totalidad. Si bien los enlaces se analizarán con mayor detalle en un
capítulo posterior, el punto es que usted tiene acceso a áreas en todo
el país.
Las carteleras electrónicas también son divertidas. Ésa es la razón
principal por la que la mayoría de la gente empieza a frecuentarlos.
Érase una vez poco más que basura tecnológica en BBS. Todavía hay
información técnica disponible en muchos foros, si eso es lo que le
interesa, pero cada vez más foros se están convirtiendo en "foros
sociales". Uno de los foros que uso tiene salidas sociales frecuentes
donde los usuarios se reúnen y toman una cerveza o dos. Y he concertado
más de una cita con personas con las que contacté por primera vez en un
foro u otro. La mayoría de los foros tienen "correo privado" por este
motivo. (El correo nunca es realmente "privado"; el operador del sistema
puede leer todo el correo, y algunas otras personas privilegiadas
también pueden leer todo el correo, independientemente del nivel de
seguridad que decida asignarle).
Rápidamente descubrirá que la mayoría de los foros tienen temas y que
dentro de estos foros existen varias conferencias con diferentes temas.
Por lo tanto, no es necesario que lea muchos mensajes sobre, por
ejemplo, backgammon si no es de su interés; pero si lo tuyo es el
backgammon, no necesitas buscar muy lejos una BBS en el que otros tengan
un interés similar. Los temas aumentan la diversión (especialmente con
las BBS para "adultos") y también aumentan la utilidad del sistema.
Poder encontrar personas con intereses similares puede resultar de gran
utilidad. Descubrirá que los foros que se especializan en "diversidad"
atraen a un grupo de personas que tienen ideas similares. Además, si
bien puede haber una persona o dos en la conferencia Overthrow que solo
estén allí para discutir, la mayoría de las personas en una conferencia
o en una junta en particular tienen un interés común. Si su interés es
la conspiración, la brujería o el sexo pervertido, el anonimato absoluto
de BBS hace que sea mucho más fácil comunicarse con personas similares.
Y, a diferencia de los anuncios en los periódicos, no es necesario darle
a nadie una muestra de escritura a mano (ni tampoco su dirección) para
continuar interactuando con ellos. La BBS hace que la selección de
contactos sea muy sencilla.
La BBS ofrece un punto de contacto para personas con ideas afines. Los
grupos locales casi siempre publican una lista de todos los BBS
conocidos dentro de un área determinada, que suele ser un área
metropolitana que rodea una ciudad importante. Sin embargo, hay listas
estatales y nacionales disponibles en varias juntas. En la mayoría de
estas listas encontrará una breve descripción del tema especial del
foro. Esto facilita la búsqueda de BBS que se adapten a sus intereses
especiales.
¿Cómo empiezo?
Como todos sabemos, el precio de los equipos informáticos ha bajado
drásticamente en los últimos años. Érase una vez la comunicación
telefónica entre computadoras era muy lenta, muy costosa y muy difícil.
Afortunadamente, todo eso ha cambiado. La comunicación entre
computadoras requiere varias cosas, que discutiremos a su vez.
Primero, por supuesto, necesitas una computadora. Como sabrá, las
computadoras son compatibles entre sí o no son compatibles entre sí. Si
alguna vez ha ido a comprar software para computadora, habrá notado que
está segregado por tipo de máquina. El software informático no es "un
modelo único para todos"; solo se ejecutará en la máquina para la que
está diseñado o en un modelo compatible.
Afortunadamente, esto no plantea un problema con las comunicaciones de
computadora a computadora. La gran mayoría de los sistemas informáticos
han adoptado un estándar para la entrada y salida de datos, conocido
como ASCII. ASCII significa Código estándar americano para el
intercambio de información. Las computadoras leen, escriben, almacenan y
transmiten información en forma de unos y ceros. Por lo tanto, lo que se
transmite por la línea telefónica cuando dos computadoras se comunican
no es realmente la información que se muestra en la pantalla sino un
flujo de unos y ceros. ASCII es el código estándar para convertir estos
unos y ceros en información utilizable. Es posible que dos computadoras
que usan el formato ASCII (y casi todas las computadoras lo hacen) no
puedan ejecutar el mismo software, pero siempre podrán comunicarse entre
sí.
El tipo de computadora que utilice dependerá en gran medida de lo que
pretenda hacer con ella. En un capítulo posterior hablaremos sobre cómo
configurar su propio sistema, con sugerencias específicas sobre el
equipo. Los requisitos son mucho más básicos si pretende simplemente
llamar a otros sistemas y no ejecutar el suyo propio.
Necesitará una computadora que utilice el estándar ASCII y tenga un
puerto serie. Un puerto serie es la conexión a través de la cual la
computadora recibe datos y transmite datos. Este puerto a menudo se
denomina RS-232, pero técnicamente RS-232 se refiere a la conexión al
final del cable. Algunas computadoras tienen "puertos de módem" que
requieren el uso de un cable especial (y generalmente más caro). Es
posible que algunos usuarios de computadoras también deseen utilizar un
"módem interno" que cabe dentro de la computadora en una ranura de
expansión. La mayoría de la gente prefiere los módems externos, aunque
los módems internos suelen ser menos costosos.
Necesitará un módem. El módem conecta su computadora a la línea
telefónica. Módem es un acrónimo de MOdulator DEModulator. Modular
significa tomar datos de la computadora y traducirlos a una forma que
pueda transmitirse a través de una línea telefónica. Demodular significa
tomar los datos de la línea telefónica y traducirlos a un formato que
pueda ser utilizado por la computadora.
Los módems vienen en varias velocidades. Los módems de 300 baudios son
muy económicos y comunican aproximadamente 450 palabras por minuto. Si
va a comprar un módem, no compre uno de 300 baudios. Si bien son
económicos (he visto unos nuevos por $40,00), son tremendamente lentos.
De hecho, son tan terriblemente lentos que algunos operadores del
sistema no le permitirán iniciar sesión con uno.
El siguiente en velocidad, y la opción más popular, es el módem de 1200
baudios, que transmite aproximadamente 1800 palabras por minuto. Con la
excepción de muy pocos sistemas que funcionan solo a 300 baudios (y en
mis varios años de experiencia en BBS, nunca sentí la necesidad de
volver a llamar a una placa de este tipo), casi todos los sistemas
admiten 1200 baudios. La mayoría de los módems tienen una función
conocida como "retroceso". Lo que esto significa es que intenta
conectarse al otro sistema a la velocidad más rápida. Si esto falla,
"retrocede" a la siguiente velocidad más rápida, hasta que finalmente
alcanza la velocidad del otro módem.
La siguiente velocidad es 2400 baudios, que es casi tan popular como
1200 baudios y es compatible con varias placas. Algunas placas admiten
4800 y 9600 baudios. Evidentemente, cuanto más rápido suele ser mejor.
Más rápido siempre es más costoso también. Un módem de 9600 baudios
recibe y envía datos 8 veces más rápido que un módem de 1200 baudios.
Esto es muy bueno si realiza llamadas de larga distancia y transfiere
archivos. Sin embargo, recuerde que no puede comunicarse más rápido que
el módem del otro lado y que si solo está leyendo los mensajes, recibir
los datos más rápido no sirve de mucho, ya que debe detenerse para
leerlos.
Necesitará un cable para conectar su computadora a su módem. El cable va
desde el puerto serie de su computadora hasta el puerto de su módem.
Pídale ayuda a su distribuidor de hardware para seleccionar el cable
correcto; hay muchos tipos diferentes y es fácil confundirlos.
No necesitas ningún cable especial para conectar el módem a la línea
telefónica. La mayoría de los módems tienen un conector telefónico
modular incorporado, al igual que la mayoría de los teléfonos. Si tiene
un teléfono modular, puede simplemente desconectar la línea del teléfono
y conectarla al módem. O puede comprar un cable de línea telefónica (uno
generalmente viene con un módem nuevo) y conectar su módem directamente
al conector telefónico de la pared.
Finalmente, necesitarás software. Hay varias formas de obtener software.
La mayoría de los módems vienen con software, algunos de los cuales son
bastante buenos y otros horribles, pero te permitirán funcionar hasta
que encuentres algo mejor. La mayoría de las carteleras electrónicas
tienen una colección de software de comunicación. Si bien este libro no
respalda ningún producto en particular, Procomm, un programa muy
popular, se distribuye como shareware (el shareware se puede utilizar de
forma gratuita hasta que usted decida si desea conservarlo o no; si
decide conservarlo, tendrá que pagar). para ello). Como ocurre con la
mayoría de los programas shareware, Procomm también está disponible como
producto comercial.
Si va a su tienda de software local, con toda probabilidad verá un
estante de software en el rango de $10,00. No encontrará gráficos de
última generación ni hojas de cálculo de marcas reconocidas, pero casi
siempre encontrará un paquete de comunicaciones útil.
Podrías simplemente hacerte una copia del paquete de comunicación de un
amigo. Eso, por supuesto, es ilegal, pero el hecho es que se producen
muchos robos de software. Si fuera necesario, también podría escribir su
propio programa o copiar uno de un libro (muchos libros tienen programas
listos para ejecutar que sólo necesita escribir; a menudo no son
sofisticados, pero servirán hasta que pueda descargar algo que te gusta
más), pero reinventar la rueda es algo que no puedo recomendar.
Ahora que le he dicho lo que necesita para empezar, hay un par de
excepciones. Primero, realmente no necesitas una computadora. También
puedes utilizar una terminal, si tienes una. Pero se puede conseguir una
computadora al mismo precio que una terminal, y una computadora puede
usarse para otras cosas además de las comunicaciones, mientras que una
terminal no. Una terminal es exactamente lo que su nombre implica: algo
que se conecta al final de una computadora. No calcula y no puede hacer
nada cuando no está conectado a una computadora. Usar un terminal que ya
tienes tiene sentido (ya que significa que sólo necesitas comprar un
módem); Comprar un terminal en lugar de comprar un ordenador
probablemente no sería una buena idea.
En segundo lugar, realmente no necesitas una computadora que use el
protocolo ASCII. Varios paquetes de comunicaciones incluyen traductores
que permitirán protocolos de llamada no estándar. Nuevamente, si tiene
una computadora que utiliza un método de manejo de datos no estándar,
úsela. Pero no sugeriría comprar una computadora que no use el estándar
ASCII a menos que tenga alguna necesidad particular. La máquina de la
anarquía de los quinientos dólares
Cuando comencé a trabajar en este proyecto, le mostré mi esquema a una
amiga y ella se sorprendió bastante al ver las palabras "La máquina de
la anarquía de los quinientos dólares" como tema. ¿Realmente puedes
construir una máquina de anarquía de quinientos dólares? La respuesta es
un rotundo sí; de hecho, es posible que puedas hacerlo por menos.
La belleza de las computadoras es que cada día son más baratas. Los
equipos de última generación son caros; Los nuevos desarrollos siempre
son caros hasta que llegan a la producción en masa. Pero, y esta es la
parte importante, para hacer funcionar una "máquina de anarquía" no es
necesario tener el equipo más moderno. Si vas a ganarte la vida
programando, obviamente necesitarás una buena máquina. Pero si todo lo
que planeas hacer es llamar a BBS y publicar mensajes, necesitarás una
configuración mucho menos elaborada.
Entonces, ¿qué es la máquina de la anarquía de quinientos dólares?
Básicamente, es el equipo que necesita para comenzar a utilizar sistemas
de carteleras electrónicas. La máquina de la anarquía de quinientos
dólares son los componentes básicos que necesitas para simplemente
"mojarte los pies". ¿Cómo se hace para montar una máquina de anarquía de
500 dólares? Bueno, primero necesitas fuentes. Afortunadamente, las
fuentes son fáciles de conseguir.
Si va a su librería local y se acerca al revistero, encontrará una
revista muy grande que normalmente pesa varios kilos: Computer Shopper.
Esta revista se publica una vez al mes y tiene la colección más grande
de hardware y software informático que jamás haya visto. También tiene
página tras página de listas BBS, información técnica y direcciones de
grupos de usuarios locales. La última vez que hojeé una copia, encontré
varias máquinas de un disquete con todas las funciones por menos de $
300,00. ¿Eran máquinas "de primera línea"? Por supuesto que no (aunque
también se anunciaban máquinas de primera línea con todas las
funciones), pero de hecho fueron buenas compras por $ 300,00. También
encontré módems de 1200 baudios por 49,00 dólares, completos con
software de comunicaciones. Computer Shopper es una revista, por
supuesto, y cada proveedor tiene términos diferentes y debe considerarse
individualmente. Pero hay cientos y cientos de anuncios y se pueden
encontrar buenas gangas. He comprado bastantes cosas en las páginas de
Computer Shopper, y siempre he resultado conforme.
También puede encontrar gangas en su tienda de informática local. Los
productos a menudo quedan "huérfanos", es decir, quedan obsoletos debido
a nuevos productos. Compré mi propia computadora personal y módem en un
establecimiento de venta de productos electrónicos por correo de
California. Sigue siendo una buena máquina. Cuando lo compré, era de
última generación y pagué aproximadamente una cuarta parte de su valor,
porque el fabricante había descontinuado sus operaciones informáticas.
Sin embargo, aquí conviene hacer una advertencia. Siempre que compras
equipos de otra marca, estás asumiendo un riesgo. Un proveedor que está
fuera del negocio no puede dar soporte a su equipo. La reparación de
computadoras no es barata, pero afortunadamente, no muchas computadoras
necesitan reparación.
Compré mi computadora por correo con un gran descuento. En los seis años
que lo he tenido, sólo he tenido que reemplazar un chip, lo cual fue una
propuesta de cinco minutos y doce dólares. Se pueden encontrar muchas
buenas gangas. Los equipos de otras marcas a menudo vienen con
garantías. Una buena política para comprobar las empresas de venta por
correo es obtener una revista de un año de antigüedad y ver cuántos de
los mismos proveedores figuran en la lista; Las empresas que existen
desde hace un tiempo suelen ser una apuesta más segura cuando se trata
de comprar equipos informáticos.
También hay equipos usados. Los equipos usados se pueden conseguir a un
precio bastante económico. Por supuesto, siempre debes ver el equipo
usado en funcionamiento antes de comprarlo. A menudo, llevar consigo un
disco de diagnóstico puede ser una buena idea. Si tiene un amigo con el
mismo modelo o uno compatible, no debería ser un problema conseguir que
le preste su disco de diagnóstico, que en esencia comprueba cada parte
del sistema y luego lo informa por usted.
Si está comprando la "máquina de anarquía de quinientos dólares",
recuerde algunas reglas básicas. En primer lugar, no necesitas muchos
accesorios redudantes. Las letras ámbar se leen tan bien como las rojas,
azules y violetas, y un sistema monocromático es mucho más barato que un
sistema de color. Tener mucha memoria es bueno si vas a configurar
varios trabajos, ejecutar hojas de cálculo grandes o editar documentos
muy largos; es de mucha menos utilidad si todo lo que quieres hacer es
BBS. Asegúrese de que el sistema que compre tenga un puerto serie,
utilice un protocolo de llamada estándar y sea capaz de ejecutar
software de comunicaciones. Más allá de eso, las campanas y silbatos
realmente no son necesarios para comunicarse. Si bien los extras pueden
ser agradables (te sorprendería lo rápido que abandonas tu máquina de
escribir una vez que ves lo rápido que una impresora puede producir un
documento), no son necesarios si estás construyendo una "máquina de
anarquía" que sirva para ningún otro uso.
Una vez que haya reunido todo su equipo, conectarlo debería ser
relativamente sencillo. Después de todo, la gente a la que se lo
compraste te explicará cómo montarlo. Básicamente, conecta el teléfono
al módem, el módem a la computadora y la computadora a una toma de
corriente. Encienda la computadora y estará listo para BBSing.
Si bien su primera llamada se analizará en unas pocas páginas, algo
bastante interesante sucederá cuando realice su primera llamada. Lo más
probable es que llegue a un foro, deje cierta información sobre usted y
luego se dé cuenta de que no puede hacer nada hasta que esté
"verificado". La verificación se produce por varias razones. Primero,
SysOps quiere tener una idea de quién llama a sus sistemas. La mayoría
de SysOps querrán saber su nombre real, incluso si no requieren que
usted use su nombre real. La mayoría también solicitará una dirección y
números de teléfono personales y comerciales. Luego, dependiendo del
SysOp, sucederán varias cosas. Es posible que te realicen una
"verificación por voz", lo que significa que te llamarán a casa y se
asegurarán de que eres un adulto. Los foros con temas para adultos
suelen hacer esto. O pueden simplemente llamar al número para ver si
alguien responde, asumiendo que si alguien lo hace, es legítimo. Algunos
sistemas requieren el registro por correo, en cuyo caso habrá un
formulario en la cartelera que deberá completar y devolver. Nuevamente,
todo depende del capricho del SysOp y variará de una placa a otra.
Algunas BBS le darán acceso a todo o la mayor parte del sistema de forma
inmediata. Otros no te dejarán hacer casi nada.
Hay varios niveles de seguridad diferentes que varían de una placa a
otra y dependen del capricho del SysOp. Algunos sistemas le permitirán
dejar correo inmediatamente pero no le permitirán descargar archivos.
Otros le permitirán leer el correo pero no publicarlo hasta que haya
sido verificado. El nivel de seguridad que le asigna SysOp determinará
lo que puede hacer y lo que no, y también determinará cuánto tiempo
tiene permitido cada día. Ciertos sistemas también requerirán que cargue
una cierta cantidad de archivos por cada uno que descargue.
También hay varias formas de quitarle el acceso. Descargar una gran
cantidad de archivos sin cargar ninguno generalmente enfurecerá al SysOp
y, a menudo, provocará que no pueda volver a utilizar el sistema. SysOps
tiene una serie de términos poco atractivos para las personas que
descargan muchos archivos pero hacen poco o nada para respaldar el
sistema. Si no participa en el sistema, a menudo también se le quitará
el acceso. Muchos SysOps se molestan bastante con las personas que
inician sesión en el sistema, leen todo el correo y luego no responden
en absoluto o envían todas sus respuestas por correo privado. La mayoría
de SysOps esperan que los usuarios participen en el sistema, ya que esto
genera una conversación animada. A excepción de los sistemas piratas,
que existen con el único propósito de hacerlo, cargar software con
derechos de autor, números de tarjetas de crédito o códigos de acceso de
larga distancia también hará que lo despidan. Por lo general, ser un
idiota también hará que te echen a ti. Y, aunque no hace falta decirlo,
violar las reglas de SysOp, que generalmente están disponibles en un
boletín, también hará que lo expulsen.
Algunos sistemas aumentarán su acceso si paga una tarifa (y esta tarifa
varía); otros no quieren dinero de todos modos (y recuerde, el
funcionamiento de una junta conlleva costos, desde la factura telefónica
mensual hasta las mejoras del sistema). Algunos foros también aumentarán
su acceso si tiene el hábito de cargar archivos y programas. Estas
políticas siempre estarán disponibles para que las lea en algún lugar,
generalmente en los boletines.
Encontrar BBS suele ser lo más difícil para los recién llegados. Hay
varios recursos disponibles para ayudarle con esto.
Muchas revistas de informática publican una lista mensual de todos los
sistemas de carteleras electrónicas conocidas en un área determinada.
Computer Shopper tiene una lista larga, al igual que varias otras
publicaciones. Como aprenderá muy rápidamente, muchos números de la
lista se habrán desconectado, pero la mayoría de las BBS de una lista
reciente aún deberían estar en funcionamiento.
Los grupos informáticos locales suelen compilar listas de todos las
carteleras conocidas dentro de un área determinada. Estas listas suelen
estar disponibles en el grupo que las compiló. Estas listas también se
distribuyen entre las distintas juntas. Lo que eso significa es que una
vez que encuentre su primer BBS, es probable que haya una lista
disponible de todos las carteleras conocidas dentro del área local.
Estas listas generalmente se compilan mensualmente y muchos grupos
llaman a todos los números de la lista para verificar que la junta
todavía esté en funcionamiento.
Por supuesto, cualquier amigo que actualmente esté haciendo BBS como
pasatiempo puede ayudarte a encontrar sistemas. A menudo tienen una
lista de sus foros favoritos y podrán ayudarle a encontrar los que le
interesen.
También existen algunos programas interesantes que le ayudarán a
encontrar otros BBS. All In One, que se anuncia como la "última utilidad
para hackers", contiene un marcador secuencial como el de las películas.
Llamará a todos los números de teléfono de un área determinada y hará
una lista de aquellos a los que responden los módems. AIO se distribuye
como software gratuito y se encontrará en muchos foros de forma
gratuita. AIO y programas similares le permiten encender su computadora,
salir a trabajar y regresar a casa con una lista de todos los módems en
su área. Si bien no es particularmente agradable para las personas que
contestan el teléfono (ya que asumirán que es una llamada de mal humor),
producirá una buena lista de módems (muchos de los cuales estarán
conectados a BBS). Existen varios programas de este tipo, cada uno de
los cuales funciona de manera un poco diferente. AIO incluye varias
otras utilidades útiles y definitivamente vale la pena descargarla.
Si utiliza una de las redes nacionales, es probable que pueda localizar
una lista de foros locales o al menos encontrar algunos usuarios locales
que puedan ayudarle a encontrar foros locales. En su mayor parte, las
principales áreas metropolitanas tendrán algún tipo de lista compilada.
Una vez que encuentre un sistema, debe tener algún tipo de nombre para
que el sistema lo reconozca. Muchos sistemas exigen que utilice su
nombre real. Otros te advierten que no debes utilizar tu nombre real. La
mayoría de las personas utilizarán el mismo identificador en todos las
carteleras que frecuentan.
Vale la pena recordar que el hecho de que un sistema exija que utilice
su nombre real no significa necesariamente que deba hacerlo. Todo lo que
tienes que hacer es decir "este es él" cuando llamen para verificar. Si
dice que su nombre es George Washington y el SysOp llama para
verificarlo, todo lo que tiene que decir es "este es él" cuando el SysOp
llama y le pide hablar con George Washington. Si va a hacer cosas de
legalidad cuestionable, es posible que no desee utilizar su nombre real.
Puede que los SysOps no aprecien su deshonestidad, pero no hay razón
para que se enteren.
Otra cosa que quizás quieras considerar es si deseas o no utilizar tu
número de teléfono real. Si inventa un número de teléfono falso y SysOp
intenta verificarlo, no obtendrá acceso. Una buena alternativa es dejar
el número de otra junta como el número de teléfono de su casa y el
número de teléfono de un gran municipio o de una gran corporación como
su número de teléfono del trabajo. De esa manera, si SysOp llama para
verificarlo a su "número de casa", recibirá una señal de ocupado o el
módem responderá, haciendo que parezca que usted está usando su
computadora actualmente. Si intentan llamarlo al trabajo (la mayoría no
lo hará, pero se ha oído hablar de ello), se les dirá cortés y
firmemente que hay cientos de empleados y que es difícil saber con quién
deben hablar sin una extensión. . Esta combinación de números
normalmente satisfará incluso al SysOp más sospechoso.
Una descripción general muy rápida de cómo funcionan estos BBS en este
momento. Cuando llamas a un sistema de cartelera electrónica, suceden
varias cosas. Primero, por supuesto, su computadora (o terminal) le
indica a su módem que llame a un BBS. Cuando el módem del otro lado
responde, su módem y el otro módem comienzan una conversación. Si su
módem tiene un altavoz, escuchará un ruido agudo cuando esto comience a
suceder. El módem en el otro extremo interrogará a su módem para
averiguar la velocidad a la que está funcionando y se ajustará en
consecuencia. Una vez hecho esto, los dos módems se conectarán y la luz
de detección de su operador se encenderá. En ese momento, la computadora
en el otro extremo comenzará a ejecutar cualquier software de la placa
que esté ejecutando y transmitirá información a su sistema, que se
mostrará en su pantalla.
Si bien los diferentes sistemas varían, normalmente se le indicará el
nombre del sistema al que ha accedido primero. Luego, se le pedirá su
nombre y contraseña. Una vez que los haya ingresado correctamente, será
bienvenido al sistema y se le presentará cualquier información nueva
importante. Nuevamente, los sistemas varían en el material presentado y
el orden en que se presenta. Por lo general, se le preguntará si desea
revisar el correo para determinar si tiene algún correo nuevo no leído.
Aprenderá rápidamente cómo están configurados los sistemas y se
acostumbrará a cómo funcionan.
Una vez que hagas tu primera llamada, será bastante fácil hacer la
segunda; Se vuelve más fácil a medida que aprende cómo funcionan los
distintos sistemas.
Una vez que esté listo para realizar su primera llamada, generalmente es
una buena idea seleccionar varios sistemas a los que desea llamar, ya
que los sistemas suelen estar ocupados. Muchos paquetes de
comunicaciones populares ofrecen un marcador automático circular que
marcará una lista de números hasta que uno de ellos responda; Esto es
muy popular y muy útil.
Una vez que su sistema se conecta con otro sistema, generalmente habrá
algún tipo de señal de audio para alertarlo. Algunos paquetes de
software de comunicaciones tienen una alarma elaborada; otros tienen un
simple pitido. En cualquier caso, una vez que se haya conectado, la luz
de detección de operador de su módem se encenderá.
Si todo ha ido bien, ahora debería ver una indicación de que está
conectado a otro sistema porque el nombre del sistema se mostrará en su
pantalla, junto con una solicitud de un nombre de usuario. Si no ve nada
en la pantalla (pero la luz de detección de operador está encendida),
suele ser una buena idea esperar unos segundos y luego presionar la
tecla de retorno, ya que algunos sistemas requieren que presione la
tecla de retorno para poder determinar la velocidad. de su módem. La
mayoría detecta la velocidad sin ninguna intervención de tu parte, pero
algunos requieren que presiones la tecla de retorno.
Si en este momento aparece basura en la pantalla, hay tres posibles
explicaciones. Una es que hay "ruido de línea" presente. El ruido en la
línea es causado por un problema en la línea telefónica en algún lugar
entre su computadora y la otra computadora. Es más frecuente durante las
inclemencias del tiempo y el viento, aunque en ocasiones se debe a una
mala toma de teléfono. El ruido de la línea generalmente desaparece si
simplemente cuelgas y vuelves a llamar.
Un segundo posible problema podría ser una diferencia de velocidad. Si
bien se supone que los módems "retroceden" a la siguiente velocidad más
lenta si no pueden establecer una conexión a la velocidad configurada,
algunas marcas tienen problemas para hacerlo. La forma de solucionar
esto es restablecer el módem a una velocidad más lenta y volver a
llamar.
Un tercer posible problema podría estar en la forma en que está
configurado el módem para manejar los datos. La mayoría de los sistemas
de comunicaciones operan en 8N1, lo que significa que los datos tienen
una longitud de 8 bits, no tienen verificación de paridad y tienen 1 bit
de parada. Hay varias formas de configurar esto y su módem debe
configurarse exactamente igual que el módem del otro extremo.
Afortunadamente, la mayoría de las placas funcionan con el estándar 8N1,
y aquellas que no suelen indicarlo en ninguna lista en la que aparecen.
En el próximo capítulo, se cubrirán en detalle los comandos específicos
para las BBS más populares. Sin embargo, hay una regla muy básica:
seguir las instrucciones. La computadora generalmente le hará saber lo
que quiere de usted. Si le pregunta su nombre, responda su nombre, etc.
El siguiente capítulo cubrirá los detalles paso a paso de PCBoard y
RBSS, ya que son las placas más comunes y las que es más probable que
encuentre. A veces encontrará software personalizado que no se parece a
ninguno que haya visto jamás. Cuando esto suceda, recuerde la regla
básica: siga las instrucciones.
Los sistemas
Este capítulo cubre algunos de los sistemas más populares que
probablemente encontrará. Por supuesto, es posible que encuentre
sistemas que no estén cubiertos aquí. Pero estos son los más populares
y, como descubrirás, son bastante parecidos. Las BBS varían mucho con
respecto al contenido, pero no hay demasiadas desviaciones en la forma
en que funcionan.
Si tiene suerte, su módem vendrá con una suscripción a CompuServe.
Muchos módems vienen con una suscripción inicial gratuita y es muy bueno
tenerla. Si su módem no viene con una suscripción a CompuServe, hay
paquetes disponibles que tienen todo lo que necesita para comenzar a
usar CompuServe. Estos paquetes suelen ofrecerse a un precio de
descuento. Mi módem personal es uno de esos especiales de $70,00 que
suelen tener las casas de venta por correo. En los dos años desde que lo
tengo, lo he usado durante un mínimo de tres horas al día, todos los
días y todavía no he tenido ningún problema con él. Y, como beneficio
adicional, venía con software gratuito Y un crédito CompuServe de
$25,00. Teniendo en cuenta lo que costará el kit de suscripción de
CompuServe si tiene que comprarlo, es algo a tener en cuenta al comprar
módems.
CompuServe es la red pública de datos más grande del mundo. CompuServe
ofrece información detallada sobre todo, desde granos de café hasta
automóviles nuevos. Puede comprar artículos en línea, hablar con otras
personas en CB Simulator, jugar juegos electrónicos y cargar o descargar
una gran cantidad de software. CompuServe no tiene paralelo; Simplemente
no existe otro sistema con tantos usuarios, tantos intereses especiales,
tantos archivos, tanto software o tantas actividades en línea.
CompuServe no es gratuito. Se le cobra por minuto de tiempo en línea.
Además, los servicios especiales (y hay numerosos servicios; ¿quieres
leer 100 artículos de revistas sobre armónicas? No hay problema) a veces
tienen un cargo adicional además del cargo por tiempo en línea.
CompuServe tampoco es el lugar para realizar actividades ilegales. No lo
tolerarán. CompuServe tampoco soporta manijas; hay que proporcionar un
número de tarjeta de crédito válido con antelación, lo que imposibilita
el uso de identificadores. CompuServe no es la junta anarquista. Pero es
muy útil. Es útil porque tiene las áreas de archivos más grandes del
mundo. Si existe una lista BBS para su área, lo más probable es que esté
en CompuServe. Y, dado que puede buscar los archivos por descripción, si
desea encontrar una lista de BBS de Nevada, en cuestión de segundos
CompuServe enumerará los archivos disponibles que contengan la palabra
Nevada (o Nevada y BBS, si lo prefiere) en la lista. descripción.
CompuServe también tiene un sistema de correo electrónico mundial.
Nuevamente, CompuServe no permite actividades ilegales. CompuServe está
totalmente protegido por la Ley de Seguridad de las Comunicaciones
Electrónicas (más sobre esto más adelante); la mayoría de las juntas
locales no lo son. Además, CompuServe tiene un foro de interés especial
para todos. Finalmente, CompuServe tiene CB Simulator, que tiene
múltiples canales y te permite hablar con usuarios de todo el mundo.
CompuServe es muy divertido. También es muy útil y lo utilizan muchas de
las empresas, estudiantes y otras personas más grandes del país que
necesitan mucha información rápidamente. Personalmente me gusta mucho
CompuServe y lo recomiendo mucho. Pero no es gratis y puede ser muy
divertido (a mí personalmente me gusta CB Simulator, que tiene numerosos
canales para adultos y te permite comunicarte simultáneamente con
usuarios de todo el mundo... normalmente verás a alguien cercano a casa
en uno de los canales también) que te puedes sorprender con la factura.
Son sinceros sobre su política de facturación y le dicen exactamente
cuánto cuesta cada minuto, pero aún así es posible "perder la noción del
tiempo".
No puede simplemente "iniciar sesión" en CompuServe. Primero debes tener
un número de usuario y una contraseña. Cuando compra su kit de
suscripción, obtiene su número de usuario, contraseña y un libro muy
atractivo que le informa todo sobre el uso de CompuServe. Debido a esto,
los comandos específicos necesarios para CompuServe no se repetirán
aquí.
Hay varios sistemas locales que son gratuitos y también hay varios
sistemas locales que cobran una tarifa nominal. Como se mencionó
anteriormente, generalmente hay una lista, compilada por un grupo de
usuarios sin fines de lucro, de todos los sistemas en un vecindario
determinado. En el área de Atlanta, por ejemplo, hay 150 carteleras
electrónicas listadas, y la lista se actualiza y publica mensualmente.
Hay varias listas locales de este tipo y también hay varias listas de
EE. UU. (nuevamente, si no puede encontrar una, consulte CompuServe). El
secreto es encontrar una sola placa; desde allí encontrará una lista o
un SysOp que lo dirigirá a otros foros.
La mayoría de las listas locales no publican los números de teléfono de
los "foros piratas". Los foros piratas son foros que se sabe que
participan o permiten que sus usuarios participen en actividades
ilegales, como la publicación de números de tarjetas de crédito, códigos
de acceso de larga distancia o software copiado ilegalmente. Cuando
escuchas a alguien hablar sobre delitos informáticos en la red BBS,
normalmente se refiere a foros piratas. Los foros piratas son difíciles
de encontrar ya que normalmente no están en la lista local de BBS y la
mayoría de la gente no los conoce. Las preguntas discretas o el ensayo y
error suelen ser la mejor manera de descubrir estos foros. También hay
programas, específicamente AJO, disponibles para descargar que marcarán
cada número en un área determinada y harán una lista de cada módem
encontrado.
Hay dos paquetes de BBS que probablemente encontrará. Uno es PCBoard y
el otro es RBBS. Si bien hay opiniones encontradas sobre el valor de
estos sistemas (cada uno tiene su propia opinión sobre cuál es el mejor
tipo de software y qué características son las más importantes), estos
son los dos sistemas que es más probable que encuentre. Los siguientes
párrafos explican, paso a paso, cómo utilizar estos dos sistemas. Es
posible que haya algunas variaciones; En el momento de la publicación de
este libro, PCBoard estaba introduciendo la versión 14.0 y RBBS tenía al
menos la versión 10.0 y, además de las variaciones, existen
posibilidades de personalización de SysOp. No obstante, las siguientes
instrucciones deberían resultar útiles.
Cuando su módem se conecta con otra computadora, lo más probable es que
su software haga algo para informarle que esto ha ocurrido (tanto
ProComm de Data Storm Technologies como SmartCom, de Hayes, cuentan con
una señal de alarma que emite un pitido para informarle que estás
conectado). La computadora host luego se ajustará a la velocidad de su
módem (es posible que tenga que presionar regresar para que le indique
cuál es la velocidad de su módem... si le pide que presione regresar o
no sucede nada dentro de treinta segundos o así, presionar regresar es
una opción muy Buena idea).
Si ha llegado a un sistema PCBoard, aparecerá la palabra "PCBoard",
junto con el número de versión del programa particular que SysOp está
ejecutando, así como la fecha y un texto descriptivo que SysOp ha
elegido incluir como introducción. .
En ese momento, se le preguntará "¿Quiere gráficos en color (CR=No)?" Si
escribe "y" y presiona regresar, se le entregarán pantallas gráficas en
color, que son muy bonitas y bastante útiles. Sin embargo, si presiona
"y" y su computadora no puede mostrar gráficos en color, obtendrá mucha
basura sin sentido por toda la pantalla y le resultará muy difícil
descubrir qué se está transmitiendo. Obviamente, si tienes un monitor
monocromático, querrás escribir "n", en cuyo caso solo obtendrás texto
sin formato. Si escribe "yq" o "nq", omitirá la introducción inicial
("q" en este caso significa "rápido"). Esto es para que las personas que
llaman al sistema todos los días (o varias veces al día) no tengan que
leer la pantalla de introducción cada vez que inician sesión. Por
supuesto, si llama al sistema por primera vez, querrá leer atentamente
la pantalla de introducción para obtener información e instrucciones
importantes.
Después de haber leído la pantalla de introducción, verá la siguiente
pregunta, que será "¿Cuál es su nombre?" En ese punto, querrás ingresar
tu nombre (si has elegido usar un identificador o un nombre falso,
entonces deberás ingresarlo). La siguiente pregunta será "¿Cuál es tu
apellido?" Nuevamente, ingrese su apellido (o apellido supuesto) y
presione regresar.
El sistema luego dirá "Comprobando el archivo de usuario, espere..." Si
ha iniciado sesión antes, la siguiente línea será "Ingrese su
contraseña", en cuyo caso deberá ingresar su contraseña y presionar
Intro.
Si no ha iniciado sesión en ese sistema en particular antes, verá "(SU
NOMBRE) no encontrado". ¿[R]ingresar el nombre o [C]continuar?" Si
ingresó su nombre incorrectamente, presionará "R" y presionará regresar,
lo que le dará otra oportunidad de ingresarlo correctamente. Si no
encontró su nombre porque es un usuario nuevo (como es el caso cuando
inicia sesión por primera vez en una cartelera), presione "C" y presione
regresar.
Después de presionar "C", se le presentará una pantalla que nunca
volverá a ver. Generalmente tiene algunas reglas de la BBS o alguna otra
información. Se muestra una vez y sólo una vez, y es la primera vez que
alguien inicia sesión en el sistema. Como nunca volverás a verlo,
generalmente es una buena idea leerlo detenidamente.
Siguiendo esa pantalla (en el camino, es posible que vea un mensaje que
dice "¿Más? (s/n/ns)", lo que significa que la computadora ha dejado de
enviar el mensaje porque no cabe todo en su pantalla a la vez, y eso
(debes indicar si quieres leer más, no leer más o leerlo sin más
paradas), se te hará la pregunta "¿Quieres registrar 2?" Si escribe "n"
para no en este momento, se cerrará su sesión instantáneamente y nunca
podrá volver a iniciar sesión en el sistema con ese nombre, ya que
quedará "bloqueado" del sistema, lo que significa que su nombre ha sido
marcado. como alguien que nunca más permitirá el acceso al sistema,
incluso para explicar que accidentalmente presionó la tecla equivocada.
Entonces, si desea utilizar el sistema, deberá escribir una "y" en este
punto.
Después de hacer eso, se le harán varias preguntas, como sigue: Primero,
se le preguntará su ciudad y estado. La mayoría de las personas en
realidad dan la ciudad y el estado desde donde llaman en respuesta a
esta pregunta, pero algunos foros colocan mensajes divertidos en esta
área. Generalmente, es una buena idea responder a esta pregunta con
sinceridad. A continuación, se le pedirá su contraseña. Puede ser
cualquier palabra y garantizará que usted, y sólo usted, inicie sesión
en el sistema con su nombre. Debe elegir su contraseña con cuidado y
memorizarla. Generalmente es una buena idea usar una contraseña
diferente en cada BBS, ya que SysOp puede ver su contraseña y, si es una
persona realmente desagradable, iniciar sesión como usted en otras
carteleras en los que use la misma contraseña (tiene se sabe que ha
sucedido). Su contraseña no se imprimirá, pero se mostrará como puntos
por motivos de seguridad.
A continuación, se le pedirá que "Vuelva a ingresar la contraseña para
verificación" para asegurarse de que realmente escribió lo que cree que
escribió. A continuación se le pedirá "Teléfono comercial o de datos
(máximo 13 dígitos)". Es posible que desees poner allí tu número de
trabajo. Por otra parte, es posible que desees colocar allí el número de
un teléfono público o de una gran corporación. A continuación se le
pedirá su "teléfono residencial o de voz, 13 dígitos como máximo)".
Algunos SysOps llamarán a este número para verificar que sea real. Si va
a hacer algo ilegal o algo que no le gustaría que se vincule a usted,
obviamente no utilizará su número de teléfono real aquí. Normalmente uso
el número de una máquina de fax (que suena como un módem pero no se
conecta a una computadora si me llaman) y he tenido mucha suerte de esa
manera, ya que SysOps supone que llamaron mientras el módem estaba
conectado al teléfono. He descubierto que esta es una alternativa muy
eficaz a dejar un número de teléfono real, incluso en foros que llaman
para verificar a sus usuarios.
Luego se le pedirá que ingrese su "Protocolo predeterminado". Lo que
esto significa es que la computadora quiere saber cómo descargará los
archivos. Sus opciones son X-Modem, CRX X-Modem, Y-Modem, ASCII o
Ninguno. X-modem y CRC X-Modem funcionan verificando cada bloque de
información que se envía junto con un dígito de control que también se
envía, para asegurarse de que su computadora recibió lo que envió la
otra computadora. Si es así, se transmite el siguiente bloque. Si no es
así, el bloqueo se envía nuevamente. X-modem envía y verifica 1 bloque a
la vez. Y-Modem funciona igual que X-Modem, excepto que envía 1000
bloques y luego verifica que haya recibido lo enviado. ASCII significa
que no hay verificación de errores. Ninguno significa que se le
preguntará qué protocolo desea utilizar cada vez que cargue o descargue
un archivo. Por supuesto, existen otros protocolos de transferencia,
pero estos son los más populares (X-Modem es el más utilizado) y son los
que soportan la mayoría de los operadores de placas de circuito impreso.
Si hay otros protocolos de transferencia disponibles, se le informará en
este momento.
Ahora, después de haber respondido estas preguntas, se le dirá
"Información de registro guardada" y verá lo que verá cada vez que
inicie sesión.
A continuación, verá algunas estadísticas sobre usted, incluida la
cantidad de veces que llamó al sistema, su nivel de seguridad, la
cantidad de archivos que cargó, la cantidad de archivos que descargó e
información similar. También verá algo llamado "número de llamada" que
le indica cuántas llamadas ha recibido el sistema desde que comenzó a
funcionar. Este número puede parecerle sorprendentemente grande.
Después de ver estas estadísticas, se le preguntará "¿Revisa su correo
hoy, (Su nombre)?" Si ha llamado más temprano ese mismo día, le
preguntará si desea revisar su correo nuevamente. En cualquier caso, si
responde "y", la computadora le indicará los números de mensaje de
cualquier correo nuevo que se le haya dejado, los números de mensaje de
cualquier correo que haya dejado y los números de mensaje de cualquier
correo que le haya dejado y que ya haya recibido. leer. No le mostrará
cuál es el correo, solo los números de mensaje en este momento.
A continuación verá un menú con todos los distintos comandos disponibles
en el sistema. A medida que avance, probablemente escriba "X" para
desactivar el menú, pero es muy útil cuando está aprendiendo porque
muestra todos los comandos disponibles.
Mientras leía la información del nuevo usuario, probablemente notó que
se le pidió que completara un "Cuestionario de guión". A diferencia de
las preguntas que se hicieron cuando se registró, que son estándar, las
preguntas del guión son únicas para cada foro, ya que están escritas por
SysOp. Por lo general, no se le permitirá hacer mucho ni utilizar el
sistema durante mucho tiempo hasta que complete el guión. Para hacer
esto, deberá escribir una "S" y cuando le pregunte si desea completar el
guión, una "Y" para decir sí. En ese punto, simplemente responda las
preguntas (es posible que desee responderlas con sinceridad o no,
dependiendo de sus intenciones). Notarás que la mayoría de las preguntas
involucran dirección, ocupación y demás, aunque algunos foros tienen
preguntas relacionadas con prácticas sexuales y otras cosas
extravagantes. Un foro que frecuento cambia el guión cada dos meses y
publica las respuestas más divertidas en el foro de forma rutinaria. Por
cierto, solo el SysOp puede leer estas respuestas.
Básicamente, así es como inicias sesión en PCBoard. Más allá de esto,
simplemente siga las instrucciones que se le presentan y siempre habrá
un menú disponible. Sin embargo, dos puntos importantes. Si intentas
hacer algo y te dice que no estás autorizado a hacerlo, no tiene sentido
volver a intentarlo. Intentar repetidamente hacer algo que no está
permitido hacer lo bloqueará del sistema (en el tercer intento, para ser
precisos). Además, abandone siempre el sistema escribiendo el comando
"G". Simplemente colgar seguramente enojará mucho al SysOp, ya que la
placa no se recicla ni se reinicia adecuadamente cuando lo haces. No
tendrás un SysOp feliz si te vas simplemente colgando.
El sistema RBBS es similar, aunque un poco diferente. La siguiente
secuencia de inicio de sesión es de la versión 17 y, al igual que con
PCBoard, variará ligeramente con diferentes versiones y diferentes
SysOps. Primero, verá "BIENVENIDO A (Nombre del sistema)". Tenga en
cuenta que no hay ninguna indicación de que esté en un sistema PCBoard;
Los sistemas PCBoard, a menos que SysOp los altere ilegalmente, siempre
le dicen que son un sistema PCBoard. A menos que vea eso (o una
indicación de que está en algún otro tipo de sistema, como Wildcat),
probablemente esté en un sistema RBBS. A continuación, se le preguntará
"¿Cuál es su PRIMER nombre?" Nuevamente, la forma en que decida
responder dependerá de lo que pretenda hacer en el sistema. A
continuación, se le preguntará "¿Cuál es su APELLIDO?" Luego se le
indicará "Comprobando usuarios..."
Si es la primera vez que ingresa al sistema, se le dirá "Nombre no
encontrado" y se le preguntará "¿Es usted 'su nombre' ([Y],N)?". Si
responde "S" por sí, como lo hará si es la primera vez que ingresa al
sistema, verá "¿Cuál es su CIUDAD y ESTADO?" Una vez más, la forma de
responder depende de usted, pero su respuesta bien puede afectar si
obtiene acceso o no.
Después de responder esas preguntas, recibirá un mensaje de bienvenida
que le indicará el nombre del sistema y tal vez algo sobre el sistema.
Luego se le mostrará su nombre y ciudad y se le preguntará si desea
"Cambiar nombre/dirección, D)desconectarse, [R]egistrarse". Nuevamente,
probablemente querrás registrarte, ya que si te desconectas no podrás
volver a llamar al sistema. Al igual que con PCBoard, se le pedirá su
contraseña secreta, que no se imprimirá sino que se reproducirá en forma
de puntos. Luego se le preguntará si su terminal puede mostrar letras
minúsculas; responda apropiadamente aquí (una nota, por cierto: no
escriba todo en mayúsculas; molestará a los demás usuarios y lo someterá
a muchos abusos. Es como si le gritaran y no le hará ganar amigos).
Luego se le preguntará si desea gráficos (RBBS recuerda si desea
gráficos y no le pregunta nuevamente; PCBoard le pregunta cada vez que
inicia sesión). Sus opciones son Ninguna, ASCII o Color. También se le
preguntará si desea indicaciones coloreadas. Nuevamente, si puedes
mostrar el color, son muy bonitos; si no, son una gran molestia. Al
igual que con PCBoard, se le pedirá que elija un protocolo de
transferencia. Generalmente son los mismos en todas las placas (aunque
algunas placas admiten más tipos diferentes de protocolos de
transferencia que otras). Finalmente, se le preguntará si desea "teclas
turbo". Las teclas turbo te permiten ingresar tu comando sin tener que
presionar Enter después de ellas. Simplemente hacen las cosas un poco
más rápidas.
En ese punto, se le harán algunas preguntas que varían de una placa a
otra (muy parecidas a las preguntas del guión de PCBoard). Y, después de
eso, verá el mensaje de bienvenida que verá en el futuro cuando inicie
sesión.
RBBS le mostrará cualquier mensaje nuevo que se haya dejado, así como
también le informará si se han dejado nuevos boletines. Al igual que con
PCBoard, es posible que deba leer ciertos boletines o información del
sistema. Probablemente querrás hacer esto de todos modos. Al igual que
PCBoard, se le mostrará un menú con todas las cosas que puede hacer en
el sistema.
Generalmente, tanto el sistema PCBoard como el RBBS se dividen en varias
áreas diferentes. Primero, está el "tablón principal", un lugar para
dejar y leer mensajes, y ahí es donde terminarás primero. Allí puede
leer los mensajes que se han dejado y dejar mensajes a otras personas.
También hay "conferencias" que atienden intereses especiales. Si escribe
"J" y presiona regresar, verá una lista de conferencias (es posible que
no pueda unirse a todas o a ninguna de ellas, pero verá la lista). Las
conferencias también son áreas de mensajes. Muchas juntas tienen
conferencias para "adultos" y algunas tienen conferencias privadas.
SysOp monitorea más cuidadosamente quién tiene acceso a las conferencias
y la conversación suele ser más libre ya que no todos los que llaman
pueden unirse a una conferencia.
También hay áreas de "archivos", a las que se accede escribiendo "F"
(nuevamente, en RBBS o PCBoard). Las áreas de archivos son donde otros
han subido programas o información importante que usted puede descargar
y usar. Muchos sistemas no permiten que los nuevos usuarios descarguen
información. Muchos también requieren que cargues una cierta cantidad de
archivos por cada uno que descargues. Nuevamente, todo esto queda claro
en los boletines de la junta, que usted debe leer para estar informado
sobre estos asuntos. También puede dejar un comentario para SysOp y
puede "localizar" al SysOp para "chatear" en línea (es decir, escribir
directamente el mensaje al SysOp en lugar de dejar un mensaje).
Las versiones más nuevas de PCBoard admiten "puertas", que son programas
que puedes ejecutar, a menudo juegos.
Tanto PCBoard como RBBS son muy amigables y rápidamente aprenderás a
usarlos. La belleza de ambos sistemas es que varían sólo ligeramente
entre los diferentes sistemas en los que se ejecutan, por lo que puedes
concentrarte en usar la BBS en lugar de buscar los comandos.
Cabe señalar aquí que existen muchos otros buenos programas de
carteleras electrónicas. La cantidad de espacio dedicado a explicar
PCBoard y RBBS no respalda estos sistemas ni implica que los otros
sistemas no sean buenos. PCBoard y RBBS son los sistemas más populares y
es una buena idea comprender cómo funciona cada uno de estos sistemas.
Como siempre, sigue las instrucciones.
Quizás se pregunte: "¿45.000 personas realmente han llamado a este
sistema?" La respuesta, sencillamente, es sí, lo han hecho. Los mejores
BBS tienden a estar muy ocupados. Un marcador automático circular (uno
que marca dos, tres o diez números diferentes una y otra vez hasta que
se conecta a uno de ellos) es muy útil. A menudo encontrarás una señal
de ocupado; No dejes que esto te desanime... es una oportunidad perfecta
para explorar otros sistemas.
Aquí conviene hacer una observación sobre la etiqueta. Ve con la
temática de la cartelera, pero recuerda que muchas de las personas se
conocen y tú eres un extraño. Al principio, pise suavemente. Bajo mi
mando, soy un usuario de módem muy activo en mi comunidad y casi todo el
mundo me conoce. Puedo defender cualquier cosa y no ser considerado un
radical. Puedo insultar a las personas, burlarme de ellas y ser crítico
con sus opiniones. Pero, si un nuevo usuario lo intenta, será expulsado
de la cartelera y descubrirá que otros SysOps se enterarán de sus
travesuras con bastante rapidez.
Incluso en foros de adultos con invitaciones sexuales obvias, se debe
recordar que estas personas se conocen desde hace años; Los nuevos
usuarios que son descaradamente sexuales, abrasivos o difíciles rara vez
son bien recibidos. Mójate los pies antes de saltar directamente al hilo
principal de la conversación. Un simple "Hola, soy nuevo en BBS y en
este foro" le brindará rápidamente una multitud de respuestas; Los
BBSers están muy abiertos a los recién llegados.
Cuando comencé a hacer BBS por primera vez, supuse que debido a que esta
señora estaba haciendo insinuaciones sexuales descaradas y emitiendo
invitaciones en el foro, estaría bien enviar una o dos invitaciones por
mi cuenta. No pasó mucho tiempo antes de que descubriera que el chico al
que le hacía todas las invitaciones era su marido, que llamaba con
frecuencia desde el trabajo; no era un campista feliz. En resumen,
familiarízate con la BBS antes de irte de boca. La inflexión presente en
una conversación normal no se expresa en el tipo de letra y, a veces,
las cosas se malinterpretan.
Usando los sistemas
Ahora que hemos discutido cómo funcionan los sistemas, es hora de entrar
en la parte interesante de BBSing, qué hacen los sistemas y qué puedes
hacer tú con ellos. Hay una variedad de cosas que puedes hacer con los
sistemas, pero algunas son temas bastante comunes.
Primero, BBS proporciona una excelente manera de conocer gente y hacer
amigos, especialmente para los tímidos. En una BBS nunca necesitas
conocer a nadie si no quieres. Puedes describirte como quieras (una nota
de advertencia: esto sucede muy a menudo) y nadie se dará cuenta.
La BBS es un buen medio para hacer amigos por diversas razones. En
primer lugar, se realiza un análisis demográfico que asegura al menos
algunos puntos en común. Las personas que llaman a BBS son personas que
tienen dinero para invertir en una computadora para usarla como juguete,
y es muy posible aprender un poco sobre ellos observando los mensajes
que publican.
Lo que ofrece BBS sobre otras formas de conocer gente es que puedes
aprender algo sobre ellos incluso antes de llamar para hablar con ellos.
Los sistemas BBS tienen una clara ventaja sobre las barras individuales
y otras alternativas. Ciertos foros tienen un sabor sexual que se
prestan para conocer gente. Otras juntas están más orientadas a la
familia y algunas incluso organizan picnics mensuales. Una de las cosas
que los hace atractivos es que las personas muy tímidas se sienten más
cómodas usándolos. Nadie escucha tu voz a menos que elijas darles tu
número de teléfono, y es bastante fácil ignorar los mensajes si así lo
deseas. Además, existe un correo privado (o E-Mail, como se le llama
habitualmente) donde pueden tener lugar conversaciones más personales.
Un formato de cartelera, Oracom, obliga a cada usuario a completar un
cuestionario (las preguntas pueden ser muy sexualmente explícitas,
aunque esto depende estrictamente del SysOp), que luego pueden leer los
demás usuarios. Esto te permite navegar por los cuestionarios de los
demás usuarios según los criterios específicos que elijas, para que
puedas decidir con quién quieres comunicarte. Los cuestionarios escritos
en la mayoría de los foros son leídos únicamente por SysOp, por lo que
no tiene que preocuparse tanto por dejar información personal.
Si bien conocer gente de los sistemas BBS no es algo que todos quieran
hacer, es bastante divertido y puede resultar bastante efectivo.
Si bien la BBS ofrece mucha diversión, también ofrece oportunidades que
no se ofrecen en ningún otro lugar. La BBS ofrece un foro único en el
que armar un escándalo sin correr un riesgo tan alto de ser descubierto
como en otros foros.
Uno de los grandes beneficios del BBSing lo obtienen aquellos que desean
participar en un discurso subversivo. Como la mayoría de la gente sabe,
existe un derecho constitucional a decir lo que quieras. Como la mayoría
de la gente también sabe, hay ciertas cosas que uno no debe decir a
menos que desee ir a la cárcel o que desee encontrar sus nombres en
ciertas listas.
Por ejemplo, podrías ser libertario, comunista o miembro de algún otro
grupo que no sea particularmente popular entre los grupos encargados de
hacer cumplir la ley. A nivel de base, puede resultar difícil organizar
reuniones y distribuir literatura entre los miembros. BBS ofrece una
solución única para este tipo de problemas.
Recuerda la premisa básica de la BBS: ¡puedes hacerlo desde casa con un
nombre falso! He visto al menos una BBS que tiene una "Conferencia
Libertaria", cuyo propósito es discutir los ideales, ideas y propósitos
del libertarianismo. Si bien este foro en particular permite que
cualquiera use la conferencia, no tiene por qué ser así. Alguien
conocido como Puppy Love sugiere con frecuencia ciertas actividades que
harían que uno fuera a la cárcel si se mencionaran en la calle.
Mencione, por ejemplo, causar daños físicos a funcionarios electos,
incluso en broma, y sin duda terminará encarcelado. Pero el nombre
supuesto te permite hacer esas cosas.
La seguridad del trazado en sistemas BBS depende, en gran parte, del
cuidado que tenga SysOp al verificar a los usuarios. Ciertamente
cualquiera puede iniciar sesión con cualquier nombre. Pero, a diferencia
de las reuniones que tienen lugar en la calle, no existe ninguna prueba
real que pueda utilizarse en su contra. "Puppy Love" es claramente un
asidero; a quién pertenece es algo que realmente no hay forma de saber.
Entonces, cuando Puppy Love sugiere cosas que involucran explosivos, lo
más probable es que sea ilegal, pero prácticamente imposible hacer algo
al respecto. Si SysOp verifica cuidadosamente, la seguridad del sistema
y la seguridad en la que usted puede dejar mensajes aumenta
considerablemente.
¿Por qué querrías dejar mensajes proclamando tus puntos de vista en un
BBS en lugar del tablón de anuncios de la lavandería? Hay una variedad
de razones. En primer lugar, por supuesto, realmente no hay forma de
pillarle con la mercancía. La persona que publica folletos corre el
riesgo de ser atrapada con una mano llena de folletos y un bolsillo
lleno de chinchetas, lo que hace que sea bastante difícil eximirse de
responsabilidad, especialmente porque cada folleto publicado está
cubierto de huellas dactilares. La persona que envía un mensaje
electrónico desde su casa no ha dejado huellas dactilares y no ha
caminado por la calle cargando todas las pruebas. La cantidad de
personas que lean el mensaje variará según la BBS. Algunos foros tienen
enlaces a nivel nacional (lo que significa que los archivos de correo se
transfieren a una variedad de foros, lo que hace que la base de usuarios
sea varios cientos de veces mayor). He visto foros con cinco mil
usuarios o más. Un foro en particular con más de cinco mil usuarios
elimina a cualquier usuario que no haya iniciado sesión en treinta días.
También puedes decidir de forma selectiva quién lee tu mensaje (al menos
en la mayoría de los foros) enviándole una "contraseña de grupo". Lo que
significa "contraseña de grupo" es que para leer su mensaje, alguien
debe ingresar una contraseña predeterminada cuando se le solicite o no
podrá leer el mensaje. Hacer esto aseguraría que solo las personas
seleccionadas pudieran leer un mensaje en particular. Esto es algo que
realmente no se puede hacer con otras formas de comunicación.
Finalmente, en este foro, tu mensaje no será eliminado. Muchos mensajes
que se dejan en otros foros (carteleras de anuncios físicos, por
ejemplo) se eliminan o modifican. Su mensaje está a salvo de eliminación
o modificación en un BBS.
Algunos ejemplos específicos bien pueden servir para ilustrar cuán
poderoso es este foro.
Digamos, por ejemplo, que deseas organizar algún tipo de protesta que
sabes que no será muy popular. Hay muchas causas que me vienen a la
mente, desde atacar con armas nucleares a las orcas hasta la
legalización de la marihuana. En cualquier caso, hay varias formas de
hacerlo. Si pudiera encontrar un periódico para publicar su anuncio,
podría, por supuesto, invertir unos cuantos dólares (probablemente en
forma de cheque con su nombre), completar un formulario (que
probablemente le solicite su nombre y dirección) y ejecute su anuncio.
Sin embargo, los estándares comunitarios a menudo harán que su anuncio
no se publique. Si lees el periódico local, probablemente no verás
demasiados anuncios de "legalización de la marihuana". Por supuesto,
usted podría simplemente ir a áreas populares y publicar su mensaje en
postes telefónicos y demás. Cuando te observen haciéndolo, sin duda
figurarás en la lista de la policía local de presuntos traficantes de
drogas (o psicóticos, si estás publicando avisos de "Nuke The Killer
Whales Rally"). Sin embargo, si decide publicar su mensaje en un
servicio de cartelera electrónica, las cosas cambian bastante. Primero,
no hay posibilidad de que te atrapen con los volantes. Mucha gente verá
tu mensaje. Y te expones a muy pocos peligros. Y siempre es posible que
las personas que lean su mensaje lo impriman y lo publiquen por usted.
O digamos que deseas hacer un poco de escándalo con respecto a algún
funcionario del gobierno que odias. Imprima cien folletos que digan que
un juez local siente atracción sexual por los perros muertos y sin duda
invertirá mucho tiempo y energía en localizarlo y asegurarse de que sea
castigado por sus actos. Puede ser muy divertido hacerlo, pero también
puede causarte muchos problemas. Publícalo en un BBS y las
probabilidades de que te localicen serán mucho menores. Una vez más, no
habrá huellas dactilares ni pruebas físicas, y muchísimas personas verán
su mensaje.
El discurso subversivo, como ve, es un asunto peligroso. Si bien uno
tiene derecho a la libertad de expresión, eso no la hace más segura. Sin
embargo, puede ser igual de eficaz publicar mensajes en una BBS
electrónica (en algunos casos, su mensaje llegará a más personas y, a
menudo, llegará a más personas de la clase específica de personas a las
que desea llegar) y, por lo general, es mucho más seguro.
Los BBS también le permiten encontrar cohortes. Una junta local que
atiende a libertarios tiene algunas falsificaciones, por supuesto, al
igual que muchas juntas (el hecho de que digas que eres hombre,
comunista o pedófilo no significa necesariamente que lo seas). Pero
puedes estar razonablemente seguro de que alguien que responda a tu
"vamos a hacer volar a los yuppies" con un "¡diablos, sí!" Al mensaje
probablemente tampoco le gusten los yuppies. Si publicas un mensaje de
"Mata a un comunista por mamá" y recibes un mensaje de respuesta de
"muérete, escoria", prácticamente habrás descubierto que la persona que
respondió no es una de las personas a las que quieres invitar a una
reunión. reunión organizativa del grupo.
Una cosa común que se puede hacer en BBS es dejar su mensaje en público
(y puede ser, y a menudo es, algo escandaloso, diseñado como una broma,
pero diseñado para llamar la atención de aquellos con sentimientos
similares a los suyos) y luego responder a cualquier respuestas en
privado, dejando más detalles que en el correo público.
Si bien ciertamente podrías imprimir folletos con tu dirección y
anunciando una reunión para tu grupo, eso es algo que quizás no quieras
hacer. La BBS, en cambio, te permite decidir a quién le das tu dirección
o tu número de teléfono. Esto podría resultar especialmente útil si está
organizando un tipo de grupo particularmente impopular (o evidentemente
ilegal). También sería muy valioso para proteger su carrera si se
encuentra en el tipo de profesión que dicta lo que sus miembros deben
hacer en su tiempo libre. Puede que le parezca excelente organizar una
tropa juvenil nazi local, pero su empleador puede sentir algo diferente.
Del mismo modo, podrías pensar que está bien reunir a un grupo de
personas y hablar sobre bombardear el centro de servicios del IRS local,
pero ciertamente ese no es el tipo de cosas a las que querrás repartir
invitaciones indiscriminadamente.
La BBS le ofrece la oportunidad de consultar las creencias de las
personas (desde la seguridad de su sala de estar), decidir si merecen
una llamada telefónica (que puede hacerse desde un teléfono público) y
luego decidir si merecen ser incluidas en su grupo. Si bien esto
ciertamente no es infalible, es bastante más seguro que otros métodos
para encontrar cohortes. También tiene la ventaja de no tener que tratar
con personas que no están de acuerdo con sus puntos de vista. La gente
puede enojarse y publicar mensajes obscenos, pero no pueden arrojarte
botellas a través de la línea telefónica.
Más allá de encontrar cohortes, existen actividades delictivas
manifiestas que pueden realizarse electrónicamente. Son evidentemente
ilegales y no se recomienda probarlos, pero como este es un libro
diseñado para informar, se tratan aquí para su información.
La conspiración es mucho más fácil a través de BBS. Y puede ocurrir de
varias maneras. Si bien un poco más adelante se analizan varias
oportunidades específicas, los principios generales son los mismos.
Podrías compartir detalles de una conspiración a través de la línea
telefónica. Por supuesto, cualquier persona en la sala también podría
escuchar exactamente lo que usted estaba diciendo, así como cualquiera
que estuviera escuchando en cualquier punto de su línea telefónica. Por
supuesto, las transmisiones de datos podrían capturarse en cinta y
recrearse si alguien interviniera su línea telefónica, pero alguien que
escuchara en una extensión colgaría rápidamente cuando escuchara cómo
sonaba el chirrido de los datos que se transmitían.
Hay varias formas de proteger aún más sus comunicaciones si está
conspirando para hacer algo que podría causarle serios problemas.
Existen varios productos de cifrado de datos, muchos de ellos
disponibles de forma gratuita. También existen varios buenos productos
comerciales. La mayoría de los servicios de carteleras electrónicas que
admiten la carga y descarga de archivos tienen al menos un programa de
descarga que cifra los datos con un estándar muy alto. Siempre que
publique su mensaje sólo en el receptor, el SysOp probablemente no se
molestará demasiado. Probablemente enfadaría a SysOp y a los usuarios
del sistema si publica un mensaje totalmente sin sentido en el correo
público. También existe la antigua técnica de publicar números de
páginas y palabras de un libro que cada persona tiene y luego usar ese
libro en el otro extremo para descifrar el mensaje, escribiendo la
palabra que aparece en esa página y en esa secuencia para formar el
mensaje. Si bien estas técnicas, por supuesto, podrían usarse por correo
o por teléfono, nuevamente es importante señalar cuán seguro puede ser
un sistema BBS. Puede llamar a una BBS desde cualquier lugar que tenga
teléfono (incluidos los teléfonos públicos si tiene un módem con copas
acústicas que cubren el auricular del teléfono para transmitir y recibir
los datos).
La conspiración es mucho más segura cuando no hay evidencia física. Por
supuesto, con suficiente tiempo y esfuerzo se podría demostrar que
alguien llamó y dejó un mensaje en una BBS desde un teléfono determinado
en un momento determinado (muy difícil, por cierto, a menos que llames a
larga distancia desde tu propio teléfono, lo cual no es recomendable).
). Sin embargo, demostrar que usted fue la persona que llamó es
sencillamente imposible. Cualquiera podría adivinar su contraseña (si
elige su contraseña con cuidado, es prácticamente imposible adivinarla,
pero eso no es algo que le gustaría mencionar si alguna vez lo acusaran
de publicar un mensaje que no desea recibir). crédito por). Y alguien
más podría estar usando el mismo identificador en otras carteleras.
Si alguna vez has visto Misión Imposible, uno de mis programas
favoritos, habrás visto las elaboradas técnicas que se emplean para
asegurar que los detalles de la misión no se transmitan a partes no
autorizadas: se requieren códigos y contracódigos para recoger los
detalles, y se requiere identificación definitiva para ver estos
detalles. BBS le ofrece una seguridad igual de buena sin tener que
utilizar puntos ciegos y correr el riesgo de que su mensaje caiga en las
manos equivocadas. Se podría enviar un mensaje codificado con contraseña
de grupo para que sólo aquellos que conocen el código puedan leerlo, y
luego habría que decodificarlo con otro código. Las probabilidades de
adivinar una contraseña de ocho dígitos que consta de las letras de la A
a la Z y los números del 0 al 9 son de 1 entre
1.063.900.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000,
lo que hace que sea bastante improbable que Cualquier persona, excepto
el destinatario previsto, podrá leer o descifrar su mensaje. La mayoría
de los sistemas también permiten utilizar signos de puntuación y
símbolos especiales en las contraseñas, lo que hace aún más improbable
que alguien pueda adivinar el código. Por supuesto, SysOp y cualquier
persona a la que se le concedan privilegios SysOp pueden leer cualquier
cosa en el sistema independientemente de la seguridad que usted ponga en
el mensaje, pero eso no significa que podrán descifrar su mensaje si lo
publica en forma codificada.
Independientemente de lo que esté conspirando para hacer, BBS le brinda
un medio algo seguro para transmitir información sobre la conspiración
en sí, además de brindar un buen lugar para encontrar personas con una
mentalidad similar.
Más allá de la conspiración, sin embargo, hay más delitos directos que
la BBS facilita. Uno de esos delitos es el juego, delito al que se
presta la BBS.
A menos que tenga la suerte de vivir en Nevada, hacer una apuesta en un
evento deportivo requiere que levante el teléfono y llame a su casa de
apuestas local. Si bien es posible que su amable casa de apuestas local
no se queje, si todavía acepta apuestas por teléfono, ha perdido el
barco de la alta tecnología. La BBS ofrece algunas ventajas bastante
claras para alguien que intenta realizar una operación de juego ilegal
(y recuerde, esto es sólo una observación y no una recomendación).
En primer lugar, por supuesto, no es necesario estar en casa para
utilizar el BBS. Un sistema BBS requiere un conector telefónico y una
toma de corriente. Esto significa, simplemente, que se puede configurar
en cualquier lugar (el SysOp puede llamar al BBS desde una ubicación
remota como cualquier otro usuario, aunque una vez conectado puede hacer
casi cualquier cosa que podría hacer si en realidad estaban en la misma
habitación que el BBS). Lo que esto significa es que no es necesario
tener un BBS que se utilice para violar la ley en el propio hogar.
Tampoco es necesario contestar el teléfono, lo que permite a cualquier
interesado grabar su voz.
Se presentan varias opciones con este nuevo medio único. Un jugador
podría, por ejemplo, cancelar sus apuestas en cualquier momento del día
o de la noche, algo que enfurecería al corredor de apuestas promedio si
en realidad estuviera atendiendo llamadas telefónicas.
El comando informático "Formatear C:" borra toda evidencia física de
cualquier irregularidad y, con un poco de prueba y error, SysOp puede
ejecutarlo desde una ubicación remota. En lugar de tener cuadernos que
contengan toda la evidencia física de una operación ilegal, la persona
que dirige un servicio de juego electrónico no tiene evidencia física,
suponiendo, por supuesto, que sea lo suficientemente inteligente como
para asegurar que se establezca un sistema de códigos para que los
mensajes sean un un poco más discreto que "Pon 50 dólares en cuero crudo
en el séptimo".
La BBS también ofrece una oportunidad única que la mayoría de las casas
de apuestas no tienen: el fabuloso juego de los números. Los juegos de
números tienen una variedad de formas diferentes, pero una de las más
comunes es elegir algunas acciones, digamos IBM, por ejemplo, y elegir
los dos últimos dígitos del precio de venta de cierre. El ganador
obtiene algo así como diez a uno, mientras que quien no haya elegido los
números correctos no recibe nada. Por un dólar cada uno, alguien puede
ganar bastante dinero con este tipo de cosas.
El problema con los juegos de números normales (o al menos la debilidad
en lo que respecta a ser atrapado) es que existen hojas de papel físicas
en las que la gente puede anotar sus elecciones. Una vez más, la BBS
descarta esa evidencia. Publicar un mensaje que diga "34" no sólo no es
nada interesante, sino que tampoco demuestra gran cosa.
Se podría decir, llegados a este punto, que esto requiere mucha fe en el
jugador para pagar las deudas contraídas. Pero, por supuesto, este
método particular de llevar a cabo una operación de juego no requiere
más confianza que aceptar apuestas por teléfono. Lo que hace es poner un
poco de distancia entre la persona que dirige la operación y la
evidencia, y elimina una gran cantidad de evidencia física con su propia
operación.
Recientemente, apareció en la prensa nacional una noticia sobre un
servicio de prostitución con contactos a nivel nacional y un catálogo,
indexado por ciudades, entre el cual un posible cliente podía elegir su
"cita". Si hubieran utilizado un BBS en lugar de líneas telefónicas
(seamos realistas, esta no era una operación barata, y las personas que
gastaron la cantidad de dinero involucrada probablemente tenían
computadoras en casa para empezar), las personas involucradas
probablemente todavía serían libres en lugar de en espera de juicio. Una
vez más, el BBS electrónico no inventa un nuevo delito, pero ciertamente
hace que uno antiguo sea mucho más seguro.
De hecho, he visto BBS que pisan la delgada línea entre la legalidad y
la ilegalidad con respecto a los "servicios de citas". Algunas BBS
cobran tarifas bastante exorbitantes a los usuarios masculinos y
permiten a las mujeres utilizar el servicio de forma gratuita. Una de
esas juntas no duda en explicar por qué existe: para unir personas que
buscan un encuentro sexual. Nuevamente, si se toman ciertas precauciones
y se siguen ciertas reglas de sentido común, la prostitución se
convierte en un negocio mucho más fácil de manejar utilizando la BBS.
Ciertos sistemas permiten alguna variación de una utilidad de
emparejamiento que le permite buscar en la base de datos de usuarios
personas que tengan un determinado conjunto de respuestas a preguntas
configuradas por SysOp. Esto es algo común en muchos foros y,
dependiendo del capricho del SysOp, puede contener preguntas bastante
explícitas. Si bien esto es muy útil para seleccionar una fecha, también
podría resultar excepcionalmente útil para seleccionar una
"acompañante". La disponibilidad, las preferencias, los tabúes, etc., se
pueden utilizar para buscar en la base de datos una noche de emoción. Y,
a diferencia de los catálogos confiscados recientemente por las
autoridades, los soportes magnéticos permiten que toda la información
desaparezca, como por arte de magia, con una o dos teclas.
Las operaciones tradicionales de prostitutas tienen uno o dos problemas.
En primer lugar, por supuesto, está el hecho de que alguien tiene que
estar físicamente presente para contestar el teléfono. Incluso si la
configuración implica desviar llamadas de un teléfono a otro al otro
lado de la ciudad, todavía tiene que haber alguien cerca para contestar
el teléfono. Al igual que los juegos de azar, los contactos con la
prostitución se pueden facilitar mucho a través de BBS. Y, al igual que
los juegos de azar, no es necesario estar físicamente cerca del sistema.
Otro delito a evaluar facilitado por BBS es el tráfico de drogas.
Naturalmente, no estamos hablando de crack u otras sustancias baratas,
sino de drogas recreativas que tienen una base de consumidores más
adinerada.
Por supuesto, es imposible entregar la mercancía a través de un medio
electrónico. En algún momento tiene que haber un intercambio de bienes
por dinero. Si bien esto sigue siendo un riesgo, el BBS electrónico le
permite reducir parte de este riesgo.
Como ocurre con otros delitos, la BBS le permite examinar cuidadosamente
a los participantes. También le permite guardar pruebas en algún lugar
remoto donde sea mucho más difícil vincularlas con usted y pueda
destruirlas más fácilmente.
La BBS también permite configurar lugares para reuniones y entregas,
algo que es necesario pero que sigue siendo especialmente peligroso. Con
el BBS, en lugar de llamar desde algún teléfono donde se pueda grabar su
voz, es posible llamar desde un teléfono público y dejar un mensaje que
aún podría ser interceptado, pero que no podría atribuirse positivamente
a usted. Si bien esto no hace que la transferencia real sea más segura,
sí hace que conspirar para realizarla sea considerablemente más seguro.
Desafortunadamente, el BBS encontró infamia y ha sido blanco de
legislación y preocupación en sus inicios debido a su utilidad en la
transferencia de datos. Por supuesto, se pueden transferir todo tipo de
datos. Los pioneros de la actividad delictiva electrónica encontraron
que la BBS era excepcionalmente útil para la transferencia de números de
tarjetas de crédito, códigos de larga distancia y otros datos
relacionados, y ciertas juntas (no tantas como las paranoicas
autoridades policiales y la comunidad corporativa nos harían creer) eran
utilizado precisamente para ese propósito.
Esto funcionó de manera bastante sencilla entonces y, sin duda,
funcionaría igual de bien hoy. Sería muy fácil crear una red a nivel
nacional para la difusión de dicha información.
Para un ladrón, el número de una tarjeta de crédito es tan valioso como
la propia tarjeta. Utilizando las caídas a ciegas, uno podría pedir
mercancías por valor de miles de dólares (del tipo que se ve en la
televisión y en los catálogos, que van desde equipos de ejercicio hasta
algunos equipos informáticos muy bonitos) y tenerlas en camino incluso
antes de que se denunciara el robo de la tarjeta. Es lógico que un
ladrón inteligente pueda ganar dinero aún más rápidamente si no pide
nada en absoluto, sino que vende el número de tarjeta de crédito
legitimate y la fecha de vencimiento a otra persona para que fabrique
una tarjeta falsificada o use el número de tarjeta para ordenar
productos.
Obviamente, la velocidad y el secreto son esenciales en este tipo de
transacciones. Se podría configurar de forma muy sencilla y económica un
sistema de cartelera electrónica para realizar este tipo de
transacciones. Nuevamente, la seguridad sería importante y, nuevamente,
el hecho de que el BBS se pueda configurar casi en cualquier lugar y sea
accesible desde cualquier teléfono brinda un poco de comodidad.
Utilizando una BBS, se podrían publicar diariamente números de tarjetas
nuevos, utilizados por una variedad de personas (recordando que una
tarjeta de crédito sólo es válida hasta que se reporte su robo y el
tiempo corre en su contra) y abandonados por un número nuevo de la lista
que día siguiente. Lo bueno, por supuesto, es que estos números podrían
estar disponibles en todo el mundo de forma regular sin una pizca de
evidencia física ni una sola palabra pronunciada.
Una red más pequeña es aún más fácil de gestionar. Dos o tres personas
trabajando juntas podrían usar cualquier BBS para compartir números de
tarjetas de crédito robadas y, siempre que haya alguna cobertura
razonable (por ejemplo: "Ejecute su programa; se colgó en las
direcciones de memoria 4403:0003 9903:0029 2911:0002 2209:3432 y
5069:3302; creo que deberías ajustar el tamaño de la pila") para
explicar por qué enviabas números y adelante, el SysOp no se daría
cuenta. Suponiendo que no haya utilizado sus nombres reales, la única
persona con datos incriminatorios en su poder sería el SysOp del sistema
que estaba utilizando y, de todos modos, no tendría ninguna información
que proporcionar a las autoridades correspondientes.
Érase una vez, las "cajas negras" y las "cajas azules", que generaban
tonos con los que una persona con conocimientos podía obtener servicio
gratuito de larga distancia, eran una importante fuente de irritación
para la compañía telefónica. Se rumorea que ciertos grupos de personas,
aproximadamente al mismo tiempo, mantenían listas de códigos de acceso
de larga distancia y números de tarjetas de crédito telefónicas de
grandes corporaciones. Ciertas juntas, ahora sumergidas profundamente en
la clandestinidad o abandonadas cuando sus dueños llegaron a la edad
adulta, tenían fama (o infamia, según sea el caso) a nivel nacional por
tal actividad.
Por supuesto, los códigos de larga distancia y los números de tarjetas
de crédito telefónicas se pueden publicar del mismo modo que se pueden
publicar otros números de tarjetas de crédito.
El anarquista, preocupado no por el beneficio sino por la anarquía,
puede encontrar la BBS aún más útil en estos aspectos. El ladrón querría
guardar los números y distribuirlos sólo a los clientes que pagan o a
los hermanos ladrones con quienes se haya llegado a algún acuerdo. Al
anarquista, por otra parte, no le importaría cuántas personas tuvieran
la información; para sus propósitos, cuanto más, mejor. Los sistemas
conectados, algunos de los cuales se extienden de costa a costa, hacen
que sea muy fácil distribuir números de tarjetas de crédito a miles de
personas en todo el país. Por supuesto, muchas personas no usarían esta
información, pero a mí ciertamente no me gustaría que mis números se
distribuyeran de esa manera.
Por supuesto, otras actividades delictivas son posibles y están
limitadas únicamente por su imaginación.
Una última característica muy útil de las carteleras electrónicas es la
cantidad de software gratuito disponible en ellos. Generalmente, con
respecto al software, existen cinco tipos distintos de placas. En primer
lugar, hay placas que no permiten cargar ni descargar ningún software.
Estos foros existen para conversar (o para algún otro propósito, como
los vicios discutidos anteriormente) y no quieren admitir software. En
segundo lugar, existen juntas para la distribución ilegal de software
comercial protegido por derechos de autor. Estas BBS se conocen
comúnmente como BBS "piratas" y se encuentran entre las carteleras más
difíciles de encontrar, así como los carteleras más notorios. Los foros
"piratas" a menudo tienen listas de códigos de acceso de larga
distancia, números de tarjetas de crédito y otras cosas ilegales
similares. En tercer lugar, existen foros que permiten la carga y
descarga ilimitada de software de dominio público, gratuito y shareware.
Estos foros generalmente no tolerarán la carga de software protegido por
derechos de autor. En cuarto lugar, hay foros que permiten la descarga
de software sólo a "usuarios de apoyo". Los usuarios de apoyo son las
personas que envían a SysOp alguna donación solicitada para ayudar a
aplazar los costos incurridos en el funcionamiento de una BBS.
Finalmente, hay algunas juntas que cobran una tarifa por cada programa
descargado, acercándose en ocasiones al valor comercial del software.
Nuevamente, el funcionamiento de la política de descarga depende
exclusivamente de las reglas de SysOp.
El software libre ha sido recientemente objeto de muchas críticas con la
introducción de un virus en las redes de comunicación nacionales. El
siguiente capítulo trata de los problemas que probablemente experimente
el usuario, y allí se tratan en detalle los virus y los caballos de
Troya.
El software libre es a menudo una excepción a la regla de vida de
"obtienes lo que pagas". Algunos de los mejores programas que he
encontrado no me han costado ni un centavo y, en muchos casos, el
software libre ha establecido convenciones que ahora siguen toda la
industria informática. Ahora son estándar varios protocolos de
transferencia de archivos, lo que permite que dos computadoras
cualesquiera transfieran datos de un lado a otro, y ambos están
disponibles exclusivamente en el dominio público.
Nombre un programa comercial (cualquier programa comercial) y habrá
disponible a través de software gratuito, shareware o software de
dominio público un programa que duplica su apariencia y funciones
exactamente. Y la mayoría del shareware está disponible con un manual
tipográfico y soporte de usuario ilimitado por una tarifa adicional.
Simplemente no existe un producto comercial disponible que no tenga un
duplicado disponible por un precio drásticamente más bajo, si no
gratuito. Por supuesto, para evitar infracciones de derechos de autor y
secretos comerciales, tiene que haber algunas diferencias en los
programas.
Es posible que algunas personas tengan que pagar por software comercial,
pero hay una gran cantidad de software gratuito y económico (y, cuando
descargas un programa shareware, estás obligado a pagarle al autor si
continúas usándolo, pero no hay ningún problema). manera de asegurar que
lo haga) programas disponibles que cubrirán cada necesidad. Conozco una
placa con más de 11.000 programas disponibles para descargar.
Por supuesto, existen muchos otros usos para las BBS, pero este capítulo
ha intentado cubrir algunos de los más frecuentes y valiosos.
La forma en que utilizará los sistemas dependerá, por supuesto, de
varias cosas. Uno de los más importantes es la actitud del SysOp. Si
SysOp tiene un boletín que enumera los números de tarjetas de crédito de
las cincuenta corporaciones más grandes de EE. UU. y mantiene una
biblioteca de archivos que consiste exclusivamente en software copiado
ilegalmente, es muy probable que pueda hacer lo que quiera en el
sistema. Sin embargo, si la pantalla de introducción contiene un
versículo del Evangelio, puede apostar que la actividad ilegal estará
mal vista y el intento de establecer una red de información para que las
prostitutas descubran dónde encontrarse con sus clientes probablemente
estará mal visto.
En resumen, hay una variedad de sistemas diferentes con una variedad de
reglas básicas diferentes. Sin embargo, con un poco de ingenio, deberías
poder encontrar el que satisfaga tus necesidades. Sin embargo, si no
puede, es posible que se sienta inclinado a adentrarse en la parte
realmente divertida de BBS, ser dueño de su propio sistema, que se
analiza en un capítulo posterior.
Problemas potenciales
Existen varios problemas potenciales que puede encontrar y el objetivo
de este capítulo es analizarlos, su origen, sus consecuencias y cómo
evitarlos, en primer lugar.
Un problema importante podría ser encontrar sistemas, al menos en
algunas áreas. El lugar donde viva determinará cuánto le preocupa este
problema, si es que existe. Las áreas metropolitanas normalmente tienen
una gran cantidad de sistemas BBS y algún grupo local suele tener la
amabilidad de publicar una lista de ellos. También hay varias listas
nacionales de BBS disponibles. Computer Shopper tiene una lista de BBS
en cada número. CompuServe también tiene una lista para la mayoría de
las áreas metropolitanas en su área de acceso público; aunque eso
depende de la frecuencia con la que alguien publique una nueva copia.
Existen varias opciones disponibles si ninguna de ellas parece funcionar
para usted. Si no puede encontrar un sistema en la lista de Computer
Shopper y CompuServe no tiene una lista publicada para su área, hay
otras opciones disponibles para encontrar sistemas. Sin embargo, tenga
en cuenta que hay ciertas áreas que simplemente no tienen BBS en la zona
de llamadas locales, y si vive en una de estas áreas, las ideas para
encontrar carteleras electrónicas simplemente no le servirán de mucha
diferencia.
Una opción es marcar números al azar y esperar acceder a un sistema BBS.
Esto, por supuesto, lleva una cantidad considerable de tiempo. AIO, es
un programa que está disponible como software gratuito y tiene un
marcador de números secuenciales. Lo que esto significa es que marcará
todos los números de una central y creará una lista de los números a los
que responde un módem. A qué están conectados esos módems, por supuesto,
variará. Es posible que encuentre algunos módems que no estén conectados
a carteleras electrónicas, ya que muchas empresas utilizan módems para
diversos usos. Sin embargo, dado que su teléfono normalmente no hace
nada mientras duerme por la noche, este suele ser un momento productivo
para encontrar BBS (y es especialmente útil para encontrar BBS piratas).
Otra opción que podría funcionar para usted es realizar una excursión a
una universidad local. Muchas cosas maravillosas relacionadas con las
computadoras tuvieron su origen en las universidades, y las carteleras
electrónicas no son una excepción. Una excursión a una universidad local
podría proporcionarle el número de una o dos carteleras electrónicas.
Recuerde, el virus, esa cosa temible que tiene a la industria
informática aterrada, tuvo su génesis en un ambiente universitario. El
hacker también se inició en el entorno universitario. Si no puede
encontrar un sistema en su área, quizás sea una excelente idea realizar
una excursión a una universidad local.
Otra forma que suele ser útil para encontrar sistemas locales se refiere
nuevamente a nuestro amigo CompuServe. Todos los usuarios de CompuServe
tienen módems. Y la mayoría también llama a otros sistemas. Es posible
que descubra que publicar un mensaje en CB Simulator (un lugar divertido
y divertido que le permite chatear interactivamente con usuarios de todo
el mundo) generará una respuesta inmediata. CB Simulator ha demostrado
ser mucho más eficaz que dejar mensajes por correo. Si alguien no tiene
una respuesta inmediata, es muy probable que encuentre algo para usted y
le deje un mensaje un poco más tarde.
Una última alternativa que puede resultarle útil si ninguna de las
anteriores resulta exitosa es publicar un mensaje de "ayuda, ayuda" en
una cartelera en otra ciudad. Es posible que alguien tenga una lista con
la que usted no se haya topado, o que tenga conocimiento personal de un
foro en su área particular. Una vez que haya encontrado su primer
cartelera, los demás deberían ser relativamente fáciles de encontrar.
Es posible que surjan otros desafíos. Uno de ellos tiene que ver con la
legalidad, o la falta de ella, de determinadas actividades.
Algunas de las actividades analizadas anteriormente son evidentemente
ilegales. Usar una BBS para establecer un servicio de prostitución es
evidentemente ilegal y, por supuesto, provocaría serios problemas si te
descubrieran. Sin duda, utilizar una BBS para organizar una reunión de
un grupo paramilitar con el fin de bombardear la clínica de abortos
local también sería ilegal.
Como se mencionó anteriormente, existen varias formas de evitar que se
rastreen sus actividades hasta usted. Siempre se puede usar un
identificador (George Smith, por ejemplo, no suena como un
identificador, ya que es real y verdaderamente el nombre real de
alguien), y siempre publicar información falsa con respecto a la
dirección y el número de teléfono, y mantener el SysOp en el oscuro
sobre la verdadera identidad de uno.
Hackear es otra cosa que es muy, muy divertida pero que puede meterte en
serios problemas si te atrapan. Ahora existe una nueva ley federal
estricta que hace ilegal ingresar o intentar ingresar a ciertos sistemas
informáticos (aunque la mayoría de los sistemas de carteleras
electrónicas no califican). La piratería es algo que ha comenzado a
preocupar al gobierno y también es algo que ha sido objeto de
legislación federal, estatal y local reciente. Si bien la mayoría de las
leyes están destinadas a proteger las bases de datos comerciales (la ley
federal incluso tiene una exención para ciertos sistemas de carteleras
electrónicas), algunas pueden aplicarse a sistemas de carteleras
privados.
No hay muchas razones para que alguien acceda a un BBS; la mayoría anima
a los nuevos usuarios publicando su número en una variedad de otros
foros e incluyéndolo en listas. Si bien es posible que alguien ingrese a
un BBS, la mayoría del software moderno tiene una serie de controles
para evitar este tipo de cosas. Generalmente es posible entrar
simplemente preguntando.
El pirateo plantea un problema porque llama la atención sobre BBS. Si
bien esto ha provocado que algunas personas comiencen a utilizar el
medio que de otro modo nunca se habrían enterado, también ha provocado
que ciertos grupos encargados de hacer cumplir la ley comiencen a
observar de cerca a BBS.
Esta atención bien podría generar el siguiente desafío: el monitoreo de
la aplicación de la ley. De hecho, es posible monitorear las llamadas a
BBS de la misma manera que se monitorearían las llamadas a cualquier
otro teléfono; A diferencia de las líneas de voz, las personas tienden a
pasar mucho más tiempo en BBS, lo que crea una oportunidad más amplia
para rastrear llamadas telefónicas.
Esto, por supuesto, no preocupa al usuario medio; Al fin y al cabo,
utilizar carteleras electrónicas es legal y divertido. Pero podría
plantear algunos problemas al criminal. Dependiendo de para qué elija
utilizar este medio en particular, es posible que desee considerar la
probabilidad de que se estén monitoreando las llamadas.
Si esto le preocupa, existen varias formas de negar cualquier
posibilidad de seguimiento. Como se mencionó anteriormente, es bastante
fácil llamar desde un teléfono público. Es igualmente fácil llamar desde
la casa de un amigo, el trabajo o cualquier otro lugar. También se
podría invertir en un dispositivo de desvío telefónico ubicado en otro
lugar y luego desviar las llamadas al BBS de su elección. Hace que sea
mucho más difícil rastrear las llamadas telefónicas. Si tiene la
intención de tener una cita ocasional y descargar algún software, tomar
estas precauciones se describiría mejor como paranoia. Sin embargo, si
se pretende organizar un grupo de personas para derrocar al gobierno,
tales precauciones tienen mucho más sentido.
Como ocurre con todo lo que involucra el teléfono, hay que tener cuidado
con los policías telefónicos. Hubo un tiempo en que la gran mayoría de
los foros eran "foros piratas" y hacían cosas tales como publicar
códigos de acceso de larga distancia, números de tarjetas de crédito
telefónicas de corporaciones e individuos, e información sobre cómo
producir el tono que permitiría a uno ganar largas distancias gratis.
llamadas telefónicas a distancia. Todo esto se combina para crear
algunos recuerdos amargos para los policías telefónicos. Además, con la
cantidad de corporaciones que están configurando sus propias redes de
datos privadas, los policías telefónicos deben asegurarse de
proporcionar una red segura.
Si su objetivo en la vida es entrar en el sistema informático de
alguien, lo más probable es que provoque la ira de los policías
telefónicos. Y si participa en actividades evidentemente ilegales,
también es algo probable que se encuentre con la policía telefónica. La
regla es simple: si vas a participar en una actividad ilegal, ten
cuidado.
La reciente atención de los medios casi lo ha hecho. Sin duda, está
garantizado que todo el mundo ha oído las palabras "caballo de Troya" o
"virus", o ambas. Y se ha dicho una y otra vez que los virus y los
caballos de Troya se distribuyen a través de sistemas de cartekeras
ekectrónicas. Esto es bastante engañoso y es necesario aclararlo.
Un virus es un programa que se duplica continuamente. Un caballo de
Troya es un programa que parece útil pero que en realidad realiza algún
tipo de acto malicioso (como borrar archivos). Se dice que el primer
caballo de Troya fue escrito por un SysOp que no estaba entusiasmado con
otro SysOp, pero, por supuesto, no conocemos los verdaderos comienzos
del caballo de Troya.
¿Debería preocuparse por los caballos de Troya y los virus? La respuesta
es sí y no.
No necesita preocuparse por iniciar sesión en ningún BBS y aprovechar
las funciones que ofrece. Aparte de una sobretensión (y un protector
contra sobretensiones que proteja tanto la alimentación de CA como la
línea telefónica entrante es una muy buena inversión), no puede suceder
nada mientras está conectado a un sistema que pueda dañar su sistema.
Iniciar sesión en un sistema no puede borrar sus archivos ni dañar su
disco rígido, ni tampoco ninguna característica que exista en esa placa.
El peligro de los caballos de Troya y los virus proviene de la ejecución
de software que haya descargado. Nuevamente, no es la descarga la que
causa el daño, sino el código secreto incrustado en el software, que se
activa cuando intentas ejecutar el software.
Hay varias formas de hacer que el uso del software descargado sea menos
peligroso. Existen varios programas antivirales que buscan detener o
detectar un virus. La mayoría de los caballos de Troya funcionan de
manera muy similar y los programas antivirus buscan ese patrón en
particular y le avisan si ocurre. Por ejemplo, si el programa de
blackjack que está ejecutando intenta acceder al vector necesario para
formatear su disco rígido, el programa le alertará. Otros métodos de
protección implican calcular el CRC de sus archivos importantes (el CRC
es un número que se genera a partir del contenido de un archivo y
cambiaría si algo en ese archivo hubiera cambiado) y alertarle si han
cambiado (la mayoría de los caballos de Troya buscar archivos
específicos). Existen programas que bloquean el acceso a su disco duro.
También hay programas que analizan otro programa línea por línea antes
de ejecutarlo e intentan encontrar cualquiera de las técnicas comunes
utilizadas en el diseño de un caballo de Troya.
Todos estos programas están disponibles para descargar en la mayoría de
BBS. También hay programas comerciales disponibles que hacen
prácticamente lo mismo. No hay manera de que pueda estar seguro de que
CUALQUIER programa que utilice no sea un caballo de Troya (el software
comercial en realidad ha sido infectado y enviado a miles de clientes).
Sin embargo, estos programas pueden resultar muy útiles para detectar un
potencial troyano o virus.
También existen otros métodos para protegerse. Si tiene un sistema que
no tiene disco rígido, coloque una pestaña de protección contra
escritura (una pestaña de protección contra escritura es un pequeño
trozo de cinta adhesiva que cubre una muesca en el disquete; si esta
muesca está cubierta, la computadora no puede escribir en el disquete)
en disquetes en los que no necesita escribir (especialmente los discos
del sistema operativo) puede resultar muy útil. Además, es una buena
idea colocar una pestaña de protección contra escritura en el disquete
que contiene el programa que está probando. Recuerde, un programa de
blackjack tiene muy pocos motivos para escribir en el disco. Si tiene
una computadora con disco rígido, es posible que desee probar un
programa que bloquee su disco rígido durante la prueba. Además,
probablemente pueda encontrar una copia antigua de su sistema operativo
que no admita un disco rígido, lo que haría que su computadora piense
que no tiene un disco rígido y haría imposible que un programa que
estaba probando pudiera ejecutar daños a su disco duro.
Sin embargo, sólo existe una verdadera manera de protegerse, y es la
regla fundamental del uso de la computadora: hacer copias de seguridad
con frecuencia.
¿Deberían asustarte los caballos de Troya? Por supuesto que no, porque
la gran mayoría del software libre es exactamente lo que dice ser y hace
exactamente lo que dice que hace. Pero existen algunos programas que
están diseñados para dañar su sistema informático y son muy eficaces
para lograr precisamente eso. Debería tener mucho cuidado al probar una
nueva pieza de software (ya sea producida comercialmente y comprada en
plástico retráctil o descargada de un cartelera electrónica de forma
gratuita) y observar lo que hace. Si bien varias corporaciones han
prohibido rotundamente el uso de cualquier software que no se haya
comprado a un proveedor de software comercial, muchos usuarios han
decidido que existe muy poco riesgo y que vale la pena correrlo.
Lo último que el anarquista querrá recordar es que cualquier cosa que
digas puede ser utilizada en tu contra y será utilizada en tu contra.
Este libro está lleno de consejos para evitar vincularte con tu mensaje;
Si tiene la intención de participar en una actividad ilegal, preste
atención. Algunas personas dejan su nombre real en el cuestionario del
guión o dejan su número de teléfono real en la sección de estadísticas
al iniciar sesión por primera vez. Si tiene la intención de participar
en actividades ilegales, esto simplemente no es algo muy bueno que pueda
hacer. Si bien el SysOp es generalmente la única persona con acceso a
esta información, es información que podría poner a disposición de
otros.
También se ha señalado que toda la información contenida en una
computadora puede destruirse en cuestión de segundos si el SysOp así lo
decide. Es posible que no opten por hacerlo simplemente para cubrir su
trasero en caso de que se vea involucrado en algún tipo de conspiración
que atraiga la atención de sus amigables agentes del orden locales. Por
el contrario, podrían simplemente cooperar, dependiendo de sus puntos de
vista particulares. Vale la pena repetirlo: si vas a participar en
cualquier actividad que sea ilegal, debes protegerte. tú mismo.
Tu propio sistema
Este capítulo trata sobre el funcionamiento de su propio sistema. Puede
que desee o no ejecutar su propio sistema, pero este capítulo trata la
mayoría de los elementos con los que necesita estar familiarizado si
decide hacerlo.
La primera pregunta que debes considerar es si realmente quieres un
sistema o no. Los sistemas pueden ser costosos de configurar y mantener.
Habrá tiempo involucrado en el mantenimiento del sistema y usted se
expone a cierta responsabilidad. Todos estos factores se tratarán en
detalle un poco más adelante y son factores importantes a considerar. Si
bien ser SysOp puede ser muy divertido, también requiere mucho trabajo y
requiere un desembolso de capital considerable, así como gastos
mensuales.
Si bien al momento de esta publicación no conozco ningún estatuto o
precedente que defina claramente la responsabilidad particular de un
operador de sistema, parece claro que ciertamente existe un riesgo de
cierta exposición a responsabilidad por ciertas acciones cuando uno
ejecuta un sistema. Después de todo, es el operador del sistema el
responsable del mantenimiento del sistema y de la creación y aplicación
de reglas y regulaciones relativas al uso del sistema.
Ciertos aspectos de esto requieren una mención especial aquí. Entre
ellos está la cuestión del software protegido por derechos de autor.
Como ya sabrá, la duplicación de software protegido por derechos de
autor está prohibida por la ley federal y también está protegida por
algunas sanciones civiles bastante severas; No es bueno hacerlo y
ciertamente no es bueno alentarlo. Fomentar la distribución ilegal de
software protegido por derechos de autor es probablemente ilegal y
ciertamente no es algo que le gustaría que le pillen haciendo. Si decide
no obedecer las leyes que protegen el software con derechos de autor,
probablemente querrá asegurarse de examinar cuidadosamente a quienes
llaman y no anunciar que se mantiene el software con derechos de autor
(es por eso que los foros "piratas" son tan difíciles de encontrar). ).
Independientemente de dónde viva, probablemente exista una ley que
prohíba permitir deliberadamente que la gente cargue software con
derechos de autor.
Las técnicas que podrían hacer que sea más fácil demostrar que usted
hizo los esfuerzos debidos y diligentes para evitar que la gente viole
la ley incluyen asegurarse de que el nombre del software sea diferente
de la versión comercial, que se eliminen los números de serie y los
avisos de derechos de autor, que se eliminen los Se incluye una
declaración acerca de que el software es gratuito, etc. Y, por supuesto,
si tiene la intención de utilizar su foro como un lugar para que la
gente viole las leyes de derechos de autor, probablemente querrá
verificar cuidadosamente a todos y cada uno de sus usuarios que no
conoce.
Otra actividad que no es muy popular entre la policía es exponer a los
menores a pornografía, comportamiento lascivo u otras cosas que podrían
"contribuir a su delincuencia". Algunas BBS tienen una temática muy, muy
sexual y lo hacen bastante conocido. Al menos una junta ha sido cerrada
al permitir deliberadamente la entrada a menores y alentarlos a
participar en conversaciones indecentes (y el hecho de que tuviera una
"conferencia sobre pedofilia" y no se molestara en verificar a nadie
tampoco ayudó mucho). . Si se puede servir al empleado de una tienda de
conveniencia por permitir que alguien que parece tener 24 años pero en
realidad tiene 18 compre una copia de una revista femenina, piense en lo
que podría pasarle al SysOp que tiene una conferencia sobre pedofilia y
anima a los niños a conectarse.
Una gran parte de la comunidad moderna son jóvenes con mucho que
aportar; Sin embargo, lo más probable es que no los quieras en tus
conferencias para adultos. Una vez más, es tu equipo, y a quién eliges
dejar entrar y qué decides dejarles hacer depende de ti. Pero vale la
pena recordar que alguien puede enfadarse porque su angelito lee
mensajes sucios (y si cree que no lo hará, piense en los números de
teléfono 976; alguien siempre está demandando a la compañía telefónica
porque su corderito fue engañado para llamar al número y gastar cientos
de dólares hablando de sexo). Esta es una de esas cosas que pueden
causarle problemas si no tiene cuidado y debe ser consciente del peligro
que implica.
Notará que algunos de los capítulos anteriores han mencionado ciertas
actividades que pueden entrar en conflicto con varias leyes federales,
estatales y locales, incluidas la conspiración, la prostitución, el
hurto mayor y otras violaciones. En esos capítulos se le advirtió que
tuviera mucho cuidado con respecto a estas actividades. Como operador
del sistema, su exposición aumenta. Algunas juntas tienen conversaciones
serias sobre hacer cosas muy ilegales a funcionarios locales, y algunas
son lugares de reunión serios para grupos que abogarían y abogan por la
violencia contra otros partidos. Estas actividades son ilegales y
permitir que la gente use su foro para discutirlas probablemente lo
someterá a acusaciones de "conspiración para…". Un poco más adelante
discutiremos varias formas de protegerse.
Como ha leído una y otra vez, la diferencia entre estar seguro y tener
muchos problemas radica en verificar a sus usuarios. La libertad de
expresión, un concepto ingenioso, es en verdad un derecho limitado.
Puede considerar que es su derecho fundamental permitir que la gente
diga lo que usted elija en su foro, incluso si eso implica bombardear la
embajada local de algún país que no le agrada. Sin embargo, su comunidad
policial local tendrá una idea muy diferente y es importante que se tome
el tiempo para verificar a sus usuarios.
La conclusión es que usted puede ser responsable de cualquier cosa que
suceda en su BBS o como resultado de él. Esto es algo que debes
considerar cuidadosamente al configurar su cartelera y agregarle nuevos
usuarios.
Si ha decidido configurar su propio sistema, necesitará una variedad de
cosas, que pueden agruparse a grandes rasgos en hardware, comunicaciones
y software.
El hardware será su mayor inversión y consta de maquinaria y
dispositivos físicos. La computadora, el monitor y el módem son todos
hardware. Para configurar un sistema, necesitará una computadora, una
unidad de disco rígido, un monitor y un módem. Es posible que también
desees comprar una unidad de cinta y una impresora. Si bien no es
necesario tener un protector contra sobretensiones, definitivamente se
recomienda encarecidamente tener uno. Las próximas páginas cubrirán
todos estos componentes uno por uno.
Por supuesto, debes tener una computadora si pretendes tener una placa.
Hay literalmente miles de marcas diferentes de computadoras en el
mercado. Con diferencia, el más frecuente es el ordenador compatible con
IBM-PC. Si bien no es mi política promocionar productos, definitivamente
le recomiendo que compre una copia de Computer Shopper y la hojee.
Encontrarás computadoras desde $300,00.
Hay algunas cosas que debes considerar al comprar tu computadora (y la
computadora es técnicamente la unidad central de procesamiento, que, si
eres un completo novato, es la caja grande a la que se conecta todo lo
demás).
Una cartelera electrónica es quizás lo más exigente que puedes poner en
tu computadora. La mayoría de las computadoras para uso doméstico están
diseñadas para funcionar unas pocas horas al día. Después de todo, en
una oficina típica, la computadora puede funcionar ocho o diez horas al
día. Pocas computadoras funcionan las veinticuatro horas del día. Si
desea que su cartelera tenga éxito, deberá estar activo las veinticuatro
horas del día. Algunas juntas funcionan sólo por la noche y los fines de
semana, pero generalmente reciben pocas personas que llaman. Su
computadora deberá funcionar las veinticuatro horas del día; debe
asegurarse de que tenga un buen ventilador, una fuente de alimentación
adecuada y que esté clasificado para funcionamiento continuo.
La memoria también es una consideración importante. La memoria de la
computadora es de dos tipos, a corto y largo plazo. La memoria a largo
plazo se almacena en discos, ya sea fijos o flexibles, y se mantiene
incluso cuando la computadora está apagada. La memoria a corto plazo,
llamada RAM (memoria de acceso aleatorio, lo que significa que puede
leer y escribir en ella, a diferencia de la memoria de sólo lectura
(ROM), que contiene instrucciones para su computadora que no puede
cambiar), es el área en la que La computadora hace su trabajo y mientras
más RAM tenga, más trabajo podrá hacer. Realmente no es necesario aquí
una explicación detallada de la RAM, excepto que se necesita una
cantidad mínima para ejecutar un sistema.
A menos que esté invirtiendo en una computadora muy cara, descubrirá que
no puede hacer mucho con ella más que ejecutar su cartelera electrónica
(las máquinas más caras y más rápidas con memoria expandida se prestan
más fácilmente a la multitarea). Es tentador comprar una máquina con
256k de memoria; Por lo general, vale la pena gastar dinero extra para
ampliar la memoria a 640k. Si no tiene suficiente memoria, no podrá
ejecutar sus aplicaciones; no hay forma de evitarlo. Si no tienes
suficiente memoria, es mejor que no tengas ninguna.
Su computadora también necesitará dos plaquetas: una plaqueta de
visualización y una plaqueta de comunicaciones (si usa un módem interno,
no necesitará una plaqueta de comunicaciones). La tarjeta de
visualización es esencial porque permite que su computadora envíe
información a su monitor. Asegúrese de que su computadora tenga una y,
si no la tiene, asegúrese de calcular el precio de una plaqueta gráfica
cuando compare precios. Algunas personas que ofrecen sistemas "básicos"
no tienen plaqueta ni teclado, lo que hace que el precio parezca mucho
más bajo de lo que realmente es. También necesitará una plaqueta de
comunicaciones si su computadora no está equipada con un puerto serie
(al que se conecta su módem). Si la computadora que está considerando no
tiene un puerto serial, asegúrese de que tenga una "ranura de expansión"
vacía (sus plaquetas se conectan a las ranuras de expansión) para poder
agregar una.
A continuación necesitará una unidad de disco rígido, que es mejor
comprarla ya instalada en su computadora. Las unidades de disco rígido
se venden por megas (un millón de bytes o caracteres) de espacio de
almacenamiento. Los tamaños más comunes son 10, 20, 30 y 40 megas,
aunque hay unidades que contienen más de 400 megas. Si compra una unidad
de 10 megas, podrá almacenar aproximadamente 10 millones de caracteres.
Diez megas no es mucho espacio y la diferencia de precio entre este y
los discos más grandes es nominal. Las unidades de 20 y 40 megas son
mucho más populares, y las de 40 megas no son mucho más caras. Una buena
regla general es comprar todo el espacio de almacenamiento que pueda
permitirse.
El disco rígido es un lugar en el que no querrás escatimar. Es un lugar
donde podrás ahorrar una cantidad considerable de dinero, pero también
es un lugar donde no debes escatimar. Cada vez que un usuario llama a su
foro, toda la información que ve vendrá directamente del disco rígido, y
cualquier información que deje se almacenará en el disco rígido. Esto
puede suponer miles de accesos a la unidad de disco en un día y, a
diferencia del resto de su computadora, la unidad de disco es un
dispositivo mecánico sujeto a desgaste. Una descripción muy simple de
cómo funciona es que el disco gira y una cabeza magnética flota encima y
lee o escribe en un lugar determinado. Como se puede imaginar, la
probabilidad de que este equipo en particular sea el primero en fallar
es bastante alta y aumenta a medida que aumenta la frecuencia de uso.
Unos cuantos dólares extra gastados aquí probablemente serán una buena
inversión.
A menos que sepa lo que está haciendo, probablemente no desee instalar
una unidad de disco rígido usted mismo. Es relativamente fácil, pero
normalmente es una buena idea dejar que un distribuidor lo instale. Las
unidades de disco son uno de los eslabones más débiles de un sistema
informático y, en general, es una buena idea dejar que otra persona
asuma el riesgo que implica instalar y probar una.
Los monitores son un lugar donde normalmente puedes escatimar un poco y
ahorrar algo. Puedes comprar un monitor monocromático (o de un color)
muy bonito por menos de cien dólares, o puedes invertir miles de dólares
en un monitor a color de última generación. Personalmente, me gusta leer
texto en un solo color; si tiene la intención de hacer un poco de
ingeniería asistida por computadora o jugar a los últimos juegos
computarizados, un monitor en color sería una buena inversión; de lo
contrario, el monitor más barato que puedas comprar normalmente será
suficiente.
La última pieza de hardware que debes tener es un módem. La gran
diferencia entre los módems es la velocidad. Los módems se venden en
baudios, que corresponden al número de caracteres que transmiten o
reciben por minuto. Un módem de 300 baudios transmite aproximadamente
450 palabras por minuto; un módem de 1200 baudios transmite
aproximadamente 1800 palabras por minuto. La velocidad del módem es muy
importante. A menos que desee atraer a muchos niños y personas que
inician sesión una vez y nunca vuelven a llamar, no compre un módem de
300 baudios. Puede comprar un módem de 1200 baudios a un precio casi
igual y tanto usted como sus usuarios quedarán mucho más satisfechos. No
compre un módem de 300 baudios, simplemente no vale la pena ahorrar. Con
diferencia, el módem más popular es el de 1200 baudios; Tuve uno por el
que pagué $79 hace tres años y con el que no he tenido problemas. Los
módems de 2400 baudios también son populares y tienen la ventaja de
poder transmitir a 1200 baudios si la persona que llama opera a esa
velocidad. Sin embargo, los módems de 2400 baudios tienden a tener más
problemas de ruido en la línea que los módems de 1200 baudios. Los
módems de 4800 baudios y los módems de 9600 baudios también son algo
populares.
Como puedes imaginar, cuanto más rápido sea el módem, más tendrás que
pagar por él. La velocidad del módem que necesite dependerá de si
permite o no la carga y descarga de archivos. Si solo tiene mensajes,
1200 baudios es suficiente. Si tiene archivos para que la gente los
descargue, los módems más rápidos agilizan la descarga.
Los módems vienen en variedades internas y externas. Los módems internos
se encuentran dentro de su computadora, no ocupan espacio en el
escritorio, no requieren alimentación separada y, por lo general, son
algo más baratos de comprar. Los módems externos son autónomos, tienen
una fuente de alimentación independiente y se conectan a su computadora
con un cable independiente. La mayoría de SysOps usan módems externos
porque sienten que son algo más confiables y también les gusta poder
observar las luces de estado para determinar qué está sucediendo en un
momento dado (los módems externos tienen un panel con luces para mostrar
si el módem está funcionando). transmitir o recibir, a qué velocidad,
etc. (los módems internos no lo hacen). La diferencia de costo no es una
consideración importante, aunque normalmente ahorrará unos cuantos
dólares si opta por un módem interno.
Debe comprar protección contra sobretensiones tanto para su computadora
como para su módem. La mayoría de los sistemas funcionan las 24 horas
del día, los siete días de la semana. Lo que esto significa es que tiene
muchas más posibilidades de que su computadora funcione durante una
tormenta eléctrica. También está más expuesto a las sobretensiones, que
son generadas por la mayoría de los motores eléctricos y definitivamente
matan las computadoras. Un protector contra sobretensiones, dependiendo
de qué tan bien funcione, evitará que voltajes superiores a 120 lleguen
a su computadora. Valen la pena el dinero.
En la lista de equipos opcionales hay una impresora y una unidad de
cinta. Una impresora es muy útil. Hay muchas cosas que vale la pena
plasmar por escrito. Una impresora le permite una flexibilidad mucho
mayor a la hora de utilizar plenamente su computadora; es algo que es
bueno tener pero no una necesidad. Querrá hacer una copia de seguridad
de su sistema con regularidad (¿recuerda nuestra discusión sobre los
caballos de Troya? Las computadoras también pierden datos sin razón
aparente). Es posible que desees hacer esto en disquetes, que son
razonablemente económicos. Desafortunadamente, esto puede llevar
bastante tiempo y hay que estar cerca para cambiar los discos cuando uno
se llena. Una unidad de cinta le costará varios cientos de dólares, pero
realizará una copia de seguridad de todo su disco duro en cuestión de
minutos, es mucho más rápida que los disquetes y no requiere que usted
esté presente.
También necesitarás comunicaciones. No piense en utilizar su línea
telefónica actual; simplemente no funcionará. Su computadora necesita
una línea propia separada. Como punto de interés, algunas compañías
telefónicas le cobrarán la tarifa comercial más cara si saben que tiene
la intención de ejecutar un BBS en la línea; esto puede afectar lo que
usted decida decirles. Conozco a varias personas que tienen su línea
regular conectada a los mismos cables que la línea de su computadora.
Esto puede causar problemas. Si puede convencer a la compañía telefónica
para que utilice un par trenzado completamente nuevo, sería una buena
opción. Además, no necesita funciones especiales: la llamada en espera
hace que la computadora cuelgue; ciertamente no lo quieres en tu línea
de módem. No necesitas nada más que una línea básica; su computadora no
requiere nada especial para hacer su trabajo.
Finalmente, necesitará software. Como puedes imaginar, existen varias
formas de adquirirlo.
En primer lugar, como habrás aprendido, existe el software gratuito.
Tanto RBBS como PCBoard ahora están disponibles en versiones shareware y
de dominio público. Estas no son las últimas versiones, pero son muy
funcionales. Además, ¡Wildcat! está disponible en una versión
shareware (como todos los productos shareware, se espera que pague por
él si decide utilizarlo). También hay varios otros paquetes de software
disponibles. Simplemente puede descargarlos de un foro local, o tal vez
desee que un amigo le haga copias. En cualquier caso, la elección es
bastante amplia y todos los paquetes que he encontrado vienen con amplia
documentación.
También hay software comercial. Hay mucho que decir sobre la compra de
software. Primero, obtienes mucho más que con la versión shareware.
Numerosas funciones no están habilitadas en las versiones shareware de
muchos paquetes de software y muchas de estas funciones son bastante
útiles. La mayoría de los paquetes comerciales también vienen con algún
tipo de soporte telefónico gratuito, lo cual es bastante útil para
configurar un nuevo paquete de software, particularmente algo tan
complicado como un paquete de comunicaciones. Los autores de software
están mucho más dispuestos a responder las preguntas de los clientes que
pagan que las de aquellos que utilizan el producto pero han decidido no
comprarlo.
Otra solución es escribir su propio software o buscar un amigo que lo
escriba por usted. Esto brinda a algunas personas una enorme cantidad de
gratificación y, de hecho, puede generar un sistema que proporcione
todas las funciones que desea. Es muy similar, sin embargo, a fabricar
tu propia tostadora. Si realmente quieres hacerlo, puedes hacerlo; todo
lo que necesitas es mucho trabajo duro. Por otro lado, suele ser más
económico y profesional salir a comprar uno ya montado. La mayoría de
los buenos paquetes de software son el resultado de miles de horas de
programación.
Es importante que elijas el software que mejor se adapta a tus
necesidades. Como puede imaginar, existen varias diferencias entre los
diferentes paquetes de software. Algunos paquetes son excepcionalmente
simplistas. Otros son demasiado complejos para disfrutarlos. Tendrás que
encontrar el que mejor se adapte a tus necesidades.
Querrá un sistema que admita a todos sus usuarios. Si bien esto suena
simple, en realidad he visto un paquete de software que sólo admite
veinte usuarios. Obviamente, querrás encontrar un paquete que admita una
gran cantidad de usuarios (la mayoría de los paquetes están limitados
sólo por la cantidad de espacio libre disponible en tu disco).
Es posible que también desee un paquete que admita cargas y descargas de
archivos; Como regla general, cuantas más protocolos haya disponibles,
más compatible será su sistema. Las protollamadas son los métodos de
verificación de errores que utiliza el software para garantizar que lo
que se envía es también lo que se recibe, y existen varios métodos
diferentes para hacerlo. La mayoría de los paquetes admiten los tres o
cuatro protocolos más populares.
La seguridad también es un factor que debes considerar. Incluso si desea
tener una BBS abierta (y probablemente no lo desee), querrá tener alguna
forma de evitar que las personas inicien sesión como SysOp o intenten
iniciar sesión como otras personas. Un buen paquete de software
desconectará a un usuario después de uno o dos intentos fallidos de
contraseña. Algunos paquetes, sin embargo, permitirán que alguien
adivine indefinidamente. También querrá asegurarse de que la cantidad de
niveles de seguridad disponibles le permita gobernar adecuadamente su
sistema y restringir el acceso como mejor le parezca.
Algunos sistemas ofrecen otras funciones muy útiles. una de las más
valiosas es la capacidad de iniciar sesión como SysOp desde un ubicación
remota. Esta es una opción particularmente valiosa si está va a ubicar
la máquina en algún lugar que no sea su hogar u oficina. También es muy
útil una función que te permite programar ciertos eventos para que se
ejecuten en un momento posterior: hacer que el sistema haga una copia de
seguridad y elimine todos los mensajes antiguos cada vez a las tres en
punto de la mañana puede resultar muy útil.
Finalmente, hay otras características especiales que pueden interesarle.
Las "puertas" son programas que el usuario puede ejecutar (los más
populares son los juegos en línea) y, a veces, son bastante populares.
Los gráficos atraen a algunas personas y son compatibles con algunos
paquetes (pero ralentizan seriamente el sistema y generalmente son
superfluos). Como todos los productos, existen varias opciones y
características diferentes que varían con cada producto.
Dependiendo de la naturaleza de su cartelera, es posible que desee o no
instalarla en su hogar u oficina. Existen ventajas y desventajas al
instalar el sistema en su hogar. También existen distintas ventajas y
desventajas al instalarlo en otro lugar.
Es muy conveniente tener la cartelera cerca. Hace que sea fácil realizar
copias de seguridad, apagar en caso de tormentas eléctricas y realizar
cualquier función que la placa no permita que un SysOp realice por
control remoto (hay varias funciones de este tipo en la mayoría de los
paquetes de software). También hace posible que SysOp entre para
"chatear" (un modo en el que SysOp y el usuario se comunican
directamente) o validar usuarios en línea. Todas estas son cosas que
pueden ser de importancia para usted, y son cosas que sólo puede hacer
si elige tener su cartelera en su casa.
Por otro lado, si elige tener su BBS en algún lugar remoto, esto pone un
poco de distancia entre tú y la cartelera. Esto puede ser importante si
elige tener una junta que permita la comisión de delitos. A la compañía
telefónica le encanta que vayas a su oficina y pagues tus facturas en
efectivo y, por lo general, te permitirán tener tu anuncio en casi
cualquier nombre que elijas.
Algunos SysOps se toman la molestia y el gasto de desviar las llamadas
telefónicas entrantes a un número remoto. Esto no requiere mucho equipo
(un dispositivo de transferencia telefónica está disponible por menos de
$100 en tiendas de electrónica y, a menudo, se consigue a un precio
incluso más económico por correo). Requiere el gasto de una línea
telefónica adicional y plantea algunos problemas al usuario.
El problema que plantea el desvío de llamadas para el usuario es el de
interactuar con el paquete de software. Los paquetes de comunicaciones
más populares desconectarán la llamada si no es así. "conectados" dentro
de un cierto límite de tiempo. Si desvías tus llamadas a otro número, es
muy probable (y hablo aquí por experiencia personal) que la mayoría de
tus usuarios queden cortados antes de que se complete el desvío. Como
puede imaginar, esto frustra bastante a sus usuarios. Si bien pueden
configurar su paquete de comunicaciones para permitir suficiente tiempo,
esto es un problema bastante innecesario. También vale la pena señalar
que este mismo problema existe cuando tienes un sistema que obliga al
usuario a restablecer sus opciones para poder llamar a tu BBS.
Finalmente llegamos a lo que es, para SysOp, la "parte divertida". ¿Cuál
va a ser tu tema? El tema de la cartelera determina quién llama a su BBS
con regularidad y cuánta acción (y qué tipo de actividad) verá su
cartelera.
Algo tan simple como el nombre de la junta afectará quién la llama la
primera vez, y las muchas listas que se compilan con las juntas del área
local se referirán a su junta por su nombre. Por supuesto, sólo usted
puede decidir cuál es el nombre apropiado para la junta directiva.
Algunos son descriptivos, mientras que otros enmascaran el verdadero
sabor de la BBS.
Tus usuarios seguirán el tema de la BBS. La temática del consejo está
determinada, en gran medida, por el SysOp. Es el SysOp quien configurará
las conferencias y publicará las reglas.
Algunos foros esconden un tema secreto. Es bastante común decir que la
intención de su junta directiva es una cosa y tiene una agenda oculta.
Esto es posible gracias a una combinación de conferencias públicas y
privadas. En la mayoría de los casos, las conferencias privadas reflejan
el verdadero sabor de la junta y no están disponibles o ni siquiera
enumeradas para los usuarios hasta que SysOp haya tomado la
determinación de otorgar acceso a un usuario en particular. Esta es una
forma común de seleccionar cuidadosamente a los usuarios para asegurarse
de que personas indeseables no puedan leer material incriminatorio.
Su tema dictará (o al menos debería dictar) a quién decide permitir el
acceso a su sistema. Si bien las próximas páginas tratan sobre controles
de acceso y otros temas de seguridad, su filosofía de seguridad es algo
en lo que querrá pensar.
Hay varias filosofías diferentes con respecto al acceso. Algunos
sistemas permiten que cualquiera inicie sesión y utilice el sistema de
forma indiscriminada. Otros no permiten que prácticamente nadie, excepto
amigos personales cercanos, utilice el sistema. La mayoría de los
sistemas ofrecen cierto nivel de accesibilidad entre los dos. Si bien en
última instancia es su responsabilidad determinar qué tan accesible será
su sistema, existen algunos principios que deben guiar su decisión.
Algunos sistemas populares permiten que cualquiera pueda utilizar el
sistema. La mayoría no lo hace. Un porcentaje sorprendentemente grande
de juntas está cerrado a todos menos a los adultos. Hay varias razones
para tal política. Una razón, por supuesto, es hacer esfuerzos debidos y
diligentes para impedir la distribución de materiales obscenos a
menores. Ya no hace falta mucho para ser considerado obsceno, y algunos
SysOps han decidido que, en lugar de jugar a la "policía de palabras de
cuatro letras", es mucho más sencillo cerrar la cartelera a cualquier
usuario que aún no haya cumplido los dieciocho años.
Otros sistemas solo permiten usuarios contribuyentes (es decir, aquellos
que han pagado una tarifa) en el sistema, y otros tienen una
verificación bastante estricta de todos los usuarios nuevos. Si va a
abogar por el derrocamiento del gobierno en su foro (o permitir que sus
usuarios lo hagan), deberá ser muy selectivo acerca de a quién permite
en su foro.
Afortunadamente, la mayoría de los sistemas cuentan con algún tipo de
sistema de control de acceso. Los paquetes más populares tienen varias
opciones disponibles que permiten a SysOp determinar qué tan restrictivo
será el entorno.
Como comentamos en un capítulo anterior, existe un procedimiento de
inicio de sesión que los recién llegados deben seguir antes de que se
les permita utilizar el sistema. Como también comentamos, hay una serie
de preguntas que SysOp puede exigir que un nuevo usuario responda antes
de que se le conceda acceso. En la mayoría de los casos, el sistema
desestimará a alguien si se niega a completar la información requerida.
Generalmente es posible que usted establezca el nivel de seguridad que
se proporciona. Muchos sistemas le permiten recopilar la información
necesaria y luego colgar al usuario y no permitirle usar el sistema
nuevamente hasta que haya verificado la información. También es posible
permitir a los nuevos usuarios acceso limitado hasta que se verifiquen.
Muchas carteleras tienen suficiente material no sensible en el área del
tablón principal, por lo que generalmente es seguro y permite al usuario
explorar la cartelera para ver si le gusta. La cantidad de privilegios
que se le otorgan a un nuevo usuario normalmente depende del SysOp. Los
controles de acceso también garantizan que las personas que inician
sesión sean realmente quienes dicen ser. Descubrirá que las personas
intentan ingresar a la BBS con el nombre de otra persona. Incluso en los
foros que tienen controles de acceso bastante laxos, la gente intenta
entrar. Normalmente es una buena idea revisar el registro de llamadas de
vez en cuando para estar seguro de que no hay un patrón de que este tipo
de cosas sucedan.
No importa qué tan bueno sea el software, un SysOp descuidado puede
anular toda la seguridad incorporada en el software. La verificación es
una actividad relativamente sencilla que simplemente debe realizarse si
desea que su sistema sea un lugar seguro para expresar sus opiniones.
Hasta dónde desea llegar en la verificación es una cuestión de
preferencia personal, pero cuanto más extenso sea su programa de
verificación, es menos probable que algún usuario en su foro simplemente
esté recopilando evidencia para usarla en su contra. Si tiene la
intención de dirigir una junta directiva orientada a la familia, esto no
será gran cosa. Si, por el contrario, pretendes permitir que tus
usuarios realicen sus apuestas en los partidos de fútbol del domingo,
esto será un poco más importante para ti.
El primer nivel de verificación es el simple hecho de llamar al número
que quedó y hablar con la persona que inició sesión. Este método no es
completamente efectivo (uno puede simplemente decir "este es él" cuando
dice "¿Está Bubba ahí?"), pero tiende a filtrar a bastantes usuarios a
los que no desearía otorgarles acceso.
También hay varios otros pasos que puede seguir para asegurarse de que
sus usuarios sean realmente quienes dicen ser. Una de las más sencillas
es buscar el nombre que te dan en la guía telefónica para asegurarte de
que el nombre, número de teléfono y dirección que te dieron son
legítimos. Esto, por supuesto, no tiene importancia si la persona en
cuestión tiene un número de teléfono no publicado, aunque el directorio
local de calles puede ser muy valioso a este respecto.
Algunos SysOps también requieren verificación por correo, lo que exige
que los nuevos usuarios envíen fotocopias de sus licencias de conducir.
Las juntas que cobran una tarifa a veces exigen el pago mediante cheque.
Nuevamente, la cantidad de esfuerzo que usted pone en la verificación es
una elección personal, pero como regla general, cuanto más tiempo y
esfuerzo le ponga, más seguro podrá estar de que las personas que llaman
a su foro son realmente quienes dicen ser.
Las conferencias son la vida de un sistema. Las conferencias permiten a
los usuarios discutir ideas y temas que son importantes para ellos y
evitar aquellos temas que no les interesan. Permiten al grupo de
técnicos discutir la tecnología de chips ram mientras el grupo de
pervertidos discute sobre sexo con animales en llamas. Los usuarios
normalmente migrarán hacia la conferencia que más les interese. El uso
diligente de las conferencias (en lugar de permitir muchas publicaciones
en el foro principal) permite a los usuarios usar el sistema
regularmente sin encontrar muchos mensajes sobre temas que no les
interesan en absoluto.
Las conferencias también tienen un uso alternativo. Le permiten mover
material más confidencial a una conferencia a la que solo tienen acceso
determinados usuarios. La mayoría de las juntas tienen algunas
conferencias privadas (algunas juntas ni siquiera las incluyen en el
directorio de conferencias). Esta es una forma de ejercer más control
sobre lo que ven los nuevos usuarios (o los usuarios que le incomodan un
poco).
Los problemas de seguridad se aplican en la mayoría de las placas
mediante niveles de seguridad de software que se asignan a cada usuario.
En esencia, cada función de la cartelera (como leer un mensaje, eliminar
un mensaje, ir a la conferencia "Vamos a matar al alcalde", etc.) tiene
un nivel de seguridad que el usuario debe tener para poder utilizar esa
función en particular. Asimismo, cada usuario recibe un nivel de
seguridad específico por parte del SysOp. Los niveles de seguridad
también determinan cuánto tiempo se le concede a un usuario cada día.
Generalmente es una buena idea configurar una lista de funciones de la
placa, así como una lista correspondiente de niveles de seguridad a
medida que comienza a configurar su nueva placa. De esa manera, puede
tomar decisiones lógicas sobre a qué funciones permitirá el acceso de
sus usuarios. Por ejemplo, es posible que desee que solo los usuarios
validados puedan unirse a las conferencias y al mismo tiempo restringir
a los nuevos usuarios a leer y dejar mensajes en el tablón principal. O
bien, puede permitir que los nuevos usuarios lean el correo pero no
dejen mensajes. O bien, es posible que desee permitir que solo los
usuarios de soporte descarguen archivos. En cualquier caso,
probablemente no querrá permitir que ninguno de sus usuarios lea el
correo sólo del receptor o acceda al sistema operativo de la
computadora. Es posible que tengas un asistente al que le permitirás
modificar la base de usuarios, o quizás quieras restringirla. acceso a
esta información a usted mismo. En cualquier caso, dedicar unos minutos
a descubrir qué desea permitir que haga cada grupo de usuarios es tiempo
bien empleado.
Como puedes imaginar, gestionar tu propia BBS implica bastante tiempo.
La cantidad de tiempo, por supuesto, depende de cuántos usuarios tenga y
de cuánta participación elija tener. Sin embargo, en general, pasará una
cantidad considerable de tiempo manteniendo la placa. Una unidad de
disco sólo puede contener una cantidad determinada de archivos y
mensajes. Tendrá que eliminar mensajes antiguos con regularidad, tanto
por esta limitación como porque la mayoría del software no admite una
cantidad ilimitada de mensajes.
También tendrás que dedicar una cantidad considerable de tiempo a leer
el correo. Muchos usuarios dejan correos al SysOp y casi todos los
usuarios nuevos dejarán un comentario solicitando que se les conceda
acceso. Los usuarios frecuentemente dejarán preguntas, comentarios y
otros correos que requerirán su atención.
También tendrás que invertir tiempo en nuevos usuarios. Incluso si no
tienes un proceso de verificación, todavía existe la necesidad de al
menos cambiar su nivel de seguridad. Si realmente lo verifica, eso
también implica tiempo.
Además, deberá realizar una copia de seguridad de su sistema
periódicamente; Este puede ser un proceso automático o puede requerir su
intervención, dependiendo de su equipo.
En cualquier caso, el funcionamiento de un cartelera electrónica
requiere una gran cantidad de tiempo y realmente no hay forma de evitar
las tareas necesarias que exige ser un SysOp.
También existen gastos relacionados con el funcionamiento de su propia
junta. Además de los costos iniciales del equipo, existen costos
mensuales en los que usted incurrirá. Hay una factura de teléfono
adicional y la electricidad adicional consumida por cualquier equipo que
tengas. Es muy probable que con el tiempo las piezas funcionen mal y
necesiten reparación. La reparación de computadoras no es barata y es
mejor reemplazar algunas piezas que repararlas. Dependiendo de su
suerte, estas reparaciones pueden ser poco frecuentes y económicas o
bastante frecuentes y bastante costosas. Los costos son algo que debes
tener en cuenta antes de comenzar con tu propia BBS.
Algunas juntas han contrarrestado el problema de los costos cobrando a
los usuarios tarifas por el acceso. La reacción a este tipo de esquema
es mixta. CompuServe, aunque no es un sistema de cartelera electrónica,
es una importante red de información que ha tenido mucho éxito cobrando
por el acceso. Varias carteleras electrónicas cobran y son muy
populares. Otros, sin embargo, sufrieron una muerte rápida cuando
intentaron introducir una estructura de tarifas. Después de todo, la
persona promedio llama a más de un foro, y si tuviera que pagar por el
acceso a todos ellos, rápidamente se volvería muy costoso. A las juntas
que han brindado mayores servicios y múltiples líneas entrantes les ha
resultado mucho más fácil lograr que los usuarios paguen por el acceso.
He visto varias placas que ofrecen seis líneas cada una, y a los
usuarios no parece importarles pagar por el acceso cuando se enfrentan
al gran gasto que supone SysOp al ejecutar la placa. Conozco una persona
con dos sistemas y un total de doce líneas entrantes. Este sistema en
particular forma parte de varios vínculos a nivel nacional y sirve como
punto de encuentro para personas con diversas necesidades e intereses.
Existe desde hace casi una década y tiene suscriptores que han estado
utilizando el servicio durante tanto tiempo.
Sin embargo, una palabra de advertencia. Algunas personas se dejan
llevar bastante por sus BBS y caen en el síndrome de "jugar al papá".
Resulta bastante fácil para el SysOp preocuparse tanto que el
funcionamiento de la placa se vuelve mucho más importante de lo que
debería ser. No sería el primer SysOp que ofrece asesoramiento
psicológico a sus usuarios o que pasa numerosas horas preocupándose por
el sabor de la cartelera. El síndrome del papá que juega es, de hecho,
algo en lo que es fácil entrar y algo que se debe evitar.
Después
Para concluir, espero que haya quedado claro que la BBS es el medio del
futuro. Es un medio que permite una gran cantidad de diversión,
educación y, si eres una persona que se pone loca, anarquía. La anarquía
es un negocio peligroso, pero la BBS lo hace mucho más fácil y efectivo.
Hay algunos avances nuevos que usted debería tener en cuenta y en este
capítulo final parece muy apropiado mencionarlos.
En primer lugar, la BBS está empezando a atraer la atención como medio
para los caballos de Troya y los virus, y los medios de comunicación se
están divirtiendo diciendo cosas horribles sobre ellos. Esto bien puede
generar un mayor escrutinio de los BBS en general, algo que hace que el
usuario de BBS que pretende cometer un poco de anarquía deba ser aún más
cuidadoso.
En segundo lugar, existe una nueva ley federal estricta que prohíbe la
piratería en determinadas computadoras. Si su objetivo es abrirse camino
hacia la fama a través de hackers, debe tener en cuenta que es ilegal y
que últimamente se ha aplicado más la ley. Otras leyes están pendientes.
En tercer lugar, varias compañías telefónicas han comenzado a cobrar
tarifas comerciales por los teléfonos a los que se conectan módems,
alegando que el BBS es una función comercial; Quizás te convenga evitar
decirles lo que estás haciendo con una segunda línea.
Por último, la incorporación de nuevos equipos de conmutación ha hecho
imposible la comunicación en determinadas centrales telefónicas a
velocidades superiores a 1200 baudios.
En definitiva, la BBS puede ser tu amiga; disfrútalo y, como ocurre con
todas las actividades, si pretendes violar las leyes, ten cuidado.
Fuentes
La siguiente lista tiene como objetivo guiarlo a fuentes de diversos
equipos, suministros, servicios e información. No es, de ninguna manera,
una lista completa. La inclusión de un proveedor en esta lista no
pretende ser, ni debe considerarse, un respaldo, ni la exclusión debe
considerarse desfavorable. Es simplemente una lista de algunos
proveedores con los que el autor está familiarizado.
Por supuesto, existen numerosos establecimientos locales que ofrecen una
línea completa de equipos y suministros.
Hardware de computadora
Industrias DAK Inc.
8200 Remmet Ave
Canoga Park, CA 91304
1-800-888-7808
DAK tiene una variedad de productos relacionados con la informática,
personal de soporte técnico capacitado y precios razonables. Hay un
catálogo disponible y la oferta de productos cambia con frecuencia.
Computter Shooper
Apartado postal 51020
Boulder, CO 80321
Computer Shopper es la colección más grande de proveedores de
computadoras en un solo lugar y se publica mensualmente. Cientos de
empresas de venta por correo publican anuncios mensuales aquí. Si no
está disponible en su quiosco local, hay suscripciones disponibles.
Software de comunicaciones (al por menor)
(NOTA: El software normalmente, aunque no siempre, se incluye con el
compra de un módem nuevo).
Tecnologías DataStorm (Procomm)
Apartado postal 1471
Columbia, MO 65205
(314) 449-9401
Compañía de desarrollo Clark (placa PCB)
Apartado postal 71365
Murray, Utah 84107
(801) 261-1686
Servicios informáticos de surf (Oracomm)
61725 Sendero Melton
Joshua Tree, CA 92252
Consulte también los listados de Computer Shopper.
Software de comunicaciones
(dominio público y shareware)
Géminis Marketing Inc.
(RBBS Procomm y otros paquetes)
Caja 640
Duvall, WA 98019
Chisporroteo
(¡RBBS, Procomm, Wildcat!)
Apartado postal 6429
Lake Charles, Luisiana 70606
(800) 356-2697
(Nota: Ambas empresas ofrecen versiones de shareware o freeware por
menos de $5,00).
CompuServe
Servicio de información CompuServe
Apartado postal 20212
Columbus, OH 43220
(800) 848-8990
Se reconocen las siguientes marcas comerciales:
CompuServe es una marca registrada de H & R Block.
Computer Shopper es una marca registrada de Coastal Publicaciones
asociadas, LP.
Hayes, SmartModem y Smartcom son marcas registradas de Hayes
Microcomputer Products, Inc.
LA GUÍA ANARQUISTA DE LA BBS
IBM es una marca registrada de International Business Machines Inc.
Oracom es una marca registrada de Surf Computer Services.
PCBoard es una marca registrada de Clark Development Compañía.
RBBS es una marca registrada de Tom Mack.
¡Wildcat! es una marca registrada de Mustang Software, Inc.
Lectura recomendada
Si bien hay numerosos libros disponibles que pueden ser de gran utilidad
para el nuevo usuario del cartelera electrónica, la siguiente lista
destaca los que considero algunos de los más valiosos. Por supuesto,
puede encontrar una selección mucho mayor en su biblioteca pública.
Disponible en Loompanics Unlimited.
La informática subterránea
Autor: M. Harry
Una sinopsis de toda la comunidad Computer Underground, que cubre todo,
desde la piratería hasta el phreaking, con secciones relacionadas con el
boletín.
El manual del hacker
Autor: Hugo Cornwell
Un estudio exhaustivo de los piratas informáticos y sus tácticas, con
secciones que cubren la cartelera electrónica.
Disponible en su librería local o biblioteca pública.
Comunicación y redes para IBM PC y compatibles
Autores: Larry Jordan y Bruce Churchill
Uno de los libros de referencia definitivos sobre comunicaciones con IBM
y microcomputadoras compatibles. Incluye información sobre software y
hardware relacionados con comunicaciones generales y redes de área
local.
Kit básico completo de cartelera electrónica
Autores: Tom Mack, Charles Bowen y David Peyton
Este trabajo de 432 páginas sobre tablón de anuncios incluye una copia
del programa de tablón de anuncios RBBS de Tont Mack.
Cómo aprovechar CompuServe al máximo (cuarta edición)
Autores: Charles Bowen y David Peyton
Uno de los libros más completos jamás escritos sobre CompuServe, que
cubre completamente todas las características y usos del sistema.
La referencia del módem
Autor: Michael Banks
Este libro trata los diversos aspectos de las comunicaciones
electrónicas e incluye una sección sobre tablón de anuncios.
Software de comunicaciones en línea
Autores: Ruth Ashley y Judi Fernández
Este libro trata en detalle una variedad de programas de comunicaciones,
además de brindar una visión detallada de las comunicaciones
electrónicas en general.
TAMBIÉN QUERRÁS LEER:
[] 40036 SUBMUNDO COMPUTADO, por M. Harry. Este libro debería ser leído
por todo aquel que tenga registros personales en archivos informáticos,
es decir, todo el mundo, ya que se estima que existen entre 38 y 50
bancos de datos informáticos que mantienen registros de todos y cada uno
de nosotros. Este libro informa sobre los trucos del oficio de los
delincuentes informáticos. Se analizan algunas reglas de seguridad
básicas y se explican los métodos que se utilizan para vencer las
reglas. Ningún otro libro te lleva detrás de escena para conocer a los
delincuentes informáticos y mostrarte sus métodos. Altamente
recomendado. 1985, 8% x 11, 280 pp, ilustrado, tapa blanda. $14,95.
L) 40064 DELITOS INFORMÁTICOS. Este manual fue preparado para uso
exclusivo de la División Central de Inteligencia del Ejército de EE. UU.
Proporciona detalles explícitos sobre cómo se perpetran los delitos
informáticos, cómo detectarlos y cómo prevenirlos. En este libro se
describen todas las técnicas modernas de actividad informática
delictiva: manipulación de datos, caballo de Troya, técnicas de salami,
superzapping, trampillas y mucho, mucho más. Para cada tipo de delito,
aprenderá quiénes son los posibles culpables, los métodos para
atraparlos y qué pruebas necesita para probar su caso. 1990, 8% x I1, 79
pp, ilustrado, glosario, tapa blanda. $10.00.
CL] 19106 LETRAS DE PLUMA VENENO, de Keith Wade. Una guía completa para
vengarse por correo. Si ha tenido problemas con personas u
organizaciones que parecen demasiado grandes para luchar contra ellas,
¡este libro es para usted! Cubre individuos, corporaciones y agencias
gubernamentales. Incluye casi 100 cartas, junto con consejos sobre
papelería, envío por correo y cómo evitar que lo atrapen. ¡Se vende sólo
con fines informativos! 1984, 5% x 8%, 103 págs., tapa blanda. $9,95.
¡Y mucho más! Ofrecemos lo mejor en libros controvertidos e inusuales;
consulte el anuncio de nuestro catálogo en la página siguiente.
LOOMPANICS ILIMITADO
Apartado postal 1197
Puerto Townsend, WA 98368
Por favor envíame los títulos que he marcado arriba. Adjunto S
(incluidos $4,00 por envío y manipulación de 1 a 3 títulos, $6,00 por 4
o más).
Nombre
DIRECCIÓN
Ciudad/Estado/Código Postal
(Los residentes de Washington deben incluir el impuesto sobre las ventas
del 7,8 %).
"Sí, hay libros sobre las habilidades del apocalipsis: espionaje,
vigilancia, fraude, escuchas telefónicas, contrabando, autodefensa,
apertura de cerraduras, tiroteo, escuchas ilegales, persecución de
automóviles, guerra civil, supervivencia en la cárcel y desaparecer de
la vista. Aparentemente, escribir libros es la forma en que los
mercenarios obtienen dinero extra entre guerras. Los libros son útiles y
es bueno que la información esté disponible gratuitamente (y
definitivamente inspiran sueños interesantes), pero sus consejos deben
tomarse con uno o dos saleros y todo su ingenio. Algunos de estos
volúmenes son realmente aterradores. Loompanics es el mejor de los
proveedores libertarios que los venden. Aunque está lleno de retórica de
"desearías haber leído esto cuando sea demasiado tarde", su catálogo es
genuinamente informativo".
*EL PRÓXIMO CATÁLOGO DE TODA LA TIERRA*
¡¡¡EL MEJOR CATÁLOGO DE LIBROS DEL MUNDO!!!
Ofrecemos libros difíciles de encontrar sobre los temas más inusuales
del mundo. Éstos son algunos de los temas tratados EN PROFUNDIDAD en
nuestro interesante catálogo:
@ ¡Ocultación/ocultación de objetos físicos! ¡Una sección completa de
los mejores libros jamás escritos sobre cómo ocultar cosas!
@ ¡ID falsa/identidades alternativas! ¡La selección más completa de
libros sobre este tema poco conocido jamás puesta a la venta! ¡Tienes
que verlo para creerlo!
@ ¡Métodos y técnicas de investigación/encubiertos!
¡Secretos profesionales conocidos sólo por unos pocos, ahora revelados
para que usted los utilice! ¡Manuales policiales reales sobre
seguimiento y vigilancia!
@® ¡Y mucho, mucho más, incluyendo cerraduras y cerrajería, autodefensa,
aumento de inteligencia, extensión de vida, oportunidades para ganar
dinero y más!
¡Nuestro catálogo de libros es 8% x 11 y contiene más de 750 de los
libros más controvertidos e inusuales jamás impresos! ¡Puedes pedir
todos los libros enumerados! ¡¡¡Suplementos periódicos para mantenerte
informado sobre los ÚLTIMOS títulos disponibles!!! Nuestro catálogo es
gratuito con el pedido de cualquier libro de la página anterior, o
cuesta $5,00 si se solicita solo.
¡Nuestro catálogo de libros es realmente EL MEJOR CATÁLOGO DE LIBROS DEL
MUNDO! Ordene el suyo hoy; estará muy satisfecho, lo sabemos.
LOOMPANICS ILIMITADO
APARTADO DE CORREOS 1197
PUERTO TOWNSEND, WA 98368
EE.UU