peron:~$ cat guia_anarquista_bbs.txt
Titulo original: THE ANARCHIST’S GUIDE TO THE BBS.
(c) 1990 por Keith Wade. Derechos de copia facsímil cedidos por el Autor.
La Guía anarquista de la BBS le transporta al fascinante mundo de los sistemas de carteleras electrónicas. Las BBS son lugares de reunión electrónicos donde la gente realiza transacciones comerciales y comercia fantasías. Las BBS son útiles, divertidos y, a veces, peligrosas... y extrañas.
Un aquelarre de brujas, pantallas de sexo electrónico, delincuentes de tarjetas de crédito, extraños servicios de citas, saboteadores, clubes fetichistas, hackers... todo esto y más se puede encontrar acechando en el underground electrónico. Puedes ver sus travesuras o unirte a ellos, ¡si te atreves!
Existen pocas reglas que abarquen las redes informáticas. Quienes las utilizan pueden ser anónimos e imposibles de rastrear. ¿Es sorprendente que las BBS se hayan convertido en el medio elegido por quienes buscan una libertad de expresión ilimitada?
Su autor Keith Wade ha pasado seis años en el mundo de la electrónica. Experto en seguridad informática y un ávido fanático de BBS Wade, lo lleva a un animado viaje a través del universo electrónico invisible. Lo que encuentre allí lo sorprenderá.
Esta guía es excelente para explicar cómo usar sistemas de carteleras electrónicas computarizadas y por qué querrías hacerlo. Recomendado.
= Fiance Bail - Reading for Pleasure
Este libro, junto a un módem, le permitirá conectarte al ciberespacio y unirte a la aldea global de compañeros anarquistas, tecnohippies y cibermutantes.
= MongoStack
Este libro contiene ciertas ideas que, de realizarse, podrían violcar ciertas leyes locales, provinciales, o nacionales. Ni el editor ni el autor represental las ideas de este libro en manera de dar conformidad a ley alguna. Es su responsabilidad considerar la legalidad de cualquier acción antes de realizarla, y ni el editor y el autor advocan la violación de ley alguna en ninguna manera. En caso alguno el autor y el editor serán responsables de cualquier uso o mal uso de este material.
Este libro contiene finromación técnica y especificacioenes de productos que se creen correctas al tiempo de su impresión. Aunque todo esfuerzo se ha hecho para certificar que la información es de hecho precisa, ni el autor ni el editor garantizan su precisión informativa, ni podrán ser considerados responsables por cualquier impresición o consecuencias que surjan de tal impresición.
A todas las personas que contribuyeron a hacer de mi vida un lugar mejor.
La familia: papá, Chris, Jack, Patty, Marty, Linda, Jenny, John, Carey, Hattie, Tom, Robert, Bennie y, por supuesto, todos los demás.
Los amigos: Mary Susan Arnsparger, Ronald H. Bayes, Earl Bennett, Wilma Jean Brazelton, Jill Brooks, Joe Cesarotti, Kenny Clement, Diane Duquette, Heidi Greenfield, Michael Head, Bob Hopkins, Beth Horvath, Scott Hurst, Richard Kuhn, Bill Morgan, Doug Nugent, Bill Powell, Dick Prust, Jack Roper, Dennis Smith, Thomas Till, Bill Throop, Bill Walker y Bonnie Zane.
Keith Wade estuvo expuesto por primera vez a las computadoras a la edad de 16 años, y tomó un curso de programación en la escuela secundaria porque, como él mismo lo describe, "por falta de algo mejor que hacer a esa hora del día". Programó extensamente durante la universidad.
Es autor de varios paquetes de software comercial, ha trabajado como programador, ha pasado miles de horas en carteleras electrónicas y es autor de "Poison Pen Letters" y Your Revenge Is In The Mail (ambos de los cuales espera comprarás a través de Loompanics).
El propósito de este libro es simple y se puede resumir en una sola frase: presentar al lector el poderoso medio de comunicación conocido como boletín electrónico, cartelera electrónica, o BBS para abreviar.
Si bien se cubre suficiente tecnología para permitirle utilizar este medio de manera efectiva, este no es un libro sobre tecnología. Más adelante hablaremos sobre RS232 y misterios relacionados, pero si quiere saber sobre plaquetas de circuito impreso o distribución de pines RS232, no lo encontrará aquí. En resumen, este no es un libro de informática. Y, si bien es difícil mantener una conversación sobre BBS sin que aparezcan las palabras hacker o virus, este libro no habla mucho sobre ninguna de esas dos cosas. Si tiene interés en dicha temática, consulte la lista de lecturas recomendadas al final de este libro.
Y finalmente, este no es un libro sobre programación.
Es un libro sobre aprendizaje para utilizar uno de los más poderosos medios de comunicación que jamás se haya inventado: las BBS.
Una BBS es un medio de comunicación que ofrece muchas de las ventajas de otras formas de comunicación. Proporciona un foro público muy parecido al tablón de anuncios que encontraría a las afueras del supermercado local: allí puede escribir lo que quiera y no tendría que firmar con su nombre. A diferencia del cartelón que aparece fuera del supermercado, los mensajes son leídos por cientos (a veces miles) de personas en todo el país (incluso en todo el mundo). Y, a diferencia de la cartelera que se encuentra fuera del supermercado, sus mensajes no se pueden arrancar y se pueden dejar en privado a una persona o a un grupo de personas.
Los sistemas de cartelera electrónica son un desarrollo relativamente nuevo. Hubo un tiempo en que la tecnología informática era cara. Hace varios años, los mejores módems disponibles eran acopladores acústicas en forma de copas que se colocaban sobre el auricular del teléfono y se comunicaban a una velocidad que ahora es considerada tan lenta que muchas carteleras ni siquiera la admiten. Como verá en el capítulo titulado La máquina de la anarquía de quinientos dólares, hacer BBS resulta ahora un pasatiempo muy económico, y es aún menos costoso cuando se utiliza como medio de comunicación y no como pasatiempo. Es más barato y seguro que los periódicos, mejor que dejar un mensaje en las paredes de un baño público y mucho más difícil de localizar que una radio pirata. Se acabaron los días en que las computadoras eran complejas y no estaban disponibles; la computadora es ahora la herramienta de las masas y, como verá, ¡una herramienta realmente muy poderosa!
Últimamente, la BBS ha sido objeto de muchas calumnias. A menudo se las acusa de propagar virus y se les ha etiquetado como lugares donde los hackers intercambian secretos. Sin embargo, ninguna de estos ataques guardan mucho razón con la realidad. No deje que el miedo a los virus o los caballos de Troya lo ahuyenten del fabuloso mundo de las BBS. Como examinaremos más adelante, ninguna de estas amenazas debería preocuparle demasiado.
Personalmente, disco a muchas BBS. Tengo la suerte de vivir en una importante área metropolitana estadounidense que tiene más de cien BBS gratuitas. Hago mi BBS por diversión. Pero también reconozco que este maravilloso foro tiene un gran potencial para aquellos que están verdaderamente interesados en la libertad. La BBS es un foro donde los derechos transmitidos por la Primera Enmienda de la Constitución de los Estados Unidos aún no se han visto reducidos y, como tal, es un foro que el amante de la libertad debe conocer.
¡Feliz BBSing a todos ustedes!
Como prometí a todos, este no es un libro de cháchara tecnológica, sino más bien un libro informativo que les dice lo que necesitan saber y les indica la dirección correcta si desean saber más. Si bien la tecnología que hace posible la BBS es realmente interesante, el propósito de este trabajo no es profundizar en la misma. Aún así, existen ciertos términos necesarios con los que debe familiarizarse. Los más importantes se enumeran a continuación y se explica su significado. Estos términos pueden tener significados ligeramente diferentes fuera del mundo de los sistemas de carteleras electrónicas. Esta no pretende ser una lista completa, solo lo suficiente para empaparlo en el mundo de las comunicaciones por computadora.
Baudio: Baudio es una medida de velocidad. 300 baudios significa que el módem es capaz de recibir o transmitir 300 bits por segundo (aproximadamente 450 palabras por minuto). 1200 baudios significa que el módem es capaz de recibir o transmitir 1800 palabras por minuto. La mayoría de la gente usa 1200 baudios. Otras velocidades comunes son 2400, 4800 y 9600. Los módems de 300 baudios molestan a los operadores del sistema porque son muy lentos. Las velocidades más altas resultan cómodas para para cargar o descargar archivos, pero a veces sufren un ruido de línea que no está presente a velocidades más bajas. La diferencia en el precio de compra entre módems lentos y rápidos es mínima.
Boletín: Los boletines son mensajes que se dejan para consumo general de los usuarios de una cartelera, generalmente por parte del SysOp.
Computadora: Las computadoras son, en resumen, máquinas que han sido programadas para realizar diferentes acciones según diferentes antecedentes, y pueden adquirirse en formas tan diversas como relojes de pulsera o supercomputadoras del tamaño de una habitación. Sin embargo, para nuestros propósitos, cuando hablamos de computadora generalmente nos referimos a la computadora personal, que es una máquina relativamente asequible diseñada para uso doméstico o de pequeña oficina. Se pueden utilizar computadoras correctamente configuradas para comunicarse con otras computadoras por teléfono.
Descargar: Para obtener un archivo DESDE un sistema BBS.
E-Mail: Término anticuado que significa correo electrónico. Todos los mensajes que ves en un BBS son correo electrónico. En algunos foros el correo electrónico hace referencia a mensajes privados.
Archivo: Un fichero es texto, programas u otros materiales que se almacenan en un sistema informático. Un archivo podría ser una carta a su madre, la última versión de Computer Killers in Space (¡en color!) o planes para irrumpir en un reactor nuclear. Sin embargo, a diferencia de los E-Mail o boletines, los archivos normalmente no se leen mientras está conectado al BBS, sino que se descargan para usarlos más tarde.
Compresión de archivos: un método para reducir el tamaño de los archivos para cargarlos, descargarlos y almacenarlos en el sistema host. Existen varios métodos, pero podrá obtener un programa de compresión/descompresión en cualquier cartelera que utilice compresión. Básicamente, un archivo comprimido ocupa menos espacio y puede transmitirse más rápidamente. Sin embargo, no se puede utilizar hasta que se descomprima.
Freeware: Freeware es software distribuido gratuitamente por el autor, por el cual no espera ni exige compensación alguna.
Computadora host: la computadora que ejecuta BBS.
Ruido de línea: algo que aprenderás a maldecir. El ruido de línea es una perturbación eléctrica en algún punto entre su computadora y la otra computadora con la que se está comunicando. El ruido de línea corrompe los datos (cuando esto sucede, verás cheques o caras sonrientes en tu pantalla en lugar de las letras y números que esperabas).
Iniciar sesión: Lo que debe hacer para utilizar un servicio BBS. Para iniciar sesión, simplemente responderá preguntas tal como aparecen en su pantalla, brindando su nombre y contraseña (se mantiene una contraseña secreta para que alguien no pueda iniciar sesión a su nombre y dejar mensajes que se le atribuirían o leer su información privada o correo).
Seguridad de mensajes: en los dos tipos de software que es más probable que encuentre, verá algo llamado Seguridad cada vez que deje un mensaje. Sus opciones son R/O ("solo receptor") o "Private" (PCBoard y RBBS, respectivamente), lo que significa que solo usted, el receptor, SysOps y las personas con poderes SysOp podrán leer el mensaje (un mensaje nunca es realmente privado ya que SysOp y otros con poderes SysOp pueden leer todo); "Grupo", lo que significa que sólo aquellos que conocen la contraseña del grupo pueden leerla; "Sender", lo que significa que usted y sólo usted (nuevamente, excepto SysOp, que puede hacer cualquier cosa independientemente de los niveles de seguridad) puede eliminar o modificar el mensaje, pero todos pueden leerlo; o "none" (Ninguno).
Módem: Un módem es un dispositivo para MOdular y DEModular información desde un ordenador o un terminal. En esencia, un módem toma información de una computadora o terminal y la traduce en una señal que puede circular por la línea telefónica, y la transmite a otro módem que luego convierte la señal nuevamente en información que la computadora puede entender. Casi todos los módems fabricados hoy en día son capaces de interactuar con todos los demás módems. Compatible con Hayes significa que un módem responde a lo que ahora es un conjunto de comandos de módem y conlleva el mismo tipo de garantía de compatibilidad que compatible con IBM lo hace con las computadoras personales.
Multitarea: La multitarea es una solución de software que le permite a su computadora hacer más de una cosa a la vez. La multitarea requiere mucha memoria, tanto para sí misma como para los dos (o más) programas que ejecutará al mismo tiempo.
Fuera de línea: su computadora no se comunica con otra computadora.
En línea: su computadora está hablando con otra computadora.
Paridad: define la longitud de la palabra de los datos que se transferirán y si se realizará o no una verificación de errores. La mejor manera de lidiar con esto es dejar la paridad predeterminada con la que vino su software, cambiándola solo si es necesario para una BBS que esté utilizando.
Cartelera Warez: También conocidas como cartelera pirata es una BBS conocido por participar, alentar o permitir que sus usuarios participen en actividades ilegales, como la publicación de números de tarjetas de crédito, códigos de acceso de larga distancia o software protegido por derechos de autor sin el consentimiento del autor.
Protocolo: el método que su computadora y la computadora host utilizarán para transferir datos de un lado a otro. La mayoría de las personas utilizarán un protocolo que tenga verificación de errores, lo que significa que los datos que se transfieren se verifican para asegurarse de que se reciban correctamente y se retransmiten si se producen errores.
Dominio público: El dominio público se refiere al software que no tiene derechos de autor y, por lo tanto, puede distribuirse gratuitamente y sin compensación para el autor. El software puede ser colocado en el dominio público por el autor o por vencimiento de los derechos de autor.
RAM: Memoria de acceso aleatorio. La RAM es la memoria con la que funciona tu ordenador. La RAM se puede comparar con una pizarra; cuanto más tenga, más cálculos, garabatos y otras funciones podrá realizar. Una pizarra pequeña no le permitirá escribir largos pasajes en prosa; una memoria pequeña no le permitirá ejecutar programas complicados. La RAM se vende en miles de bytes (kilobytes o Kbytes, o simplemente K), siendo un byte aproximadamente un carácter, en múltiplos de 64. En otras palabras, puede comprar 64K, 128K, 256K, 512K, 1024K de memoria. Cada vez más usuarios compran al menos 1024 KB de memoria (1000 KB = un megabyte o mega).
ROM: Memoria de sólo lectura. ROM es el conjunto de instrucciones que viene con su computadora. Como su nombre lo indica, no puedes hacer nada con él más que leerlo. En esencia, es el conjunto de instrucciones lo que le indica a su computadora que se inicie sola.
Script: un script es un archivo corto que automatiza el proceso de inicio de sesión. Como descubrirá, los sistemas BBS siempre hacen las mismas preguntas cada vez que inicia sesión. Dependiendo del software que utilice, puede escribir un programa corto (o script) que le permitirá a su computadora ingresar estas respuestas sin ninguna intervención de su parte.
Nivel de seguridad: un valor numérico, establecido por SysOp, que determina lo que puede o no hacer en el sistema, así como cuánto tiempo tiene permitido cada día.
Sexo: El mayor problema que tienen los nuevos usuarios de computadoras... Los cables vienen en macho y hembra. Los cables o puertos con clavijas que sobresalen son machos. Los cables o puertos con orificios son hembra. Por lo tanto, si necesita un cable para conectar su computadora (con orificios) a su módem (también con orificios), deberá obtener un cable macho a macho. Es asombrosa la cantidad de personas con al menos tres cables absolutamente inútiles tirados por ahí. Dado que el cable puede costarle aproximadamente una cuarta parte de lo que le puede costar un buen módem de 1200 baudios ($25.00 por el cable y $100 por el módem al momento de esta impresión, dependiendo de las marcas y de dónde los compre), vale la pena comprar el cable correcto.
Shareware: Shareware es un concepto de distribución de software que se desarrolló en sistemas de carteleras electrónicas y ahora es el sistema de distribución más popular. El shareware no es software libre ni es de dominio público. El concepto básico es simple: el autor le permite utilizar su software de forma limitada para decidir si le gusta o no. Si elige continuar usándolo, se supone que debe enviar una suma determinada al autor por el derecho a continuar usándolo. En esencia, el shareware es un tipo de marketing donde se prueba antes de comprar; no es software libre.
Software: El software es lo que hace que su computadora funcione. En el mundo BBS, hay dos tipos de software que deberían preocuparle. Existe el software en la computadora que administra la BBS y, como aprenderá un poco más adelante, la mayor parte es bastante estándar. Luego está el software que necesitará para que su computadora se comunique con otras computadoras. La mayoría de los módems se venden junto a un software de comunicaciones. También está disponible comercialmente y como shareware y freeware.
SysOp: El OPerador del SIStema es la persona propietaria del BBS, realiza las tareas domésticas de rutina que lo acompañan y tiene la amabilidad de no solo dedicar horas y horas de su tiempo a mantener la cartelera en funcionamiento, sino también pagar la factura telefónica mensual.
Terminal: Un terminal es un dispositivo que se conecta a una computadora y normalmente contiene un teclado y una pantalla de visualización. Las terminales no procesan información (es decir, las terminales no hacen nada excepto aceptar y recibir información; las computadoras procesan información). Los terminales pueden comunicarse con computadoras remotas.
Caballo de Troya: Un caballo de Troya es un programa que aparenta ser un programa útil (tal vez un juego o un organizador de oficina) pero contiene un fragmento de código dañino que se ejecuta en un momento dado y hace algo malo a su sistema (como borrar todos sus archivos o formatear su disco rígido).
Subir: Para enviar un archivo A un sistema BBS.
Virus: Un virus es un programa que se replica una y otra vez, consumiendo valiosos recursos informáticos. Los virus normalmente están empaquetados en caballos de Troya.
Para muchos, el término BBS es algo extraño y es posible que se pregunte: ¿Qué es un BBS, de todos modos?
Un BBS es un sistema (o servicio) de cartelera electrónica. Es un lugar para que las personas se dejen entre si mensajes, archivos, programas y otro material.
Un BBS consta físicamente de varios equipamientos junto con varios programas de software. Si bien los sistemas BBS varían, el más básico consiste en una computadora, una unidad de disco (probablemente un disco rígido grande para almacenar la gran cantidad de información que se acumula en las BBS populares), un módem, una línea telefónica y, por supuesto, los cables necesarios para enlazar todo. También incluye software de gestión de BBS, que es lo que le indica a la computadora que se comporte de cierta manera (en este caso, como un cartelera electrónica).
Los sistemas varían mucho. Conozco personalmente a los SysOps (operadores de sistemas) de los dos sistemas más populares de mi área. Uno tiene la cartelera instalada sobre la mesa de su cocina. Ocupa aproximadamente medio metro cuadrado y consta de una computadora compatible con IBM, un disco duro de 40 megas (lo que significa que puede contener aproximadamente cuarenta millones de caracteres de información), un monitor, un módem interno y una cubierta de teclado para evitar que el gato presione accidentalmente las teclas del teclado. Es pequeña, ocupa muy poco espacio, no molesta y lo utilizan varios cientos de personas cada semana.
Otro sistema popular en mi zona tiene dieciséis líneas telefónicas entrantes, software operativo personalizado y cientos de usuarios que pagan una tarifa mensual por el acceso. Esta configuración particular parece el control de una misión para un vuelo espacial, utiliza varios equipos y requiere una sala dedicada exclusivamente al funcionamiento de la BBS. Algunos sistemas son pequeños y no cuentan con mucho espacio para mensajes; algunos son bastante grandes. La mayoría de los sistemas funcionan las 24 horas del día; algunos son operados sólo por la noche.
Sin embargo, la mayoría de los sistemas BBS son bastante similares y lo expuesto a continuación le dará una idea general de cómo funcionan y qué puede esperar. Sin duda, ¡lo habrá! Puede haber excepciones, pero lo que sigue es generalmente cierto para la mayoría de los sistemas que probablemente encontrará.
Después de haber hecho todas las cosas que necesita hacer con su computadora y haber discado al BBS (y todo esto se tratará en capítulos posteriores; si aún no tiene la más mínima idea de cómo haría esto, la tendrá muy pronto), el BBS normalmente le presentará una o dos líneas indicándole qué sistema emplea, y luego le preguntará su nombre. Algunos sistemas requieren que usted use su nombre real, otros permiten y/o fomentan el uso de identificadores. En cualquier caso, tras ingresar su nombre, se le solicitará su contraseña. La contraseña evita que otras personas utilicen su nombre para dejar mensajes o leer su correo personal. Si no ha iniciado sesión antes, la computadora le pedirá cierta información sobre usted (que puede optar por responder sinceramente o no) y sobre su computadora (que se utiliza para garantizar que los datos se envíen a su computadora, en una forma que ésta pueda interpretarlos).
Este proceso de dar su nombre y contraseña se conoce como "login" o iniciar sesión. Hasta que no haya iniciado sesión con un nombre válido y una contraseña válida, no podrá utilizar el sistema. Esto se motiva principalmente en la seguridad. Debido a la naturaleza de algunos foros, algunos SysOps verifican a los usuarios para estar seguros de que en realidad son adultos. Algunos sistemas tienen clasificación X y otros abogan por el derrocamiento del gobierno. En consecuencia, su SysOp querrá estar muy seguro de quién está utilizando el sistema. Algunos SysOps requieren verificación por correo, una fotocopia de su licencia de conducir o verificación de voz por teléfono. Algunos SysOps no verifican y le otorgan privilegios completos con su primera llamada. En cualquier caso, no podrá utilizar el sistema hasta que haya iniciado sesión.
Una vez que haya iniciado sesión, lo más probable es que se le presente información sobre el sistema y se le informará si tiene o no algún correo en espera.
Una vez que todo esto ha sucedido (y todo se explicará con mayor detalle en capítulos posteriores), comienza la diversión.
Existen dos sistemas principales para la gestión de carteleras electrónicas personales: PCBoard y RBBS. Ambos funcionan igual en cualquier BBS en la que estén instalados. Otros sistemas de carteleras electrónicas pueden funcionar de manera diferente, pero guardarán similitudes. La mayoría de los sistemas se dividen en conferencias. Cuando inicia sesión por primera vez en el sistema, se encontrará en un área de mensajes conocida como cartelera principal o general. Aquí es donde a menudo se encuentra información de naturaleza general, aunque el rigor con el que se aplica depende del SysOp. La mayoría de los sistemas también cuentan con una o más conferencias para intereses especiales. Algunas carteleras pueden tener conferencias sobre computadoras, conferencias sobre adolescentes, etc. Otras tendrán conferencias sobre conspiración, conferencias sobre perversiones, o conferencias de magia (eso es magia con una k, no lo que se ve en la televisión). Algunos SysOps hacen cumplir diligentemente el tema en cada conferencia. A otros no les preocupa demasiado lo que publique ni dónde lo hace.
Las conferencias cumplen varias funciones muy importantes. Primero, a los nuevos usuarios generalmente no se les permite participar en conferencias hasta que hayan sido verificados (algunos foros ni siquiera permiten que los nuevos usuarios lean el correo en la cartelera principal hasta que hayan sido verificados). En segundo lugar, las conferencias brindan un lugar para que personas con intereses comunes publiquen mensajes. Al tener un monitor monocromático (blanco y negro), rara vez leo los mensajes en las conferencias que tratan sobre gráficos a color. En tercer lugar, y quizás lo más importante, las conferencias proporcionan un lugar inaccesible para la mayoría de los usuarios. Muchos foros disponen de conferencias secretas que están disponibles sólo para usuarios seleccionados. Otros tienen conferencias que están disponibles sólo para miembros contribuyentes. Una cartelera tiene tres conferencias secretas, ninguna de las cuales se encuentra disponible para la mayoría de los usuarios de la cartelera. En resumen, las conferencias te permiten seleccionar cuidadosamente quién puede ver los mensajes. Las restricciones pueden volverse más atringentes a medida que se uno abarca conferencias que citan material subversivo o para adultos.
La mayoría de los sistemas BBS también tienen áreas de archivos. A diferencia de los mensajes, que se leen mientras está en línea (es decir, realmente conectado a la computadora host), los archivos normalmente se descargan y se usan más tarde (los mensajes también se pueden descargar; hablaremos de esto más adelante).
Los archivos varían según el sistema. Ciertos sistemas no tienen archivos (un sistema local presenta varias líneas de obscenidades y luego sugiere que vaya a una mueblería si quiere archivos). Otros tienen archivos de texto que pueden variar desde cuentos para adultos con clasificación X hasta recortes de noticias sobre diversos temas de interés. Otros sistemas disponen programas de software en sus áreas de archivos. Ciertos sistemas tienen software con derechos de autor para su uso. Esto es ilegal, por supuesto, y es la razón por la que BBS ha recibido tan mala reputación últimamente. Otros sistemas tienen programas de Shareware. Shareware significa, en pocas palabras, que debe comprar el programa si continúa usándolo, pero puede probarlo gratis para determinar si se ajusta o no a sus necesidades. He discado a una cartelera que dice tener 17.000 programas de shareware. Los programas de shareware suele ser mucho menos costoso que sus homólogos comerciales y algunos vienen con manuales impresos y todos los demás beneficios.
Es muy probable que cualquier programa que descargue esté en formato comprimido. Sin embargo, todas las BBS cuentan con un programa disponible que descomprimirá el programa para poder utilizarlo. Algunas carteleras no le permitirán descargar programas a menos que contribuya con una determinada cantidad de dinero para el funcionamiento del sistema (recuerde, debe abonar una factura telefónica mensual). La mayoría de los sistemas restringirán su uso si descarga todos los archivos del sistema sin cargar ninguno propio. Es esperable que cargue archivos si los descarga. Recibir sin dar no le hará querido por el operador del sistema.
También existen algunas características especiales que varían de una BBS a otra. Algunas carteleras tienen juegos en línea como blackjack, póquer o juegos de aventuras. El objetivo de estos, por supuesto, es acumular la mayor puntuación. Una característica interesante en algunas carteleras es la función de creador de coincidencias. En esencia, esto requiere completar un cuestionario detallado sobre ti (algunos de ellos son bastante explícitos). Luego se le permitirá explorar las respuestas de otros usuarios con la esperanza de encontrar una coincidencia. Algunas BBS tienen la misma función básica del creador de coincidencias, pero la función de coincidencia está destinada a que los empleadores encuentren empleados, a menudo a cambio de una tarifa.
Esto cubre prácticamente los conceptos básicos del sistema host (es decir, el sistema en el que se ejecuta el programa de gestión de la BBS). Por supuesto, también está el sistema que se conecta al BBS.
Los sistemas utilizados para llamar a BBS varían mucho. Un sistema básico para contactar con una BBS consta de un terminal y un módem, o un ordenador y un módem y, por supuesto, una línea telefónica. Lo realmente bueno es que no es necesario contar con el mismo tipo de computadora en cada extremo del cable teléfónico. Es posible usar casi cualquier computadora para contactar un sistema BBS, y eso incluye los ordenadores hogareños de $100,00 que solían estar en el mercado.
Lo que necesita para llamar a un BBS se trata en un capítulo posterior, al igual que lo que necesita para configurar su propio BBS. En esencia, tiene lo que se necesita si dispone de una computadora o terminal con puerto serial (inversión mínima $300.00 si aún no tiene una y está adquiriendo un equipo nuevo), y un módem (inversión mínima $100.00, incluyendo software de comunicaciones y cable, si aún no tiene uno y está comprando equipo nuevo). Los equipos antiguos funcionan bien para este propósito y le sorprenderá la cantidad de personas con máquinas muy antiguas a las que les encantaría regalárselas a alguien. Las comunicaciones son una tarea bastante sencilla para las computadoras y no requieren mucha potencia. Muchas de las computadoras domésticas de primera generación han sido relegadas a los sótanos porque no ejecutan hojas de cálculo masivas o no realizan cálculos ultrarrápidos. Durante varias semanas, cuando mi computadora estaba en la tienda, me comuniqué con mis BBS habituales usando una computadora monstruosa de treinta libras por la que alguien pagó una fortuna hace diez años y me dio porque no les permitían tirarla a la basura.
Si bien es cierto que los ordenadores hablan diferentes idiomas dependiendo de su fabricante y sistema operativo, se suele seguir el estándar ASCII (American Standard Code for Information Interchange). Lo que esto significa, en resumen, es que cuando la computadora host envía una A a su computadora, la misma lo presentará como una A, independientemente de la marca de su ordenador o de la marca de la otra computadora. Puede que existan uno o dos ordenadores que no sigan este estándar; sin embargo, hay paquetes de comunicaciones disponibles que se traducen en ASCII.
En este capítulo, ha aprendido qué es una BBS y algo sobre cómo funciona. En los capítulos siguientes, aprenderá cómo utilizarlo para lograr algunas cosas que no son posibles con ningún otro medio de comunicación.
La pregunta obvia, por supuesto, es ¿qué gano yo con esto? La respuesta, en una palabra, es mucho.
La BBS ofrece algo que ningún otro foro ofrece: lo último en libertad de expresión. Armado con su computadora y módem, puede decir cualquier cosa ante una audiencia de cientos o miles de personas que está, de hecho, alfabetizadas y son al menos algo inteligentes.
Si realmente cree que tiene libertad de expresión en muchos foros hoy en día, llame a su periódico local y pregúnteles si les importaría mucho que usara varios centímetros de la portada para decirle a todo el mundo lo idiotas que considera que son. Si bien podrían permitirle publicar una carta al editor, incluso eso dependería de lo que tuviera que decir. Obviamente no podía hablar de revolución, ni de poner bombas incendiarias en el coche de su vecino, ni de vertir aguas residuales en el jardín de la casa del alcalde, de ninguna manera.
Sin embargo, en una BBS resulta diferente. En una BBS, usted está sujeto únicamente a las leyes de SysOp, que generalmente son muy indulgentes. Sin duda, encontrará sistemas que no le permitirán publicar ideas con las que SysOp o algún grupo de élite de usuarios no concuerde. También encontrará sistemas que, debido a que algunos de sus usuarios son bastante jóvenes, no le permitirán publicar obscenidades en el foro principal o en ciertas conferencias (si es que lo hacen).
Aunque tenga derecho a la libertad de expresión, ejercitarlo puede hacer que lo encierren. Conspirar para cualquier cosa resulta casi tan negativo como hacerlo realmente, y su derecho a la libertad de expresión, de hecho, está cercenado. Conspirar para derrocar al gobierno, conspirar para fabricar narcóticos, conspirar para solicitar prostitución y todo tipo de conspiraciones diferentes de las que uno puede hablar mientras se bebe una taza de café pueden hacer que lo encarcelen, tal vez para siempre. Es posible que desee pagar sus obligaciones tributarias municipales con tapas de botellas de cerveza, pero sugerirlo en la esquina de la calle podría causarle algunos problemas.
En cambio, en una cartelera electrónica, puede decir cualquier cosa que le apetezca (sujeto a la voluntad de su amigable SysOp local). Las carteleras tienen varios temas diversos. Existen conferencias sobre conspiración, conferencias sobre diversidad, conferencias sobre pedófilia, conferencias sobre religión, conferencias sobre psicodélicos y varias otras conferencias. Los foros tienen nombres como IllumiNet y Corner Drug Store, sin mencionar entradas como Kink Link.
El secreto de esta libertad de expresión radica en el anonimato absoluto que ofrece una cartelera electrónica. En la mayoría de las BBS, puede usar un alias. En aquellos foros que requieren usar un nombre real, simplemente puede inventarse uno. Y, si decide dejar su nombre real en el cuestionario que debe completar, generalmente solo el SysOp puede acceder a él. Se me conoce por asumir un nombre al azar en foros que requieren el uso de nombre real. Puede ser una buena idea utilizar un nombre falso en todos los foros que frecuenta. Después de todo, si bien es cierto que SysOp puede borrar toda esa información con varias pulsaciones de teclado, puede que no resulte posible lograrlo antes de que las autoridades derriben la puerta. Si bien no conozco ningún caso donde el SysOp de la BBS haya sido objeto de litigio, varios piratas informáticos han recibido visitas nocturnas de agentes del FBI que los han pillado con las manos en la masa, por así decirlo. Nunca hay una buena razón para usar tu nombre real.
Entonces, revisemos el escenario. Digamos que tiene una idea impopular y descaradamente ilegal que quiere compartir. Salga a la esquina y los gendarmes locales escucharán lo que tiene que decir y estarán más que dispuestos a contarlo todo en su juicio. Pinte algunos carteles ingeniosos en casa y habrá proporcionado pruebas impresas de sus actos. Monte una estación de radio pirata y emita durante algún tiempo y tendrá visitantes muy no deseados con insignias brillantes y evidencia en abundancia. Pero las BBS son bastante diferentes.
Las BBS ofrecen varias ventajas que proporcionan un entorno mucho más seguro. En primer lugar, nadie sabrá su nombre. Cualquiera puede iniciar sesión con cualquier nombre. Incluso si es conocido por usar un identificador, eso no significa necesariamente que alguien no haya utilizado ese identificador en otra BBS. Supongamos que decide asumir el papel de Richard McRichard. Demostrar que usted es efectivamente la persona que publica mensajes bajo el nombre de Richard McRichard sería una tarea formidable. Cualquiera puede iniciar sesión en cualquier lugar como Richard McRichard.
También queda muy poca evidencia de su escritura cuando publica algo en un BBS. El mensaje permanece, pero resulta difícil demostrar quién lo publicó. Es posible querer demostrar que ha llamado a un número determinado en un momento determinado, aseverando que a esa hora sin duda coincidiría con la hora en que se publicó el mensaje. Pero una de las cosas realmente ingeniosas de los sistemas informáticos es que alterar la hora requiere escribir sólo un comando simple. Por lo tanto, las fechas y horas resultan bastante inútiles como identificadores en los sistemas informáticos. Suponiendo que proporcionó información falsa cuando se le solicitó que ingresara datos personales sobre usted, los datos almacenados en el sistema no tienen valor alguno para encontrarlo.
En esencia, las BBS son foros en los que puede decir cualquier cosa y que sustancian muy poca evidencia de que lo ha dicho. Algunos sistemas tienen enlaces mediante los cuales se comparten todos los mensajes con otros sistemas; Algunos de estos vínculos son a nivel nacional y otros a nivel más local. No es inusual ver el mismo mensaje publicado en más de un foro, y no es inusual ver mensajes dejados en un foro en la costa oeste hallar su camino de regreso a la costa este en su totalidad. Si bien los enlaces se analizarán con mayor detalle en un capítulo posterior, el punto es que usted tiene acceso a áreas en todo el país.
Las carteleras electrónicas también son divertidas. Ésa es la razón principal por la que la mayoría de la gente empieza a frecuentarlas. Érase una vez poco más que basura tecnológica en BBS. Si bien hoy aún existe información técnica disponible en muchos foros, si eso es lo que le interesa, cada vez más se están volviendo foros sociales. Uno de los foros que uso cuenta con encuentros sociales frecuentes donde los usuarios se reúnen y toman una cerveza o dos. Y he concertado más de una cita con personas con las que contacté por primera vez en un foro u otro. La mayoría de los foros disponen de correo privado por este motivo. (El correo nunca es realmente privado; el operador del sistema puede leer todo el correo, y algunas otras personas privilegiadas también pueden leer todo el correo, independientemente del nivel de seguridad que decida asignarle).
Rápidamente descubrirá que la mayoría de los foros disponen de temas y que dentro de estos foros existen varias conferencias con diferentes temas. Por lo tanto, no es necesario que lea muchos mensajes sobre, por ejemplo, backgammon si no es de su interés; pero si lo suyo es el backgammon, no necesitará buscar muy lejos una BBS en la que otros tengan un interés similar. Los temas aumentan la diversión (especialmente con las BBS para adultos) y también incrementan la utilidad del sistema.
Poder encontrar personas con intereses similares puede resultar de gran utilidad. Descubrirá que los foros que se especializan en diversidad atraen a un grupo de personas que tienen ideas similares. Además, si bien puede haber una persona o dos en la conferencia Derrocamiento que solo estén allí para discutir, la mayoría de las personas en una conferencia o en una BBS en particular guardan un interés común. Si su interés es la conspiración, la brujería o el sexo pervertido, el anonimato absoluto de BBS hará que sea mucho más fácil comunicarse con personas similares. Y, a diferencia de los anuncios en los periódicos, no es necesario darle a nadie una muestra de escritura a mano (ni tampoco su dirección) para continuar interactuando con ellos. Las BBS hacen que la selección de contactos sea muy sencilla.
Las BBS ofrecen un punto de contacto para personas con ideas afines. Los grupos locales casi siempre publican una lista de todos los BBS conocidos dentro de un área determinada (normalmente un área metropolitana que rodea una ciudad importante). Existen sin embargo listados estatales y nacionales disponibles en varias carteleras. En la mayoría de estas listas encontrará una breve descripción del tema especial del foro. Esto facilita la búsqueda de BBS que se adapten a sus intereses especiales.
Como todos sabemos, el precio de los equipos informáticos ha bajado drásticamente en los últimos años. Érase una vez la comunicación telefónica entre computadoras era muy lenta, muy costosa y muy difícil. Afortunadamente, todo eso ha cambiado. La comunicación entre computadoras requiere varias cosas, que discutiremos a su vez.
Primero, por supuesto, necesitas una computadora. Como sabrá, las computadoras son compatibles entre sí o incompatibles entre sí. Si alguna vez ha ido a comprar software para computadora, habrá notado que está dividido por tipo de máquina. El software informático no está dado por un modelo único para todos; sólo se ejecutará en la máquina para la que está diseñado o en un modelo compatible.
Afortunadamente, esto no plantea un problema con las comunicaciones de computadora a computadora. La gran mayoría de los sistemas informáticos han adoptado un estándar para la entrada y salida de datos, conocido como ASCII. ASCII significa Código Estándar Americano para el Intercambio de Información. Las computadoras leen, escriben, almacenan y transmiten información en forma de unos y ceros. Por lo tanto, lo que se transmite por la línea telefónica cuando dos ordenadores se comunican no es realmente la información que se muestra en la pantalla sino un flujo de unos y ceros. ASCII es el código estándar para convertir estos unos y ceros en información utilizable. Esto hace posible que dos computadoras que usan el formato ASCII (y casi todas las computadoras lo hacen) no puedan ejecutar el mismo software, pero siempre podrán comunicarse entre sí.
El tipo de computadora que utilice dependerá en gran medida de lo que pretenda hacer con ella. En un capítulo posterior hablaremos sobre cómo configurar su propio sistema, con sugerencias específicas sobre el equipo. Los requisitos son mucho más básicos si pretende simplemente llamar a otros sistemas y no gestionar el suyo propio.
Necesitará una computadora que utilice el estándar ASCII y cuente con un puerto serie. Un puerto serie es el conector a través del cual el ordenador recibe datos y transmite datos. Este puerto a menudo se denomina RS-232, pero técnicamente RS-232 se refiere a la conexión al final del cable. Algunas computadoras tienen puertos de módem que requieren el uso de un cable especial (y generalmente más caro). Es posible que algunos usuarios de computadoras también deseen utilizar un módem interno que cabe dentro de la computadora en una ranura de expansión. La mayoría de la gente prefiere los módems externos, aunque los módems internos suelen ser menos costosos.
Necesitará un módem. El módem conecta su computadora a la línea telefónica. Módem es un acrónimo de MOdulator DEModulator. Modular significa tomar datos de la computadora y traducirlos a una forma que pueda transmitirse a través de una línea telefónica. Demodular significa tomar los datos de la línea telefónica y traducirlos a un formato que pueda ser utilizado por la computadora.
Los módems vienen en varias velocidades. Los módems de 300 baudios son muy económicos y comunican aproximadamente 450 palabras por minuto. Si va a comprar un módem, no compre uno de 300 baudios. Si bien son económicos (he visto unos nuevos por $40,00), son tremendamente lentos. De hecho, son tan terriblemente lentos que algunos operadores del sistema no le permitirán iniciar sesión con uno.
El siguiente en velocidad, y la opción más popular, es el módem de 1200 baudios, que transmite aproximadamente 1800 palabras por minuto. Con la excepción de muy pocos sistemas que funcionan solo a 300 baudios (y en mis varios años de experiencia en BBS, nunca sentí la necesidad de volver a llamar a una BBS de este tipo), casi todos los sistemas admiten 1200 baudios. La mayoría de los módems tienen una función conocida como retroceso. Lo que esto significa es que el aparato intenta conectarse al otro sistema a la velocidad más rápida. Si esto falla, retrocede a la siguiente velocidad más rápida, hasta que finalmente alcanza la velocidad del otro módem.
La siguiente velocidad es 2400 baudios, que es casi tan popular como 1200 baudios y es compatible con varias carteleras. Algunas BBS admiten 4800 y 9600 baudios. Evidentemente, cuanto más rápido suele ser mejor. Más rápido siempre es más costoso también. Un módem de 9600 baudios recibe y envía datos 8 veces más rápido que un módem de 1200 baudios. Esto resulta muy positivo si realiza llamadas de larga distancia y transfiere archivos. Sin embargo, recuerde que no puede comunicarse más rápido que el módem del otro lado y que si solo está leyendo los mensajes, recibir los datos más rápido no sirve de mucho, ya que debe detenerse para leerlos.
Necesitará un cable para conectar su computadora a su módem. El cable va desde el puerto serie de su computadora hasta el puerto de su módem. Pídale ayuda a su distribuidor de hardware para seleccionar el cable correcto; hay muchos tipos diferentes y es fácil confundirlos.
No necesitas ningún cable especial para conectar el módem a la línea telefónica. La mayoría de los módems cuentan con un conector telefónico modular incorporado, al igual que la mayoría de los teléfonos. Si tiene un teléfono modular, puede simplemente desconectar la línea del teléfono y conectarla al módem. O puede comprar un cable de línea telefónica (los módems nuevos vienen generalmente provistos) y conectar su módem directamente al conector telefónico de la pared.
Finalmente, necesitarás software. Existen varias formas de obtener software. La mayoría de los módems vienen con software, algunos de los cuales son bastante buenos y otros mediocres, pero le permitirán operar hasta que encuentre algo mejor. La mayoría de las carteleras electrónicas tienen una colección de software de comunicación. Si bien este libro no respalda ningún producto en particular, Procomm - un programa muy popular - se distribuye como shareware (el shareware se puede utilizar de forma gratuita hasta que usted decida si desea conservarlo o no; si decide conservarlo, tendrá que pagar por ello). Como ocurre con la mayoría de los programas shareware, Procomm también se encuentra disponible como producto comercial.
Si se dirije a su tienda de software local, con toda probabilidad verá un estante con software en el rango de $10,00. No tendrán gráficos de última generación ni hojas de cálculo de marcas reconocidas, pero casi siempre encontrará un paquete de comunicaciones útil.
Un amigo podría simplemente hacerse una copia del paquete de comunicación. Eso, por supuesto, es ilegal, pero el hecho es que se producen muchos robos de software. Si fuera necesario, también podría escribir su propio programa o copiar uno de un libro (muchos libros tienen programas listos para ejecutar que sólo necesita mecanografiar; a menudo no son sofisticados, pero servirán hasta que pueda descargar algo que le gusta más), pero reinventar la rueda es algo que no puedo recomendar.
Ahora que le he dicho lo que necesita para empezar, hay un par de excepciones. Primero, realmente no necesita una computadora. También puedes utilizar una terminal, si dispone de una. Pero se puede conseguir una computadora al mismo precio que una terminal, y una computadora puede usarse para otras cosas además de las comunicaciones, mientras que una terminal no. Una terminal es exactamente lo que su nombre implica: algo que se conecta al final de una computadora. No calcula y no puede hacer nada cuando no está conectada a una computadora. Usar un terminal que ya tiene tiene sentido (puesto que sólo necesita comprar un módem); sin embargo, adquirir un terminal en lugar de comprar un ordenador probablemente no sería una buena idea.
En segundo lugar, realmente no necesitas una computadora que use el protocolo ASCII. Varios paquetes de comunicaciones incluyen traductores que permitirán protocolos de llamada no estándar. Nuevamente, si tiene una computadora que utiliza un método de manejo de datos no estándar, úsela. Pero no sugeriría comprar una computadora que no use el estándar ASCII a menos que tenga alguna necesidad particular.
Cuando comencé a trabajar en este proyecto, le mostré mi esquema a una amiga y ella se sorprendió bastante al ver las palabras La máquina de la anarquía de los quinientos dólares como tema. ¿Realmente puedes construir una máquina de anarquía de quinientos dólares? La respuesta es un rotundo sí; de hecho, es posible que puedas hacerlo por menos.
La belleza de los ordenadores es que cada día son más baratos. Los equipos de última generación son caros; Los nuevos desarrollos siempre son caros hasta que llegan a la producción en masa. Pero -y esta es la parte importante- para hacer funcionar una máquina de anarquía no es necesario contar con el equipo más moderno. Si va a ganarse la vida programando, obviamente necesitará una buena máquina. Pero si todo lo que planea hacer es discar a BBS y publicar mensajes, necesitará una configuración mucho menos elaborada.
Entonces, ¿qué es la máquina de la anarquía de quinientos dólares? Básicamente, es el equipo que necesita para comenzar a utilizar sistemas de carteleras electrónicas. La máquina de la anarquía de quinientos dólares son los componentes básicos que necesitas para simplemente mojarte los pies. ¿Cómo se hace para montar una máquina de anarquía de 500 dólares? Bueno, primero necesitas fuentes. Afortunadamente, las fuentes son fáciles de conseguir.
Si va a su librería local y se acerca al revistero, encontrará una revista muy grande que normalmente pesa varios kilos: Computer Shopper. Esta revista se publica una vez al mes y tiene la colección más grande de hardware y software informático que jamás haya visto. También dispone de páginas y páginas de listados BBS, información técnica y direcciones de grupos de usuarios locales. La última vez que hojeé una copia, encontré varias máquinas de una diskettera con todas las funciones por menos de $ 300,00. ¿Eran máquinas de primera línea? Por supuesto que no (aunque también se anunciaban máquinas de primera línea con todas las funciones), pero de hecho fueron buenas compras por $ 300,00. También encontré módems de 1200 baudios por 49,00 dólares, completos con software de comunicaciones. Computer Shopper es una revista -por supuesto- y cada proveedor tiene términos diferentes y debe considerarse individualmente. Pero existen cientos y cientos de anuncios y se pueden encontrar buenas gangas. He comprado bastantes cosas en las páginas de Computer Shopper, y siempre he resultado conforme.
También puede encontrar gangas en su tienda de informática local. Los productos a menudo quedan huérfanos, es decir, quedan obsoletos debido a nuevos productos. Compré mi propia computadora personal y módem en un establecimiento de venta de productos electrónicos por correo en California. Sigue siendo una buena máquina. Cuando la compré, era de última generación y pagué aproximadamente una cuarta parte de su valor, porque el fabricante había descontinuado sus operaciones informáticas. Sin embargo, aquí conviene hacer una advertencia. Siempre que compras equipos de otra marca, estás asumiendo un riesgo. Un proveedor que está fuera del negocio no puede dar soporte a su equipo. La reparación de computadoras no es barata, pero afortunadamente, no muchas computadoras necesitan reparación.
Compré mi computadora por correo con un gran descuento. En los seis años que la he tenido, sólo he tenido que reemplazar un chip, lo cual fue un asunto de cinco minutos y doce dólares. Se pueden encontrar muchas buenas gangas. Los equipos de otras marcas a menudo vienen con garantías. Una buena política para comprobar las empresas de venta por correo es obtener una revista de un año de antigüedad y ver cuántos de los mismos proveedores figuran en la lista; Las empresas que existen desde hace un tiempo suelen ser una apuesta más segura cuando se trata de comprar equipos informáticos.
También hay equipos usados. Los equipos usados se pueden conseguir a un precio bastante módico. Por supuesto, siempre debe observar el equipo usado en funcionamiento antes de comprarlo. A menudo, llevar consigo un disco de diagnóstico puede ser una buena idea. Si tiene un amigo con el mismo modelo o uno compatible, no debería ser un problema conseguir que le preste su disco de diagnóstico, que en esencia comprueba cada parte del sistema y luego lo informa por usted.
Si está comprando la máquina de anarquía de quinientos dólares, recuerde algunas reglas básicas. En primer lugar, no necesita muchos accesorios redudantes. Las letras ámbar se leen tan bien como las rojas, azules y violetas, y un sistema monocromático es mucho más barato que un sistema de color. Tener mucha memoria es bueno si va a realizar varios trabajos, ejecutar hojas de cálculo grandes o editar documentos muy largos; es de mucha menos utilidad si todo lo que desea hacer es discar BBS. Asegúrese de que el sistema que compre cuente con un puerto serie, utilice un protocolo de llamada estándar y sea capaz de ejecutar software de comunicaciones. Más allá de eso, las funcionalidades adicionales realmente no son necesarios para comunicarse. Si bien los extras pueden ser agradables (te sorprendería lo rápido que abandonas tu máquina de escribir una vez que ves lo rápido que una impresora puede producir un documento), no son necesarios si estás construyendo una máquina de anarquía que sirva para ningún otro uso.
Una vez que haya reunido todo su equipamiento, conectarlo debería ser relativamente sencillo. Después de todo, la gente a la que se lo ha comprado le explicará cómo montarlo. Básicamente, conecte el teléfono al módem, el módem a la computadora y la computadora a una toma de corriente. Encienda la computadora y estará listo para discar a BBS.
Si bien su primera llamada se analizará en unas pocas páginas, algo bastante interesante sucederá cuando disque por primera vez. Lo más probable es que llegue a un foro, deje cierta información sobre usted y luego se dé cuenta de que no puede hacer nada hasta que esté verificado. La verificación se produce por varias razones. Primero, el SysOps quiere contar con una idea de quién llama a sus sistemas. La mayoría de SysOps querrán saber su nombre real, incluso si no requieren que usted use su nombre real. La mayoría también solicitará una dirección y números de teléfono personales y comerciales. Luego, dependiendo del SysOp, sucederán varias cosas. Es posible que le realicen una verificación por voz, lo que significa que le llamarán a casa y se asegurarán de que es un adulto. Los foros con temas para adultos suelen hacer esto. O pueden simplemente llamar al número para ver si alguien responde, asumiendo que si alguien lo hace, es legítimo. Algunos sistemas requieren el registro por correo, en cuyo caso habrá un formulario en la cartelera que deberá completar y remitir. Nuevamente, todo depende del capricho del SysOp y variará de una BBS a otra. Algunas BBS le darán acceso a todo o la mayor parte del sistema de forma inmediata. Otros no le dejarán hacer casi nada.
Hay varios niveles de seguridad diferentes que varían de una BBS a otra y dependen del capricho del SysOp. Algunos sistemas le permitirán dejar correo inmediatamente pero no le permitirán descargar archivos. Otros le permitirán leer el correo pero no publicarlo hasta que haya sido verificado. El nivel de seguridad que le asigna SysOp determinará lo que puede hacer y lo que no, y también determinará cuánto tiempo tiene permitido cada día. Ciertos sistemas también requerirán que cargue una cierta cantidad de archivos por cada uno que descargue.
También existen varias formas de quitarle el acceso. Descargar una gran cantidad de archivos sin cargar ninguno generalmente enfurecerá al SysOp y, a menudo, provocará que no pueda volver a utilizar el sistema. Los SysOps tiene una serie de términos poco atractivos para las personas que descargan muchos archivos pero hacen poco o nada para respaldar el sistema. Si no participa en el sistema, a menudo también se le quitará el acceso. Muchos SysOps se molestan bastante con las personas que inician sesión en el sistema, leen todo el correo y luego no responden en absoluto o envían todas sus respuestas por correo privado. La mayoría de SysOps esperan que los usuarios participen en el sistema, ya que esto genera una conversación animada. A excepción de los sistemas piratas - que existen con el único propósito de hacerlo - cargar software con derechos de autor, números de tarjetas de crédito o códigos de acceso de larga distancia también hará que lo despidan. Por lo general, hacer idioteces también hará que lo echen. Y, aunque no hace falta decirlo, violar las reglas de SysOp, que generalmente están disponibles en un boletín, también hará que lo expulsen.
Algunos sistemas concederán mayor acceso si paga una tarifa (y esta tarifa varía); otros no quieren dinero de todos modos (y recuerde, el funcionamiento de una BBS conlleva costos, desde la factura telefónica mensual hasta las mejoras del sistema). Algunos foros también aumentarán su acceso si tiene el hábito de cargar archivos y programas. Estas políticas siempre estarán disponibles para que las lea en algún lugar (generalmente en los boletines).
Encontrar BBS suele ser lo más difícil para los recién llegados. Hay varios recursos disponibles para ayudarle con esto.
Muchas revistas de informática publican una lista mensual de todos los sistemas de carteleras electrónicas conocidas en un área determinada. Computer Shopper tiene una lista larga, al igual que varias otras publicaciones. Como aprenderá muy rápidamente, muchos números de la lista se habrán desconectado, pero la mayoría de las BBS de una lista reciente aún deberían estar en funcionamiento.
Los grupos informáticos locales suelen compilar listas de todos las carteleras conocidas dentro de un área determinada. Estas listas suelen estar disponibles en el grupo que las compiló. Estas listas también se distribuyen entre las distintas carteleras. Lo que eso significa es que una vez que encuentre su primer BBS, es probable que haya una lista disponible de todos las carteleras conocidas dentro del área local. Estas listas generalmente se compilan mensualmente y muchos grupos llaman a todos los números de la lista para verificar que la BBS todavía esté en funcionamiento.
Por supuesto, cualquier amigo que actualmente esté pasando el tiempo en un BBS puede ayudarle a encontrar sistemas. A menudo tienen un listado de sus foros favoritos y podrán ayudarle a encontrar los que le interesen.
También existen algunos programas interesantes que le ayudarán a encontrar otros BBS. All In One, que se anuncia como la última utilidad para hackers, contiene un marcador secuencial como el de las películas. El Wardialer llamará a todos los números de teléfono de un área determinada y producirá un listado de aquellos a los que responden módems. AIO se distribuye como software gratuito y se encontrará en muchos foros de forma gratuita. AIO y programas similares le permiten encender su computadora, salir a trabajar y regresar a casa para encontrar una lista de todos los módems en su área. Si bien no es particularmente agradable para las personas que contestan el teléfono (ya que asumirán que es una llamada de mal humor), producirá una buena lista de módems (muchos de los cuales estarán conectados a BBS). Existen varios programas de este tipo, cada uno de los cuales funciona de manera un poco diferente. AIO incluye varias otras utilidades útiles y definitivamente vale la pena descargarla.
Si utiliza una de las redes nacionales, es probable que pueda localizar una lista de foros locales o al menos encontrar algunos usuarios locales que puedan ayudarle a encontrar foros locales. En su mayor parte, las principales áreas metropolitanas tendrán algún tipo de lista compilada.
Una vez que encuentre un sistema, debe tener algún tipo de nombre para que el sistema lo reconozca. Muchos sistemas exigen que utilice su nombre real. Otros le advierten que no debe utilizar su nombre verdadero. La mayoría de las personas utilizan el mismo identificador en todos las carteleras que frecuentan.
Vale la pena recordar que el hecho de que un sistema exija que utilice su nombre verdadero no significa necesariamente que deba hacerlo. Todo lo que tiene que hacer es decir este es él cuando llamen para verificar. Si dice que su nombre es George Washington y el SysOp llama para verificarlo, todo lo que tiene que decir es este es él cuando el SysOp llama y le pide hablar con George Washington. Si va a hacer cosas de legalidad cuestionable, es posible que no desee utilizar su nombre verdadero. Puede que los SysOps no aprecien su deshonestidad, pero no hay razón para que se enteren.
Otra cosa que quizás quiera considerar es si desea o no utilizar tu número de teléfono real. Si inventa un número de teléfono falso y SysOp intenta verificarlo, no obtendrá acceso. Una buena alternativa es dejar el número de otra cartelera como el número de teléfono de su casa y el número de teléfono de un gran municipio o de una gran corporación como su número de teléfono del trabajo. De esa manera, si SysOp llama para verificarlo a su número de casa, recibirá una señal de ocupado o el módem responderá, haciendo que parezca que usted está usando su computadora actualmente. Si intentan llamarlo al trabajo (la mayoría no lo hará, pero se ha oído hablar de ello), se les dirá cortés y firmemente que hay cientos de empleados y que es difícil saber con quién deben hablar sin una extensión. Esta combinación de números normalmente satisfará incluso al SysOp más sospechoso.
Una descripción general muy somera de la forma en cómo funcionan estos BBS en este momento. Cuando llama a un sistema de cartelera electrónica, suceden varias cosas. Primero, por supuesto, su computadora (o terminal) le indica a su módem que disque a un BBS. Cuando el módem del otro lado responde, su módem y el otro módem comienzan una conversación. Si su módem cuenta con altavoz, escuchará un ruido agudo cuando esto comience a suceder. El módem en el otro extremo interrogará a su módem para averiguar la velocidad a la que está funcionando y se ajustará en consecuencia. Una vez hecho esto, los dos módems se conectarán y la luz de detección de portadora se encenderá. En dicho momento, la computadora en el otro extremo comenzará a ejecutar cualquier software de gestión de carteleras que tenga instalado y transmitirá información a su sistema, que se mostrará en su pantalla.
Si bien los diferentes sistemas varían, normalmente se le indicará el nombre del sistema al que ha accedido primero. Luego, se le pedirá su nombre y contraseña. Una vez que los haya ingresado correctamente, será bienvenido al sistema y se le presentará cualquier información nueva importante. Nuevamente, los sistemas varían en el material presentado y el orden en que se presenta. Por lo general, se le preguntará si desea revisar el correo para determinar si tiene algún correo nuevo no leído. Aprenderá rápidamente cómo están configurados los sistemas y se acostumbrará a cómo funcionan.
Una vez que realice su primera llamada, será bastante fácil hacer la segunda; se vuelve más fácil a medida que aprende cómo funcionan los distintos sistemas.
Una vez que esté listo para realizar su primera llamada, generalmente es una buena idea seleccionar varios sistemas a los que desea llamar, ya que los sistemas suelen estar ocupados. Muchos paquetes de comunicaciones populares ofrecen un marcador automático circular que marcará una lista de números hasta que uno de ellos responda; Esto es muy popular y muy útil.
Una vez que su ordenador se conecta con otro sistema, generalmente habrá algún tipo de señal de audio para alertarlo. Algunos paquetes de software de comunicaciones tienen una alarma elaborada; otros tienen un simple pitido. En cualquier caso, una vez que se haya conectado, la luz de detección de portadora de su módem se encenderá.
Si todo ha ido bien, ahora debería ver una indicación de que está conectado a otro sistema porque el nombre del sistema se mostrará en su pantalla, junto con una solicitud de un nombre de usuario. Si no ve nada en la pantalla (pero la luz de detección de portadora está encendida), suele ser una buena idea esperar unos segundos y luego presionar la tecla de retorno, ya que algunos sistemas requieren que presione la tecla de retorno para poder determinar la velocidad. de su módem. La mayoría detecta la velocidad sin ninguna intervención de su parte, pero algunos requieren que presione la tecla de retorno.
Si en este momento aparece basura en la pantalla, hay tres posibles explicaciones. Una es que hay ruido de línea presente. El ruido en la línea es causado por un problema en la línea telefónica en algún lugar entre su máquina y la otra computadora. Es más frecuente durante las inclemencias del tiempo y el viento, aunque en ocasiones se debe a una mala toma de teléfono. El ruido de la línea generalmente desaparece si simplemente cuelga y vuelve a llamar.
Un segundo posible problema podría ser una diferencia de velocidad. Si bien se supone que los módems retroceden a la siguiente velocidad más lenta si no pueden establecer una conexión a la velocidad configurada, algunas marcas tienen problemas para hacerlo. La forma de solucionar esto es configurar el módem a una velocidad más lenta y volver a llamar.
Un tercer posible problema podría estar en la forma en que está configurado el módem para manejar los datos. La mayoría de los sistemas de comunicaciones operan en 8N1, lo que significa que los datos tienen una longitud de 8 bits, no tienen verificación de paridad y tienen 1 bit de parada. Hay varias formas de configurar esto y su módem debe configurarse exactamente igual que el módem del otro extremo. Afortunadamente, la mayoría de las BBS funcionan con el estándar 8N1, y aquellas que no suelen indicarlo en ninguna lista en la que aparecen.
En el próximo capítulo, se cubrirán en detalle los comandos específicos para las BBS más populares. Sin embargo, hay una regla muy básica: seguir las instrucciones. La computadora generalmente le hará saber lo que quiere de usted. Si le pregunta su nombre, responda su nombre, etc. El siguiente capítulo cubrirá los detalles paso a paso de PCBoard y RBSS, ya que son las carteleras más comunes y las que es más probable que encuentre. A veces encontrará software personalizado que no se parece a ninguno que haya visto jamás. Cuando esto suceda, recuerde la regla básica: siga las instrucciones.
Este capítulo cubre algunos de los sistemas más populares que probablemente encontrará. Por supuesto, es posible que encuentre sistemas que no estén cubiertos aquí. Pero estos son los más populares y - como descubrirá - son bastante parecidos. Las BBS varían mucho con respecto al contenido, pero no tienen demasiadas desviaciones en la forma en que funcionan.
Si tiene suerte, su módem vendrá con una suscripción a CompuServe; muchos módems vienen con una suscripción inicial gratuita y es muy bueno tenerla. Si su módem no viene con una suscripción a CompuServe, existen paquetes disponibles que tienen todo lo que necesita para comenzar a usar CompuServe. Estos paquetes suelen ofrecerse a un precio de descuento. Mi módem personal es uno de esos especiales de $70,00 que suelen tener las casas de venta por correo. En los dos años desde que lo tengo, lo he usado durante un mínimo de tres horas al día, todos los días y todavía no he tenido ningún problema con él. Y, como beneficio adicional, venía con software gratuito y un crédito CompuServe de $25,00. Teniendo en cuenta lo que costará el kit de suscripción de CompuServe si tiene que comprarlo, es algo a tener en cuenta al comprar módems.
CompuServe es la red pública de datos más grande del mundo. Ofrece información detallada sobre todo tipo de temáticas, desde granos de café hasta automóviles nuevos. Es posible comprar artículos en línea, hablar con otras personas en CB Simulator, jugar juegos electrónicos y cargar o descargar una gran cantidad de software. CompuServe no tiene paralelo; Simplemente no existe otro sistema con tantos usuarios, tantos intereses especiales, tantos archivos, tanto software o tantas actividades en línea.
Sin embargo, el servicio no es gratuito. CompuServe cobra por minuto de tiempo en línea. Además, los servicios especiales a veces cuentan con recargos adicionales que se suman al cargo por tiempo en línea. Y hay numerosos servicios; ¿desea leer 100 artículos de revistas sobre armónicas? No hay problema.
CompuServe tampoco es el lugar para realizar actividades ilegales. No lo tolerarán. CompuServe tampoco soporta apodos y debe proporcionar un número de tarjeta de crédito válido con antelación, lo que imposibilita el uso de identificadores. CompuServe no es una cartelera anarquista. Pero es muy útil, puesto que cuenta con las áreas de archivos más grandes del mundo. Si existe una lista BBS para su área, lo más probable es que esté en CompuServe. Y - dado que puede buscar los archivos por descripción - si desea encontrar una lista de BBS de Nevada, en cuestión de segundos CompuServe enumerará los archivos disponibles que contengan la palabra Nevada (o Nevada y BBS, si lo prefiere) en la descripción de la lista.
CompuServe también cuenta con un sistema de correo electrónico mundial. Nuevamente, CompuServe no permite actividades ilegales. CompuServe está totalmente protegido por la Ley de Seguridad de las Comunicaciones Electrónicas (más sobre esto más adelante); la mayoría de las carteleras locales no lo están. Además, CompuServe tiene un foro de interés especial para todos. Finalmente, CompuServe cuenta con CB Simulator, que tiene múltiples canales y le permite hablar con usuarios de todo el mundo.
CompuServe es muy divertido. También es muy útil y lo utilizan muchas de las empresas mas grandes del país, estudiantes y otras personas que necesitan mucha información rápidamente. Personalmente me gusta mucho CompuServe y lo recomiendo mucho. Pero no es gratis y puede ser muy divertido (a mí personalmente me gusta CB Simulator, que cuenta con numerosos canales para adultos y le permite comunicarse simultáneamente con usuarios de todo el mundo... normalmente verá a alguien cercano a si hogar en uno de los canales también). Lo negativo es que le puede sorprender la factura. Son sinceros sobre su política de facturación y le dicen exactamente cuánto cuesta cada minuto, pero aún así es posible perder la noción del tiempo.
No puede simplemente iniciar sesión en CompuServe. Primero debe contar con un número de usuario y una contraseña. Cuando adquiera su kit de suscripción, obtendrá su número de usuario, contraseña y un libro muy atractivo que le informa todo sobre el uso de CompuServe. Debido a esto, no nos extenderemos sobre los comandos específicos necesarios para CompuServe.
Hay varios sistemas locales que son gratuitos y también hay varios sistemas locales que cobran una tarifa nominal. Como se mencionó anteriormente, generalmenteencontrará listados compilada por un grupo de usuarios sin fines de lucro de todos los sistemas en un vecindario determinado. En el área de Atlanta, por ejemplo, existen 150 carteleras electrónicas listadas, y la lista se actualiza y publica mensualmente. Existen varias listas locales de este tipo y también hay varias listas de EE.UU. (nuevamente, si no puede encontrar una, consulte CompuServe). El secreto es encontrar una sola BBS que contenga un listado o bien su SysOp que lo dirigirá a otros foros.
La mayoría de las listas locales no publican los números de teléfono de los foros piratas. Estos son foros conocidos por participar o permitir que sus usuarios participen en actividades ilegales (como la publicación de números de tarjetas de crédito, códigos de acceso de larga distancia o software copiado ilegalmente). Cuando escuche a alguien hablar sobre delitos informáticos en la red de BBS, normalmente se referirá a foros piratas. Los foros piratas son difíciles de encontrar ya que normalmente no se encuentran listados entre las BBS y la mayoría de la gente no los conoce. La mejor manera de descubrir estos foros son las preguntas discretas o el ensayo y error. También hay programas disponibles para descarga - específicamente AIO - que marcarán cada número en un área determinada y harán una lista de cada módem encontrado.
Existen dos paquetes de gestión de BBS que probablemente encontrará. Uno es PCBoard y el otro es RBBS. Si bien hay opiniones encontradas sobre el valor de estos sistemas (cada uno tiene su propia opinión sobre cuál es el mejor tipo de software y qué características son las más importantes), estos son los dos sistemas que es más probable que encuentre. Los siguientes párrafos explican, paso a paso, cómo utilizar estos dos sistemas. Es posible que haya algunas variaciones; En el momento de la publicación de este libro, PCBoard estaba introduciendo la versión 14.0 y RBBS tenía al menos la versión 10.0 y, además de las variaciones, existen posibilidades de personalización por el SysOp. No obstante, las siguientes instrucciones deberían resultar útiles.
Cuando su módem se conecta con otra computadora, lo más probable es que su software haga algo para informarle que esto ha ocurrido (tanto ProComm de Data Storm Technologies como SmartCom, de Hayes, cuentan con una señal de alarma que emite un pitido para informarle que estás conectado). La computadora host luego se ajustará a la velocidad de su módem (es posible que tenga que presionar regresar para que le indique cuál es la velocidad de su módem... si le pide que presione Retorno o no sucede nada dentro de treinta segundos o así, presionar Retorno es una muy buena idea).
Si ha llegado a un sistema PCBoard, aparecerá la palabra PCBoard, junto con el número de versión del programa particular que SysOp está ejecutando, así como la fecha y un texto descriptivo que SysOp ha elegido incluir como introducción. .
En ese momento, se le preguntará ¿Quiere gráficos en color (CR=No)? Si escribe y y presiona Retorno, se le presentarán pantallas gráficas en color, que son muy bonitas y bastante útiles. Sin embargo, si presiona y y su computadora no puede mostrar gráficos en color, obtendrá mucha basura sin sentido por toda la pantalla y le resultará muy difícil descubrir qué se está transmitiendo. Obviamente, si tienes un monitor monocromático, querrá escribir n, en cuyo caso solo obtendrá texto sin formato. Si escribe yq o nq, omitirá la introducción inicial (q en este caso significa rápido). Esto es para que las personas que llaman al sistema todos los días (o varias veces al día) no tengan que leer la pantalla de introducción cada vez que inician sesión. Por supuesto, si llama al sistema por primera vez, querrá leer atentamente la pantalla de introducción para obtener información e instrucciones importantes.
Después de haber leído la pantalla de introducción, verá la siguiente pregunta, que será ¿Cuál es su nombre? En ese punto, querrá ingresar tu nombre (si ha elegido usar un identificador o un nombre falso, entonces deberá ingresarlo). La siguiente pregunta será ¿Cuál es su apellido? Nuevamente, ingrese su apellido (o apellido supuesto) y presione Retorno.
El sistema luego dirá Comprobando el archivo de usuario, espere... Si ha iniciado sesión antes, la siguiente línea será Ingrese su contraseña, en cuyo caso deberá ingresar su contraseña y presionar Intro.
Si no ha iniciado sesión en ese sistema en particular antes, verá (SU NOMBRE) no encontrado. ¿[R]ingresar el nombre o [C]continuar? Si ingresó su nombre incorrectamente, presionará R y presionará retorno, lo que le dará otra oportunidad de ingresarlo correctamente. Si no encontró su nombre porque es un usuario nuevo (como es el caso cuando inicia sesión por primera vez en una cartelera), presione C y presione retorno.
Después de presionar C, se le presentará una pantalla que nunca volverá a ver. Generalmente tiene algunas reglas de la BBS o alguna otra información. Se muestra una vez y sólo una vez, y es la primera vez que alguien inicia sesión en el sistema. Como nunca volverás a verlo, generalmente es una buena idea leerlo detenidamente.
Siguiendo esa pantalla (en el camino, es posible que vea un mensaje que dice ¿Más? (s/n/ns), lo que significa que la computadora ha dejado de enviar el mensaje porque no cabe todo en su pantalla a la vez, y eso (debes indicar si quieres leer más, no leer más o leerlo sin más paradas), se te hará la pregunta ¿Quieres registrar 2? Si escribe n para no en este momento, se cerrará su sesión instantáneamente y nunca podrá volver a iniciar sesión en el sistema con ese nombre, ya que quedará bloqueado del sistema, lo que significa que su nombre ha sido marcado. como alguien que nunca más permitirá el acceso al sistema, incluso para explicar que accidentalmente presionó la tecla equivocada. Entonces, si desea utilizar el sistema, deberá escribir una y en este punto.
Después de hacer eso, se le harán varias preguntas, como sigue: Primero, se le preguntará su ciudad y estado. La mayoría de las personas en realidad dan la ciudad y el estado desde donde llaman en respuesta a esta pregunta, pero algunos foros colocan mensajes divertidos en esta área. Generalmente, es una buena idea responder a esta pregunta con sinceridad. A continuación, se le pedirá su contraseña. Puede ser cualquier palabra y garantizará que usted, y sólo usted, inicie sesión en el sistema con su nombre. Debe elegir su contraseña con cuidado y memorizarla. Generalmente es una buena idea usar una contraseña diferente en cada BBS, ya que SysOp puede ver su contraseña y, si es una persona realmente desagradable, iniciar sesión impersonándolo en otras carteleras en los que use la misma contraseña (tiene se sabe que ha sucedido). Su contraseña no se imprimirá, pero se mostrará como puntos por motivos de seguridad.
A continuación, se le pedirá que Vuelva a ingresar la contraseña para verificación para asegurarse de que realmente escribió lo que cree que escribió. A continuación se le pedirá Teléfono comercial o de datos (máximo 13 dígitos). Es posible que desees poner allí su número de trabajo. Por otra parte, es posible que desee colocar allí el número de un teléfono público o de una gran corporación. A continuación se le pedirá su teléfono residencial o de voz, 13 dígitos como máximo). Algunos SysOps llamarán a este número para verificar que sea real. Si va a hacer algo ilegal o algo que no le gustaría que se vincule a usted, obviamente no utilizará su número de teléfono real aquí. Normalmente uso el número de una máquina de fax (que suena como un módem pero no se conecta a una computadora si me llaman) y he tenido mucha suerte de esa manera, ya que SysOps supone que llamaron mientras el módem estaba conectado al teléfono. He descubierto que esta es una alternativa muy eficaz a dejar un número de teléfono real, incluso ante aquellos foros que llaman para verificar a sus usuarios.
Luego se le pedirá que ingrese su Protocolo predeterminado. Lo que esto significa es que la computadora quiere saber cómo descargará los archivos. Sus opciones son X-Modem, CRX X-Modem, Y-Modem, ASCII o Ninguno. X-modem y CRC X-Modem funcionan verificando cada bloque de información que se envía junto con un dígito de control, para asegurarse de que su computadora recibió lo que envió la otra computadora. De ser así, transmite el siguiente bloque. Si no lo recibió, el bloque se reenvía. nuevamente. X-modem envía y verifica 1 bloque a la vez. Y-Modem funciona igual que X-Modem, excepto que envía de a 1000 bloques y luego verifica que haya recibido lo enviado. ASCII significa que no hay verificación de errores. Ninguno significa que se le preguntará qué protocolo desea utilizar cada vez que cargue o descargue un archivo. Por supuesto, existen otros protocolos de transferencia, pero estos son los más populares (X-Modem es el más utilizado) y son los que soportan la mayoría de los operadores de carteleras electrónicas. De haber otros protocolos de transferencia disponibles, se le informará en este momento.
Ahora, después de haber respondido estas preguntas, se le dirá Información de registro guardada y verá lo que verá cada vez que inicie sesión.
A continuación, verá algunas estadísticas sobre usted, incluida la cantidad de veces que llamó al sistema, su nivel de seguridad, la cantidad de archivos que cargó, la cantidad de archivos que descargó e información similar. También verá algo llamado número de llamada que le indica cuántas llamadas ha recibido el sistema desde que comenzó a funcionar. Este número puede parecerle sorprendentemente grande.
Después de ver estas estadísticas, se le preguntará ¿Revisó su correo hoy, (Su nombre)? Si ha llamado más temprano ese mismo día, le preguntará si desea revisar su correo nuevamente. En cualquier caso, si responde y, la computadora le indicará los números de mensaje de cualquier correo nuevo que se le haya dejado, los números de mensaje de cualquier correo que haya dejado y los números de mensaje de cualquier correo que le hayan dejado y que ya haya recibido. No le mostrará cuál es el correo, solo los números de mensaje en este momento.
A continuación verá un menú con todos los distintos comandos disponibles en el sistema. A medida que avance, probablemente escriba X para desactivar el menú, pero es muy útil cuando está aprendiendo porque muestra todos los comandos disponibles.
Mientras leía la información del nuevo usuario, probablemente notó que se le pidió que completara un Cuestionario de guión. A diferencia de las preguntas que se hicieron al registrarse - que son estándar - las preguntas del guión son únicas para cada foro, ya que están escritas por SysOp. Por lo general, no se le permitirá hacer mucho ni utilizar el sistema durante mucho tiempo hasta que complete el guión. Para hacer esto, deberá escribir una S y cuando le pregunte si desea completar el guión, una Y para decir sí. En ese punto, simplemente responda las preguntas (es posible que desee responderlas con sinceridad o no, dependiendo de sus intenciones). Notarás que la mayoría de las preguntas involucran dirección, ocupación y demás, aunque algunos foros tienen preguntas relacionadas con prácticas sexuales y otras cosas extravagantes. Un foro que frecuento cambia el guión cada dos meses y publica las respuestas más divertidas en el foro de forma rutinaria. Por cierto, solo el SysOp puede leer estas respuestas.
Básicamente, así es como inicias sesión en PCBoard. Más allá de esto, simplemente siga las instrucciones que se le presentan y siempre habrá un menú disponible. Sin embargo, dos puntos importantes. Si intenta hacer algo y le dice que no se encuentra autorizado a hacerlo, no tiene sentido volver a intentarlo. Intentar repetidamente hacer algo que no está permitido hacer lo bloqueará del sistema (en el tercer intento, para ser precisos). Además, abandone siempre el sistema escribiendo el comando G. Simplemente colgar seguramente enojará mucho al SysOp, ya que la BBS no se recicla ni se reinicia adecuadamente cuando lo hace así. No tendrá un SysOp feliz si te vas simplemente colgando.
El sistema de gestión RBBS es similar, aunque un poco diferente. La siguiente secuencia de inicio de sesión es de la versión 17 y - al igual que con PCBoard - variará ligeramente con diferentes versiones y diferentes SysOps. Primero, verá BIENVENIDO A (Nombre del sistema). Tenga en cuenta que no hay ninguna indicación de que esté en un sistema PCBoard; Los sistemas PCBoard a menos que SysOp los altere ilegalmente - siempre le indican que son un sistema PCBoard. A menos que vea eso (o una indicación de que está en algún otro tipo de sistema, como Wildcat), probablemente se encuentre en un sistema RBBS. A continuación, se le preguntará ¿Cuál es su PRIMER nombre? Nuevamente, la forma en que decida responder dependerá de lo que pretenda hacer en el sistema. A continuación, se le preguntará ¿Cuál es su APELLIDO? Luego se le indicará Comprobando usuarios...
Si es la primera vez que ingresa al sistema, se le dirá Nombre no encontrado y se le preguntará ¿Es usted 'su nombre' ([Y],N)?. Si responde Y por sí, como lo hará si es la primera vez que ingresa al sistema, verá ¿Cuál es su CIUDAD y ESTADO? Una vez más, la manera de responder depende de usted, pero su respuesta bien puede afectar si obtiene acceso o no.
Después de responder esas preguntas, recibirá un mensaje de bienvenida que le indicará el nombre del sistema y tal vez algo sobre el mismo. Luego se le mostrará su nombre y ciudad y se le preguntará si desea Cambiar nombre/dirección, D)esconectarse, [R]egistrarse. Nuevamente, probablemente querrá registrarse, ya que si se desconectas no podrá volver a llamar al sistema. Al igual que con PCBoard, se le pedirá su contraseña secreta (que no se presentará sino que se reproducirá en forma de puntos). Luego se le preguntará si su terminal puede mostrar letras minúsculas; responda apropiadamente aquí (tenga presente, por cierto: no escriba todo en mayúsculas; molestará a los demás usuarios y lo someterá a muchos abusos. Es como si le gritaran y no le hará ganar amigos).
Luego se le preguntará si desea gráficos (RBBS recuerda si desea gráficos y no le pregunta nuevamente; PCBoard le pregunta cada vez que inicia sesión). Sus opciones son Ninguna, ASCII o Color. También le preguntará si desea indicaciones coloreadas. Nuevamente, si puedes mostrar el color, son muy bonitos; si no, son una gran molestia. Al igual que con PCBoard, se le pedirá que elija un protocolo de transferencia. Generalmente son los mismos en todas las BBS (aunque algunas carteleras admiten mayores cantidades de distintos protocolos de transferencia que otras). Finalmente, se le preguntará si desea teclas turbo. Las teclas turbo le permitirán ingresar órdenes sin tener que presionar Enter después de ellas. Simplemente hacen las cosas un poco más rápidas.
En ese punto, se le harán algunas preguntas que varían de una BBS a otra (muy parecidas a las preguntas del guión de PCBoard). Y, después de eso, verá el mensaje de bienvenida que se presentará toda vez que inicie sesión.
RBBS le mostrará cualquier mensaje nuevo que se haya dejado, así como también le informará si se han dejado nuevos boletines. Al igual que con PCBoard, es posible que deba leer ciertos boletines o información del sistema. Probablemente querrás hacer esto de todos modos. Al igual que PCBoard, se le mostrará un menú con todas las cosas que puede hacer en el sistema.
Generalmente, tanto el sistema PCBoard como el RBBS se dividen en varias áreas diferentes. Primero, está el tablón principal, un lugar para dejar y leer mensajes, y ahí es donde será depositado primero. Allí puede leer los mensajes que se han dejado y dejar mensajes a otras personas.
También hay conferencias que atienden intereses especiales. Si escribe J y presiona Retorno, verá una lista de conferencias (es posible que no pueda unirse a todas o a ninguna de ellas, pero verá la lista). Las conferencias también son áreas de mensajes. Muchas carteleras tienen conferencias para adultos y algunas tienen conferencias privadas. SysOp monitorea más cuidadosamente quién tiene acceso a las conferencias y la conversación suele ser más libre ya que no todos los que llaman pueden unirse a una conferencia.
También hay áreas de archivos, a las que se accede escribiendo F (nuevamente, en RBBS o PCBoard). Las áreas de archivos son donde otros han subido programas o información importante que usted puede bajar y usar. Muchos sistemas no permiten que los nuevos usuarios bajen información. Muchos también requieren que suba una cierta cantidad de archivos por cada uno que descargues. Nuevamente, todo esto queda claro en los boletines de la BBS, que usted debe leer para estar informado sobre estos asuntos. También puede dejar un comentario para SysOp y puede localizar al SysOp para chatear en línea (es decir, escribir directamente el mensaje al SysOp en lugar de dejar un mensaje).
Las versiones más nuevas de PCBoard admiten puertas, que son programas que puedes ejecutar, a menudo juegos.
Tanto PCBoard como RBBS son muy amigables y rápidamente aprenderá a usarlos. La belleza de ambos sistemas es que varían sólo ligeramente entre los diferentes sistemas en los que se ejecutan, por lo que puede concentrarse en usar la BBS en lugar de buscar los comandos.
Cabe señalar aquí que existen muchos otros buenos programas de carteleras electrónicas. La cantidad de espacio dedicado a explicar PCBoard y RBBS no apoya estos sistemas ni implica que los otros sistemas no sean buenos. Mas bien, PCBoard y RBBS son los sistemas más populares y es una buena idea comprender cómo funciona cada uno de estos sistemas. Como siempre, siga sus instrucciones.
Quizás se pregunte: ¿45.000 personas realmente han llamado a este sistema? La respuesta sencillamente es: sí, lo han hecho. Los mejores BBS tienden a estar muy ocupados. Un wardialer (discador automático circular, capaz de discar dos, tres o diez números diferentes una y otra vez hasta que se conecta a uno de ellos) es muy útil. A menudo oirá una señal de ocupado; No deje que esto lo desanime... es una oportunidad perfecta para explorar otros sistemas.
Aquí conviene hacer una observación sobre la etiqueta. Vaya con la temática de la cartelera, pero recuerde que muchas de las personas se conocen y usted será el extraño. Al principio, pise suavemente. Bajo mi mando, soy un usuario de módem muy activo en mi comunidad y casi todo el mundo me conoce. Puedo defender cualquier cosa y no ser considerado un radical. Puedo insultar a las personas, burlarme de ellas y ser crítico con sus opiniones. Pero, si un nuevo usuario lo intenta, será expulsado de la cartelera y descubrirá que otros SysOps se enterarán de sus travesuras con bastante rapidez.
Incluso en foros de adultos con invitaciones sexuales obvias, se debe recordar que estas personas se conocen desde hace años; Los nuevos usuarios que son descaradamente sexuales, abrasivos o difíciles rara vez son bien recibidos. Mójese los pies antes de saltar directamente al hilo principal de la conversación. Un simple Hola, soy nuevo en BBS y en este foro le brindará rápidamente una multitud de respuestas; Los BBSers están muy abiertos a los recién llegados.
Cuando comencé a discar a BBS por primera vez, supuse que debido a que esta señora estaba haciendo insinuaciones sexuales descaradas y emitiendo invitaciones en el foro, estaría bien enviar una o dos invitaciones por mi cuenta. No pasó mucho tiempo antes de que descubriera que el chico al que le hacía todas las invitaciones era su marido, que llamaba con frecuencia desde el trabajo; no era un campista feliz. En resumen, familiarízate con la BBS antes de irte de boca. La inflexión presente en una conversación normal no se expresa en el tipo de letra y, a veces, las cosas se malinterpretan.
Ahora que hemos discutido cómo funcionan los sistemas, es hora de entrar en la parte interesante de BBSing, qué hacen los sistemas y qué puedes hacer tú con ellos. Hay una variedad de cosas que puedes hacer con los sistemas, pero algunas son temas bastante comunes.
Primero, las BBS proporcionan una excelente manera de conocer gente y hacer amigos, especialmente para los tímidos. En una BBS no necesita conocer a nadie si no quiere. Puede describirse a sí mismo como lo desee (advertencia: esto sucede muy a menudo) y nadie se dará cuenta.
La BBS es un buen medio para hacer amigos por diversas razones. En primer lugar, se realiza un análisis demográfico que asegura al menos algunos puntos en común. Las personas que llaman a BBS son personas que tienen dinero para invertir en una computadora para usarla como juguete, y es muy posible aprender un poco sobre ellos observando los mensajes que publican.
Lo que ofrece BBS sobre otras formas de conocer gente es que le será posible aprender algo sobre los demás incluso antes de llamar para hablarles.
Los sistemas BBS tienen una clara ventaja sobre los bares locales y otras alternativas. Ciertos foros tienen un sabor sexual que se prestan para conocer gente. Otras carteleras están más orientadas a la familia y algunas incluso organizan picnics mensuales. Una de las cosas que los hace atractivos es que las personas muy tímidas se sienten más cómodas usándolos. Nadie escucha tu voz a menos que elijas darles tu número de teléfono, y es bastante fácil ignorar los mensajes si así lo deseas. Además, existe un correo privado (o E-Mail, como se le llama habitualmente) donde pueden tener lugar conversaciones más personales. Un formato de cartelera, Oracom, obliga a cada usuario a completar un cuestionario (las preguntas pueden ser muy sexualmente explícitas, aunque esto depende estrictamente del SysOp), que luego pueden leer los demás usuarios. Esto te permite navegar por los cuestionarios de los demás usuarios según los criterios específicos que elijas, para que puedas decidir con quién quieres comunicarte. Los cuestionarios escritos en la mayoría de los foros son leídos únicamente por SysOp, por lo que no tiene que preocuparse tanto por dejar información personal.
Si bien conocer gente de los sistemas BBS no es algo que todos quieran hacer, es bastante divertido y puede resultar bastante efectivo.
Si bien la BBS ofrece mucha diversión, también ofrece oportunidades que no se ofrecen en ningún otro lugar. La BBS ofrece un foro único en el que armar un escándalo sin correr un riesgo tan alto de ser descubierto como en otros foros.
Uno de los grandes beneficios del BBSing lo obtienen aquellos que desean participar en un discurso subversivo. Como la mayoría de la gente sabe, existe un derecho constitucional a decir lo que quieras. Como la mayoría de la gente también sabe, hay ciertas cosas que uno no debe decir a menos que desee ir a la cárcel o que desee encontrar sus nombres en ciertas listas.
Por ejemplo, podrías ser libertario, comunista o miembro de algún otro grupo que no sea particularmente popular entre los grupos encargados de hacer cumplir la ley. A nivel de base, puede resultar difícil organizar reuniones y distribuir literatura entre los miembros. Las BBS ofrecen una solución única para este tipo de problemas.
Recuerda la premisa básica de la BBS: ¡puedes hacerlo desde casa con un nombre falso! He visto al menos una BBS que tiene una Conferencia Libertaria, cuyo propósito es discutir los ideales, ideas y propósitos del libertarianismo. Si bien este foro en particular permite que cualquiera use la conferencia, no tiene por qué ser así. Alguien conocido como Puppy Love sugiere con frecuencia ciertas actividades que harían que uno fuera a la cárcel si se mencionaran en la calle. Mencione, por ejemplo, causar daños físicos a funcionarios electos, incluso en broma, y sin duda terminará encarcelado. Pero el nombre supuesto te permite hacer esas cosas.
La seguridad del trazado en sistemas BBS depende, en gran medida, del cuidado que tenga SysOp al verificar a los usuarios. Ciertamente cualquiera puede iniciar sesión con cualquier nombre. Pero, a diferencia de las reuniones que tienen lugar en la calle, no existe ninguna prueba real que pueda utilizarse en su contra. Puppy Love es claramente un apodo; a quién pertenece es algo que realmente no hay forma de saber. Entonces, cuando Puppy Love sugiere cosas que involucran explosivos, lo más probable es que sea ilegal, pero prácticamente imposible hacer algo al respecto. Si SysOp verifica cuidadosamente, la seguridad del sistema y la seguridad en la que usted puede dejar mensajes aumenta considerablemente.
¿Por qué querría dejar mensajes proclamando sus puntos de vista en un BBS en lugar de hacerlo en el tablón de anuncios de la lavandería? Existe una variedad de razones. En primer lugar, por supuesto, realmente no hay forma de pillarle con la mercancía. La persona que publica folletos corre el riesgo de ser atrapada con una mano llena de folletos y un bolsillo lleno de chinchetas, lo que hace que sea bastante difícil eximirse de responsabilidad, especialmente porque cada folleto publicado está cubierto de huellas dactilares. La persona que envía un mensaje electrónico desde su casa no ha dejado huellas dactilares y no ha caminado por la calle cargando todas las pruebas. La cantidad de personas que lean el mensaje variará según la BBS. Algunos foros tienen enlaces a nivel nacional (lo que significa que los archivos de correo se transfieren a una variedad de foros, lo que hace que la base de usuarios sea varios cientos de veces mayor). He visto foros con cinco mil usuarios o más. Un foro en particular con más de cinco mil usuarios elimina a cualquier usuario que no haya iniciado sesión en treinta días.
También puede decidir de forma selectiva quién leerá su mensaje (al menos en la mayoría de los foros) enviándole una contraseña de grupo. Contraseña de grupo significa que para leer su mensaje, alguien debe ingresar una contraseña predeterminada cuando se le solicite o no podrá leer el mensaje. Hacer esto aseguraría que solo las personas seleccionadas pudieran leer un mensaje en particular. Esto es algo que realmente no se puede hacer con otras formas de comunicación.
Finalmente, en dicho foro, su mensaje no será eliminado. Muchos mensajes que se dejan en otros foros (carteleras de anuncios físicos, por ejemplo) se eliminan o alteran. En un BBS, su mensaje estará a salvo de eliminación o modificación.
Algunos ejemplos específicos bien pueden servir para ilustrar cuán poderoso es este foro.
Digamos, por ejemplo, que desea organizar algún tipo de protesta que sabe que no será muy popular. Hay muchas causas que me vienen a la mente, desde atacar con armas nucleares a las orcas hasta la legalización de la marihuana. En cualquier caso, hay varias formas de hacerlo. Si pudiera encontrar un periódico para publicar su anuncio, podría, por supuesto, invertir unos cuantos dólares (probablemente en forma de cheque con su nombre), completar un formulario (que probablemente le solicite su nombre y dirección) y publicar su diatriba. Sin embargo, los estándares comunitarios a menudo harán que su anuncio no se publique. Si lee el periódico local, probablemente no encontrará demasiados anuncios de legalización de la marihuana. Por supuesto, usted podría simplemente dirigirse a zonas populares y publicar su mensaje en postes telefónicos y demás. Cuando le observen haciéndolo, sin duda figurará en la lista de la policía local de presuntos traficantes de drogas (o psicóticos, si es que publica avisos de Bombardear Atómicamente a las Orcas). Sin embargo, si decide publicar su mensaje en un servicio de cartelera electrónica, las cosas cambian bastante. Primero, no hay posibilidad de que le atrapen con los volantes. Mucha gente verá su mensaje. Y se expone a muy pocos peligros. Y siempre es posible que las personas que lean su mensaje lo impriman y lo publiquen por usted.
O digamos que deseas hacer un poco de escándalo con respecto a algún funcionario del gobierno al que odia. Imprima cien folletos que afirmen que un juez local siente atracción sexual por los perros muertos y sin duda invertirá mucho tiempo y energía en localizarlo y asegurarse de que sea castigado por sus actos. Puede ser muy divertido hacerlo, pero también puede causarle muchos problemas. Publíquelo en un BBS y las probabilidades de que lo localicen serán mucho menores. Una vez más, no habrá huellas dactilares ni pruebas físicas, y muchísimas personas verán su mensaje.
El discurso subversivo, como ve, es un asunto peligroso. Si bien uno tiene derecho a la libertad de expresión, eso no lo vuelve más seguro. Aún así, puede resultar igual de eficaz publicar mensajes en una cartelera electrónica (en algunos casos, su mensaje llegará a más personas y, a menudo, llegará a más personas de la clase específica de personas a las que desea llegar) y, por lo general, es mucho más seguro.
Los BBS también le permiten encontrar cohortes. Una cartelera local que atiende a libertarios tiene algunas falsificaciones, por supuesto, al igual que muchas BBS (el hecho de que digas que eres hombre, comunista o pedófilo no significa necesariamente que lo seas). Pero puede estar razonablemente seguro de que alguien que responda s tu "vamos a hacer volar a los oligarcas" con un "¡que demonios, por supuesto!" al mensaje probablemente tampoco le gusten los oligarcas. Si publica un mensaje de Mata a un comunista por mamá y recibe un mensaje de respuesta de muérete, escoria, prácticamente habrás descubierto que la persona que respondió no es una de las personas a las que quieres invitar a una reunión organizativa del grupo.
Una cosa común que se puede hacer en BBS es dejar su mensaje en público (y puede ser, y a menudo es, algo escandaloso, diseñado como una broma, pero diseñado para llamar la atención de aquellos con sentimientos similares a los suyos) y luego responder a cualquier contestación en privado, ofreciendo más detalles que en el correo público.
Si bien es ciertamente posible imprimir folletos con su dirección y anunciar una reunión grupal, parecería algo que quizás no querría hacer. La BBS, en cambio, le permite decidir a quién ofrecer su dirección o su número telefónico. Esto podría resultar especialmente útil si está organizando un tipo de grupo particularmente impopular (o descaradamente ilegal). También sería muy valioso para proteger su carrera, si es que se encuentra en el tipo de profesión que dicta lo que sus miembros deben hacer en su tiempo libre. Puede que le parezca excelente organizar una tropa juvenil nazi local, pero es posible que su empleador sienta algo diferente. Del mismo modo, podría pensar que está bien reunir a un grupo de personas y hablar sobre bombardear el centro de servicios del IRS local, pero ciertamente ese no es el tipo de cosas a las que querrás repartir invitaciones indiscriminadamente.
La BBS le ofrece la oportunidad de consultar los credos de las personas (desde la seguridad de su sala de estar), decidir si merecen una llamada telefónica (que puede hacerse desde un teléfono público) y luego decidir si merecen ser incluidas en su grupo. Si bien esto no es ciertamente infalible, es bastante más seguro que otros métodos para encontrar cohortes. También tiene la ventaja de no tener que tratar con personas que no están de acuerdo con sus puntos de vista. La gente puede enojarse y publicar mensajes obscenos, pero no pueden arrojarle botellas a través de la línea telefónica.
Más allá de encontrar cohortes, existen actividades delictivas manifiestas que pueden realizarse electrónicamente. Son evidentemente ilegales y no se recomienda probarlos, pero como este es un libro diseñado para informar, se tratan aquí para su información.
La conspiración es mucho más fácil a través de BBS. Y puede ocurrir de varias maneras. Si bien un poco más adelante se analizan varias oportunidades específicas, los principios generales son los mismos.
Podrías compartir detalles de una conspiración a través de la línea telefónica. Por supuesto, cualquier persona en la sala también podría escuchar exactamente lo que usted estaba diciendo, así como cualquiera que estuviera escuchando en cualquier punto de su línea telefónica. Por supuesto, las transmisiones de datos podrían capturarse en cinta y recrearse si alguien interviniera su línea telefónica, pero alguien que escuchara en una extensión colgaría rápidamente cuando escuchara cómo sonaba el chirrido de los datos que se transmitían.
Hay varias formas de proteger aún más sus comunicaciones si está conspirando para hacer algo que podría causarle serios problemas. Existen varios productos de cifrado de datos, muchos de ellos disponibles de forma gratuita. También existen varios buenos productos comerciales. La mayoría de los servicios de carteleras electrónicas que admiten la carga y descarga de archivos tienen al menos un programa de descarga que cifra los datos con un estándar muy alto. Siempre que publique su mensaje sólo en el receptor, el SysOp probablemente no se molestará demasiado. Probablemente enfadaría a SysOp y a los usuarios del sistema si publica un mensaje totalmente sin sentido en el correo público. También existe la antigua técnica de publicar números de páginas y palabras de un libro que cada persona tiene y luego usar ese libro en el otro extremo para descifrar el mensaje, escribiendo la palabra que aparece en esa página y en esa secuencia para formar el mensaje. Si bien estas técnicas, por supuesto, podrían usarse por correo o por teléfono, nuevamente es importante señalar cuán seguro puede ser un sistema BBS. Puede llamar a una BBS desde cualquier lugar que tenga teléfono (incluidos los teléfonos públicos si tiene un módem con copas acústicas que cubren el auricular del teléfono para transmitir y recibir los datos).
La conspiración es mucho más segura cuando no hay evidencia física. Por supuesto, con suficiente tiempo y esfuerzo se podría demostrar que alguien llamó y dejó un mensaje en una BBS desde un teléfono determinado en un momento determinado (muy difícil, por cierto, a menos que llames a larga distancia desde tu propio teléfono, lo cual no es recomendable). ). Sin embargo, demostrar que usted fue la persona que llamó es sencillamente imposible. Cualquiera podría adivinar su contraseña (si elige su contraseña con cuidado, es prácticamente imposible adivinarla, pero eso no es algo que le gustaría mencionar si alguna vez lo acusaran de publicar un mensaje que no desea recibir). crédito por). Y alguien más podría estar usando el mismo identificador en otras carteleras.
Si alguna vez has visto Misión Imposible, uno de mis programas favoritos, habrás visto las elaboradas técnicas que se emplean para asegurar que los detalles de la misión no se transmitan a partes no autorizadas: se requieren códigos y contracódigos para recoger los detalles, y se requiere identificación definitiva para ver estos detalles. BBS le ofrece una seguridad igual de buena sin tener que utilizar puntos ciegos y correr el riesgo de que su mensaje caiga en las manos equivocadas. Se podría enviar un mensaje codificado con contraseña de grupo para que sólo aquellos que conocen el código puedan leerlo, y luego habría que decodificarlo con otro código. Las probabilidades de adivinar una contraseña de ocho dígitos que consta de las letras de la A a la Z y los números del 0 al 9 son de 1 entre 1.063.900.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000, lo que hace que sea bastante improbable que Cualquier persona, excepto el destinatario previsto, podrá leer o descifrar su mensaje. La mayoría de los sistemas también permiten utilizar signos de puntuación y símbolos especiales en las contraseñas, lo que hace aún más improbable que alguien pueda adivinar el código. Por supuesto, SysOp y cualquier persona a la que se le concedan privilegios SysOp pueden leer cualquier cosa en el sistema independientemente de la seguridad que usted ponga en el mensaje, pero eso no significa que podrán descifrar su mensaje si lo publica en forma codificada.
Independientemente de lo que esté conspirando para hacer, BBS le brinda un medio algo seguro para transmitir información sobre la conspiración en sí, además de brindar un buen lugar para encontrar personas con una mentalidad similar.
Más allá de la conspiración, sin embargo, hay más delitos directos que la BBS facilita. Uno de esos delitos es el juego, delito al que se presta la BBS.
A menos que tenga la suerte de vivir en Nevada, hacer una apuesta en un evento deportivo requiere que levante el teléfono y llame a su casa de apuestas local. Si bien es posible que su amable casa de apuestas local no se queje, si todavía acepta apuestas por teléfono, ha perdido el barco de la alta tecnología. La BBS ofrece algunas ventajas bastante claras para alguien que intenta realizar una operación de juego ilegal (y recuerde, esto es sólo una observación y no una recomendación).
En primer lugar, por supuesto, no es necesario estar en casa para utilizar el BBS. Un sistema BBS requiere un conector telefónico y una toma de corriente. Esto significa, simplemente, que se puede configurar en cualquier lugar (el SysOp puede llamar al BBS desde una ubicación remota como cualquier otro usuario, aunque una vez conectado puede hacer casi cualquier cosa que podría hacer si en realidad estaban en la misma habitación que el BBS). Lo que esto significa es que no es necesario tener un BBS que se utilice para violar la ley en el propio hogar. Tampoco es necesario contestar el teléfono, lo que permite a cualquier interesado grabar su voz.
Se presentan varias opciones con este nuevo medio único. Un jugador podría, por ejemplo, cancelar sus apuestas en cualquier momento del día o de la noche, algo que enfurecería al corredor de apuestas promedio si en realidad estuviera atendiendo llamadas telefónicas.
El comando informático FORMAT C: borra toda evidencia física de cualquier irregularidad y, con un poco de prueba y error, SysOp puede ejecutarlo desde una ubicación remota. En lugar de tener cuadernos que contengan toda la evidencia física de una operación ilegal, la persona que dirige un servicio de juego electrónico no tiene evidencia física, suponiendo, por supuesto, que sea lo suficientemente inteligente como para asegurar que se establezca un sistema de códigos para que los mensajes sean un un poco más discreto que Pon 50 dólares en cuero crudo en el séptimo.
La BBS también ofrece una oportunidad única que la mayoría de las casas de apuestas no tienen: el fabuloso juego de los números. Los juegos de números tienen una variedad de formas diferentes, pero una de las más comunes es elegir algunas acciones, digamos IBM, por ejemplo, y elegir los dos últimos dígitos del precio de venta de cierre. El ganador obtiene algo así como diez a uno, mientras que quien no haya elegido los números correctos no recibe nada. Por un dólar cada uno, alguien puede ganar bastante dinero con este tipo de cosas.
El problema con los juegos de números normales (o al menos la debilidad en lo que respecta a ser atrapado) es que existen hojas de papel físicas en las que la gente puede anotar sus elecciones. Una vez más, la BBS descarta esa evidencia. Publicar un mensaje que diga 34 no sólo no es nada interesante, sino que tampoco demuestra gran cosa.
Se podría decir, llegados a este punto, que esto requiere mucha fe en el jugador para pagar las deudas contraídas. Pero, por supuesto, este método particular de llevar a cabo una operación de juego no requiere más confianza que aceptar apuestas por teléfono. Lo que hace es poner un poco de distancia entre la persona que dirige la operación y la evidencia, y elimina una gran cantidad de evidencia física con su propia operación.
Recientemente, apareció en la prensa nacional una noticia sobre un servicio de prostitución con contactos a nivel nacional y un catálogo, indexado por ciudades, entre el cual un posible cliente podía elegir su cita. Si hubieran utilizado un BBS en lugar de líneas telefónicas (seamos realistas, esta no era una operación barata, y las personas que gastaron la cantidad de dinero involucrada probablemente tenían computadoras en casa para empezar), las personas involucradas probablemente todavía serían libres en lugar de en espera de juicio. Una vez más, el BBS electrónico no inventa un nuevo delito, pero ciertamente hace que uno antiguo sea mucho más seguro.
De hecho, he visto BBS que pisan la delgada línea entre la legalidad y la ilegalidad con respecto a los servicios de citas. Ciertas BBS cobran tarifas bastante exorbitantes a los usuarios masculinos y permiten a las mujeres utilizar el servicio de forma gratuita. Una de esas carteleras no duda en explicar por qué existe: para unir personas que buscan un encuentro sexual. Nuevamente, si se toman ciertas precauciones y se siguen ciertas reglas de sentido común, la prostitución se convierte en un negocio mucho más fácil de gestionar si se utilizan las BBS.
Ciertos sistemas permiten alguna variación de una utilidad de emparejamiento que le permite buscar en la base de datos de usuarios personas que tengan un determinado conjunto de respuestas a preguntas configuradas por SysOp. Esto es algo común en muchos foros y, dependiendo del capricho del SysOp, puede contener preguntas bastante explícitas. Si bien esto es muy útil para seleccionar una fecha, también podría resultar excepcionalmente útil para seleccionar una acompañante. La disponibilidad, las preferencias, los tabúes, etc., se pueden utilizar para buscar una noche de emoción en la base de datos. Y, a diferencia de los catálogos confiscados recientemente por las autoridades, los soportes magnéticos permiten que toda la información desaparezca, como por arte de magia, con sólo presionar una o dos teclas.
Las operaciones tradicionales de prostitución tienen uno o dos problemas. En primer lugar, por supuesto, está el hecho de que alguien tiene que estar físicamente presente para contestar el teléfono. Incluso si la configuración implica desviar llamadas de un teléfono a otro al otro lado de la ciudad, incluso así tiene que haber alguien cerca para contestar el teléfono. Al igual que los juegos de azar, los contactos de prostitución se pueden facilitar mucho a través de BBS. Y, al igual que los juegos de azar, no es necesario estar físicamente cerca del sistema.
Otro delito a evaluar facilitado por BBS es el tráfico de estupefacientes. Naturalmente, no estamos hablando de crack u otras sustancias baratas, sino de drogas recreativas que tienen una base de consumidores más adinerada.
Por supuesto, es imposible entregar la mercancía a través de un medio electrónico. En algún momento tiene que haber un intercambio de bienes por dinero. Si bien esto sigue siendo un riesgo, los sistemas de carteleras electrónicas le permite reducir parte de este riesgo.
Como ocurre con otros delitos, la BBS le permite examinar cuidadosamente a los participantes. También le permite guardar pruebas en algún lugar remoto donde sea mucho más difícil vincularlas con usted y pueda destruirlas más fácilmente.
La BBS también permite configurar lugares de reunión y entregas, algo que es necesario pero que sigue siendo especialmente peligroso. Con el BBS, en lugar de llamar desde algún teléfono donde se podría grabar su voz, es posible llamar desde un teléfono público y dejar un mensaje que aún podría ser interceptado, pero que no podría atribuirse positivamente a usted. Si bien esto no hace que la transferencia real sea más segura, sí hace que conspirar para realizarla sea considerablemente más seguro. Desafortunadamente, las BBS han enfrentado calumnias y se han vuelto blanco de legislación, lo que preocupa debido a su utilidad en la transferencia de datos. Por supuesto, se pueden transferir todo tipo de datos. Los pioneros de la actividad delictiva electrónica encontraron que las BBS era excepcionalmente útiles para transmitir números de tarjetas de crédito, códigos de larga distancia y otros datos relacionados, y ciertas BBS (no tantas como las paranoicas autoridades policiales y la comunidad corporativa nos harían creer) eran utilizadas precisamente para ese propósito.
Dicha conspiración funcionó de manera bastante sencilla entonces y, sin duda, funcionaría igual de bien hoy. Sería muy fácil crear una red a nivel nacional para la difusión de tal información.
Para un ladrón, el número de una tarjeta de crédito es tan valioso como la propia tarjeta. Utilizando llamadas a ciegas, uno podría pedir mercancías por valor de miles de dólares (del tipo que se ve en la televisión y en los catálogos, que van desde equipos de ejercicio hasta algunos equipos informáticos muy bonitos) y hacérselas enviar incluso antes de que se denunciara el robo de la tarjeta. Es lógico que un ladrón inteligente pueda ganar dinero aún más rápidamente si no compra nada en absoluto, sino que vende el número de tarjeta de crédito legítimo y la fecha de vencimiento a otra persona para que fabrique una tarjeta falsificada o use el número de tarjeta para ordenar productos.
Obviamente, la velocidad y el secreto son esenciales en este tipo de transacciones. Se podría configurar de forma muy sencilla y económica un sistema de cartelera electrónica para realizar este tipo de transacciones. Nuevamente, la seguridad sería importante y, nuevamente, el hecho de que es posible configurar el BBS casi en cualquier lugar y hacerlo accesible desde cualquier teléfono brinda un poco de comodidad. Recurriendo a una BBS, es posible publicar diariamente números de tarjetas nuevos, utilizados por una variedad de personas (recordando que una tarjeta de crédito sólo es válida hasta que se reporte su robo y el tiempo corre en su contra) y abandonados por un número nuevo de la lista que día siguiente. Lo bueno, por supuesto, es que estos números podrían estar disponibles en todo el mundo de forma regular sin una pizca de evidencia física ni una sola palabra pronunciada.
Una red más pequeña es aún más fácil de gestionar. Dos o tres personas trabajando juntas podrían usar cualquier BBS para compartir números de tarjetas de crédito robadas y, siempre que hubiesen convenido algún tipo de cobertura razonable (por ejemplo: Ejecute su programa; se colgó en las direcciones de memoria 4403:0003 9903:0029 2911:0002 2209:3432 y 5069:3302; creo que deberías ajustar el tamaño de la pila) explicando por qué enviabas dichos números... y claro, el SysOp no se daría cuenta. Suponiendo que no hubiesen utilizado sus nombres reales, la única persona con datos incriminatorios en su poder sería el SysOp del sistema que estaba utilizando y, aún así, no tendría información alguna que proporcionar a las autoridades correspondientes.
Érase una vez, las cajas negras y las cajas azules (BlackBOX y BlueBOX), generaban tonos con los que una persona con conocimientos podía obtener servicio telefónico de larga distancia gratuitamente, eran una importante fuente de irritación para la compañía telefónica. Se rumoreaba que ciertos grupos de personas, aproximadamente al mismo tiempo, mantenían listados de códigos de acceso de larga distancia y números de tarjetas de crédito telefónicas de grandes corporaciones. Ciertas carteleras - sumergidas ahora profundamente en la clandestinidad o abandonadas cuando sus dueños llegaron a la edad adulta - guardaban fama (o infamia, según sea el caso) a nivel nacional por tal actividad.
Por supuesto, los códigos de larga distancia y los números de tarjetas de crédito telefónicas pueden publicarse del mismo modo que se pueden publicar otros números de tarjetas de crédito.
El anarquista, preocupado no por el beneficio sino por la anarquía, puede descubrir a la BBS aún más útil en estos aspectos. El ladrón querría guardar los números y distribuirlos sólo a los clientes que pagan o a los hermanos ladrones con quienes se haya llegado a algún acuerdo. Al anarquista, por otra parte, no le importaría cuántas personas tuvieran la información; para sus propósitos, cuanto más lo hagan, mejor. Los sistemas conectados, algunos de los cuales se extienden de costa a costa, hacen que sea muy fácil distribuir números de tarjetas de crédito a miles de personas en todo el país. Por supuesto, muchas personas no usarían esta información, pero a mí ciertamente no me gustaría que mis números se distribuyeran de esa manera.
Por supuesto, es posible concebir otras actividades delictivas, y están limitadas únicamente por su imaginación.
Una última característica muy útil de las carteleras electrónicas es la cantidad de software gratuito disponible en ellos. Generalmente, con respecto al software, existen cinco tipos distintos de carteleras. En primer lugar, hay BBS que no permiten cargar ni descargar ningún software. Estos foros existen para conversar (o para algún otro propósito, como los vicios discutidos anteriormente) y no desean admitir software. En segundo lugar, existen carteleras para la distribución ilegal de software comercial protegido por derechos de autor. Estas BBS se conocen comúnmente como BBS piratas y se encuentran entre las carteleras más difíciles de encontrar, así como los carteristas más notorios. Los foros piratas a menudo tienen listas de códigos de acceso de larga distancia, números de tarjetas de crédito y otras cosas ilegales similares. En tercer lugar, existen foros que permiten la carga y descarga ilimitada de software de dominio público, libre y shareware. Estos foros generalmente no tolerarán la carga de software protegido por derechos de autor. En cuarto lugar, existen foros que permiten la descarga de software sólo a usuarios contribuyentes. Los usuarios contribuyentes son las personas que envían a SysOp alguna donación solicitada para ayudar a aplacar los costos incurridos en el funcionamiento de una BBS. Finalmente, existen algunas carteleras que cobran una tarifa por cada programa descargado, en ocasiones próximas al valor comercial del software. Nuevamente, el funcionamiento de la política de descarga depende exclusivamente de las reglas de SysOp.
El software de libre copia ha sido recientemente objeto de muchas críticas con la introducción de un virus en las redes de comunicación nacionales. El siguiente capítulo trata de los problemas que probablemente experimente el usuario, y allí se tratan en detalle los virus y los caballos de Troya.
El software de libre copia es a menudo una excepción a la regla de vida del obtienes lo que pagas. Algunos de los mejores programas que he encontrado no me han costado ni un centavo y, en muchos casos, el software de libre copia ha establecido convenciones que ahora siguen toda la industria informática. Ahora son estándar varios protocolos de transferencia de archivos, lo que permite que dos computadoras cualesquiera transfieran datos de un lado a otro, y ambos están disponibles exclusivamente en el dominio público.
Nombre un programa comercial (cualquier programa comercial) y encontrará disponible a través de la modalidad de software libre, shareware o software de dominio público un programa que duplica su apariencia y funciones con exactitud. Y la mayoría del shareware está disponible con un manual tipográfico y soporte de usuario ilimitado por una tarifa adicional. Simplemente no existe un producto comercial disponible que no tenga un clon disponible por un precio drásticamente más bajo, si no gratuito. Por supuesto, para evitar infracciones de derechos de autor y secretos comerciales, tiene que haber algunas diferencias entre ambos programas.
Es posible que algunas personas tengan que pagar por software comercial, pero hay una gran cantidad de software libre y económico (y, cuando descargas un programa shareware, estás obligado a pagarle al autor si continúas usándolo, pero no hay ningúna manera de asegurar que lo haga) que cubrirán cada necesidad. Conozco una BBS con más de 11.000 programas disponibles para descargar.
Por supuesto, existen muchos otros usos para las BBS, pero este capítulo ha intentado cubrir algunos de los más frecuentes y valiosos.
La forma en que utilizará los sistemas dependerá, por supuesto, de varias cosas. Uno de los más importantes es la actitud del SysOp. Si SysOp dispone de un boletín que enumera los números de tarjetas de crédito de las cincuenta corporaciones más grandes de EE. UU. y mantiene una biblioteca de archivos que consiste exclusivamente en software copiado ilegalmente, es muy probable que pueda hacer lo que quiera en el sistema. Sin embargo, si la pantalla de introducción contiene un versículo del Evangelio, puede apostar que la actividad ilegal estará mal vista y el intento de establecer una red de información para que las prostitutas descubran dónde encontrarse con sus clientes probablemente estará mal visto.
En resumen, existe una variedad de sistemas diferentes con una variedad de reglas básicas diferentes. Sin embargo, con un poco de ingenio, debería poder encontrar el que satisfaga sus necesidades. Sin embargo, si no puede, es posible que se sienta inclinado a adentrarse en la parte realmente divertida de BBS, ser dueño de su propio sistema, lo que se analiza en un capítulo posterior.
Existen varios problemas potenciales que puede encontrar y el objetivo de este capítulo es analizarlos, su origen, sus consecuencias y cómo evitarlos, en primer lugar.
Un problema importante podría ser encontrar sistemas al que se pueda llamar, al menos en algunas áreas. El lugar donde viva determinará cuánto le preocupa este problema, si es que existe. Las áreas metropolitanas normalmente cuentan con una gran cantidad de sistemas BBS y algún grupo local suele tener la amabilidad de publicar un listado que los compendia. También existen varias listas nacionales de BBS disponibles. Computer Shopper ofrece un listado de BBS en cada número. CompuServe también tiene una lista para la mayoría de las áreas metropolitanas en su área de acceso público; aunque eso depende de la frecuencia con la que alguien publique una nueva copia.
Contará con varias opciones disponibles si ninguna de estas parece funcionar para usted. Si no puede encontrar un sistema en la lista de Computer Shopper y CompuServe no tiene una lista publicada para su área, hay otras opciones disponibles para encontrar sistemas. Sin embargo, tenga en cuenta que hay ciertas áreas que simplemente no tienen BBS en la zona de llamadas locales, y si vive en una de estas áreas, las ideas para encontrar carteleras electrónicas simplemente no le servirán de mucha diferencia.
Una opción es marcar números al azar y esperar acceder a un sistema BBS. Esto, por supuesto, lleva una cantidad considerable de tiempo y costo. AIO, es un programa que está disponible como software gratuito y tiene un marcador de números secuenciales. Lo que esto significa es que marcará todos los números de una característica telefónica y creará una lista de los números a los que responde un módem de entre los que se encuentren en dicha central. A qué están conectados esos módems, por supuesto, variará. Es posible que encuentre algunos módems que no estén conectados a carteleras electrónicas (ya que muchas empresas utilizan módems para diversos usos). Sin embargo, dado que su teléfono normalmente no hace nada mientras duerme por la noche, este suele ser un momento productivo para encontrar BBS (y es especialmente útil para encontrar BBS piratas).
Otra opción que podría funcionar para usted es realizar una excursión a una universidad local. Muchas cosas maravillosas relacionadas con las computadoras tuvieron su origen en las universidades, y las carteleras electrónicas no son una excepción. Una excursión a una universidad local podría proporcionarle el número de una o dos carteleras electrónicas. Recuerde, los virus, esos programas temibles que tiene a la industria informática aterrada, tuvieron su génesis en un ambiente universitario. El hacker también se inició en el entorno universitario. Si no puede encontrar un sistema en su área, quizás sea una excelente idea realizar una excursión a una universidad local.
Otra forma que suele ser útil para encontrar sistemas locales se refiere nuevamente a nuestro amigo CompuServe. Todos los usuarios de CompuServe tienen módems. Y la mayoría también llama a otros sistemas. Es posible que descubra que publicar un mensaje en CB Simulator (un lugar divertido y divertido que le permite chatear interactivamente con usuarios de todo el mundo) generará una respuesta inmediata. CB Simulator ha demostrado ser mucho más eficaz que dejar mensajes por correo. Si alguien no tiene una respuesta inmediata, es muy probable que encuentre algo para usted y le deje un mensaje un poco más tarde.
Una última alternativa que puede resultarle útil si ninguna de las anteriores resulta exitosa es publicar un mensaje de ayuda HELPME en una cartelera en otra ciudad. Es posible que alguien tenga una lista con la que usted no se haya topado, o que tenga conocimiento personal de un foro en su área particular. Una vez que haya encontrado su primer cartelera, los demás deberían ser relativamente fáciles de encontrar.
Es posible que surjan otros desafíos. Uno de ellos tiene que ver con la legalidad, o la falta de ella, de determinadas actividades.
Algunas de las actividades analizadas anteriormente son descaradamente ilegales. Usar una BBS para establecer un servicio de prostitución es evidentemente ilegal y, por supuesto, provocaría serios problemas si te descubrieran. Sin duda, utilizar una BBS para organizar una reunión de un grupo paramilitar con el fin de bombardear la clínica de abortos local también sería ilegal.
Como se mencionó anteriormente, existen varias formas de evitar que se rastreen sus actividades hasta usted. Siempre se puede usar cualquier identificador falso (George Smith, por ejemplo, no suena como un identificador, ya que es el nombre real de alguien), y siempre publicar información falsa con respecto a la dirección y el número de teléfono, y mantener al SysOp siempre ignorante de la verdadera identidad de uno.
Hackear es otra cosa que es muy, muy divertida pero que puede meterle en serios problemas si le atrapan. Ahora existe una nueva ley federal estricta que vuelve ilegal ingresar o intentar ingresar a ciertos sistemas informáticos (aunque la mayoría de los sistemas de carteleras electrónicas no califican). La piratería es algo que ha comenzado a preocupar al gobierno y también es algo que ha sido objeto de legislación federal, estatal y local reciente. Si bien la mayoría de las leyes están destinadas a proteger las bases de datos comerciales (la ley federal incluso tiene una exención para ciertos sistemas de carteleras electrónicas), algunas pueden aplicarse a sistemas de carteleras privados.
No hay muchas razones para que alguien acceda a un BBS; la mayoría anima a los nuevos usuarios publicando su número en una variedad de otros foros e incluyéndolo en listas. Si bien es posible que alguien ingrese a un BBS, la mayoría del software moderno tiene una serie de controles para evitar este tipo de cosas. Generalmente es posible entrar simplemente preguntando.
El hacking plantea un problema porque atrae atención sobre las BBS. Si bien esto ha provocado que algunas personas comiencen a utilizar el medio que de otro modo nunca se habrían enterado, también ha provocado que ciertos grupos encargados de hacer cumplir la ley comiencen a observar de cerca a las actividades en las BBS.
Esta atención bien podría engrentarlo al siguiente desafío: el monitoreo de la aplicación de la ley. De hecho, es posible monitorear las llamadas a BBS de la misma manera que se monitorearían las llamadas a cualquier otro teléfono; A diferencia de las líneas de voz, las personas tienden a pasar mucho más tiempo en BBS, lo que crea una oportunidad más amplia para rastrear llamadas telefónicas.
Esto, por supuesto, no preocupa al usuario medio; Al fin y al cabo, utilizar carteleras electrónicas es legal y divertido. Pero podría plantear algunos problemas al criminal. Dependiendo de para qué elija utilizar este medio en particular, es posible que desee considerar la probabilidad de que se estén monitoreando las llamadas.
Si esto le preocupa, existen varias formas de negar cualquier posibilidad de seguimiento. Como se mencionó anteriormente, es bastante fácil llamar desde un teléfono público. Es igualmente fácil llamar desde la casa de un amigo, el trabajo o cualquier otro lugar. También se podría invertir en un dispositivo de desvío telefónico ubicado en otras premisas y luego desviar las llamadas al BBS de su elección. Esto vuelve más dificultoso rastrear las llamadas telefónicas. Si tiene la intención de tener una cita ocasional y descargar algún software, tomar estas precauciones se describiría mejor como paranoia. Aún así, si se pretende organizar un grupo de personas para derrocar al gobierno, tales precauciones cobrarían mucho mayor sentido.
Como ocurre con todo lo que involucra el teléfono, hay que tener cuidado con los policías telefónicos. Hubo un tiempo en que la gran mayoría de los foros eran foros warez y hacían cosas tales como publicar códigos de acceso de larga distancia, números de tarjetas de crédito telefónicas de corporaciones e individuos, e información sobre cómo producir el tono que permitiría a uno obtener llamadas telefónicasde larga distancia sin pagar. Todo esto se combina para crear algunos recuerdos amargos para los policías telefónicos. Además, con la cantidad de corporaciones que están configurando sus propias redes de datos privadas, los policías telefónicos deben asegurarse de proporcionar una red segura.
Si su objetivo en la vida es entrar en el sistema informático de alguien, lo más probable es que provoque la ira de los policías telefónicos. Y si participa en actividades descaradamente ilegales, también es algo probable que se encuentre con la policía telefónica. La regla es simple: si va a participar en una actividad ilegal, tenga cuidado.
La reciente atención de los medios casi lo ha hecho. Sin duda, está garantizado que todo el mundo ha oído las palabras caballo de Troya o virus, o ambas. Y se ha dicho una y otra vez que los virus y los caballos de Troya se distribuyen a través de sistemas de carteleras ekectrónicas. Esto es bastante engañoso y es necesario aclararlo.
Un virus es un programa que se duplica continuamente. Un caballo de Troya es un programa que parece útil pero que en realidad realiza algún tipo de acto malicioso (como borrar archivos). Se dice que el primer caballo de Troya fue escrito por un SysOp que no estaba entusiasmado con otro SysOp, pero, por supuesto, no conocemos los verdaderos comienzos del caballo de Troya.
¿Debería preocuparse por los caballos de Troya y los virus? La respuesta es sí y no.
No necesita preocuparse por iniciar sesión en ningún BBS y aprovechar las funciones que ofrece. Aparte de una sobretensión (y un protector contra sobretensiones que proteja tanto la alimentación de CA como la línea telefónica entrante es una muy buena inversión), no puede suceder que puedan dañar a su sistema nada mientras está conectado a una cartelera electrónica. Iniciar sesión en un sistema no puede borrar sus archivos ni dañar su disco rígido, ni tampoco ninguna característica que exista en esa BBS.
El peligro de los caballos de Troya y los virus proviene de la ejecución de software que haya descargado. Nuevamente, no es la descarga la que causa el daño, sino el código secreto incrustado en el software, que se activa cuando intentas ejecutar dicho software.
Hay varias formas de hacer que el uso del software descargado sea menos peligroso. Existen varios programas antivirales que buscan detener o detectar un virus. La mayoría de los caballos de Troya funcionan de manera muy similar y los programas antivirus buscan ese patrón en particular y le alertan si ello ocurre. Por ejemplo, si el programa de blackjack que está ejecutando intenta acceder al vector necesario para formatear su disco rígido, el programa le alertará. Otros métodos de protección implican calcular el CRC de sus archivos importantes (el CRC es un número que se genera a partir del contenido de un archivo y cambiaría si algo en ese archivo hubiera cambiado) y alertarle si han cambiado (la mayoría de los caballos de Troya buscar archivos específicos). Existen programas que bloquean el acceso a su disco duro. También hay programas que analizan otro programa línea por línea antes de ejecutarlo e intentan encontrar cualquiera de las técnicas comunes utilizadas en el diseño de un caballo de Troya.
Todos estos programas están disponibles para descargar en la mayoría de BBS. También existen programas comerciales disponibles que hacen prácticamente lo mismo. No hay manera de que pueda estar seguro de que CUALQUIER programa que utilice no sea un caballo de Troya (un software comercial real fue infectado y enviado a miles de clientes). Sin embargo, estos programas pueden resultar muy útiles para detectar un potencial troyano o virus.
También existen otros métodos para protegerse. Si cuenta con un sistema que no dispone de disco rígido, entonces colocar una etiqueta de protección contra escritura (un pequeño trozo de cinta adhesiva que cubre una muesca en el disquete; si esta muesca está cubierta, la computadora no puede escribir en el disquete) en aquellos disquetes en los que no necesita escribir -especialmente los discos del sistema operativo- puede resultar muy útil. Además, es una buena idea colocar una correr la pestaña de protección contra escritura en el disquete que contiene el programa que está probando. Recuerde, un programa de blackjack tiene muy pocos motivos para escribir en el disco. Si tiene una computadora con disco rígido, es posible que desee probar un programa que bloquee su disco rígido durante la prueba. Además, probablemente pueda encontrar una copia antigua de su sistema operativo que no admita un disco rígido, lo que haría que su computadora piense que no tiene un disco rígido y haría imposible que un programa que estaba probando pudiera ejecutar daños a su disco duro.
Sin embargo, sólo existe una verdadera manera de protegerse, y es la regla fundamental del uso de la computadora: hacer copias de seguridad con frecuencia.
¿Deberían asustarte los caballos de Troya? Por supuesto que no, porque la gran mayoría del software libre es exactamente lo que dice ser y hace exactamente lo que dice que hace. Pero existen algunos programas que están diseñados para dañar su sistema informático y son muy eficaces para lograr precisamente eso. Debería tener mucho cuidado al probar una nueva pieza de software (ya sea producida comercialmente y comprada en plástico retráctil o descargada de un cartelera electrónica de forma gratuita) y observar lo que hace. Si bien varias corporaciones han prohibido rotundamente el uso de cualquier software que no se haya comprado a un proveedor de software comercial, muchos usuarios han decidido que existe muy poco riesgo y que vale la pena correrlo.
Lo último que el anarquista querrá recordar es que cualquier cosa que diga puede ser utilizada en su contra y será utilizada en su contra. Este libro está lleno de consejos para evitar vincularlo con su mensaje; Si tiene la intención de participar en una actividad ilegal, preste atención. Algunas personas dejan su nombre real en el cuestionario del guión o dejan su número de teléfono real en la sección de estadísticas al iniciar sesión por primera vez. Si tiene la intención de participar en actividades ilegales, simplemente considere que tal proceder no es demasiado adecuado. Si bien el SysOp es generalmente la única persona con acceso a esta información, es información que podría poner a disposición de otros.
También se ha señalado que toda la información contenida en una computadora puede destruirse en cuestión de segundos si el SysOp así lo decide. Es posible que no opten por hacerlo simplemente para cubrir su trasero en caso de que se vea involucrado en algún tipo de conspiración que atraiga la atención de sus amigables agentes del orden locales. Por el contrario, podrían simplemente cooperar, dependiendo de sus puntos de vista particulares. Vale la pena repetirlo: si vas a participar en cualquier actividad que sea ilegal, debes protegerte. tú mismo.
Este capítulo trata sobre poner en funcionamiento de su propio sistema de cartelera electrónica. Puede que desee o no ejecutar su propio sistema, pero este capítulo trata la mayoría de los elementos con los que necesita estar familiarizado si decide hacerlo.
La primera pregunta que debe considerar es si realmente quiere un sistema o no. Los sistemas pueden ser costosos de configurar y mantener. Pasará tiempo involucrado en el mantenimiento del sistema y usted se expone a ciertos cargos de responsabilidad. Todos estos factores se tratarán en detalle un poco más adelante y son factores importantes a considerar. Si bien ser SysOp puede ser muy divertido, también requiere mucho trabajo y un desembolso de capital considerable, así como gastos mensuales.
Si bien al momento de esta publicación no conozco ningún estatuto o precedente que defina claramente la responsabilidad particular de un operador de sistema, parece claro que ciertamente existe un riesgo a cierta exposición de responsabilidades por determinadas acciones cuando es uno quien administra el sistema. Después de todo, es el operador del sistema el responsable del mantenimiento del mismo y de la creación y aplicación de reglas y regulaciones relativas a su uso.
Ciertos aspectos de esto requieren una mención especial aquí. Entre ellos está la cuestión del software protegido por derechos de autor. Como ya sabrá, la duplicación de software protegido por derechos de autor está prohibida por la ley federal y también está protegida por algunas sanciones civiles bastante severas; No es bueno hacerlo y ciertamente no es bueno alentarlo. Fomentar la distribución ilegal de software protegido por derechos de autor es probablemente ilegal y ciertamente no es algo que le gustaría que le pillen haciendo. Si decide no obedecer las leyes que protegen el software con derechos de autor, probablemente querrá asegurarse de examinar cuidadosamente a quienes llaman y no anunciar que se mantiene el software con derechos de autor (es por eso que los foros warez son tan difíciles de encontrar). Independientemente de dónde viva, probablemente exista una ley que prohíba permitir deliberadamente que la gente cargue software con derechos de autor.
Las técnicas que podrían hacer que sea más fácil demostrar que usted hizo los esfuerzos debidos y diligentes para evitar que la gente viole la ley incluyen hacer que el nombre del software sea diferente de la versión comercial, que se eliminen los números de serie y los avisos de derechos de autor, que se eliminen los una declaración acerca de que el software es gratuito, etc. Y, por supuesto, si tiene la intención de utilizar su foro como un lugar para que la gente viole las leyes de derechos de autor, probablemente querrá verificar cuidadosamente a todos y cada uno de sus usuarios que no conoce personalmente.
Otra actividad que no es muy popular entre la policía es exponer a los menores a pornografía, comportamiento lascivo u otras cosas que podrían contribuir a su corrupción. Algunas BBS tienen una temática muy, muy sexual y lo hacen bastante conocido. Al menos una BBS ha sido cerrada al permitir deliberadamente la entrada a menores y alentarlos a participar en conversaciones indecentes (y el hecho de que tuviera una conferencia sobre pedofilia y no se molestara en verificar a nadie tampoco ayudó mucho). Si se puede servir al empleado de una tienda de conveniencia por permitir que alguien que parece tener 24 años pero en realidad tiene 18 compre una copia de una revista femenina, piense en lo que podría pasarle al SysOp que tiene una conferencia sobre pedofilia y anima a los niños a conectarse.
Una gran parte de la comunidad moderna son jóvenes con mucho que aportar; Sin embargo, lo más probable es que no los quiera presentes en sus conferencias para adultos. Una vez más, es su equipo, y depende de usted a quién eligir dejar entrar y qué decide dejarles hacer. Pero vale la pena recordar que alguien puede enfadarse si su angelito lee mensajes sucios (y si cree que no lo hará, piense en los números de teléfono 976; alguien siempre está demandando a la compañía telefónica porque su corderito fue engañado para llamar al número y gastar cientos de dólares hablando de sexo). Esta es una de esas cosas que pueden causarle problemas si no tiene cuidado y debe ser consciente del peligro que implica.
Notará que algunos de los capítulos anteriores han mencionado ciertas actividades que pueden entrar en conflicto con varias leyes federales, estatales y locales (incluidas la conspiración, la prostitución, el hurto mayor y otras violaciones). En esos capítulos se le advirtió que tuviera mucho cuidado con respecto a estas actividades. Como operador del sistema, su exposición se incrementa. Algunas carteleras tienen conversaciones serias sobre hacer cosas muy ilegales a funcionarios locales, y algunas son lugares de reunión serios para grupos que abogarían y abogan por la violencia contra otros partidos. Estas actividades son ilegales y permitir que la gente use su foro para discutirlas probablemente lo someterá a acusaciones de conspiración para.... Un poco más adelante discutiremos varias formas de protegerse.
Como ha leído una y otra vez, la diferencia entre estar seguro y tener muchos problemas radica en verificar a sus usuarios. La libertad de expresión - un concepto ingenioso - es en verdad un derecho limitado.
Puede considerar que es su derecho fundamental permitir que la gente diga lo que usted elija en su foro, incluso si eso implica bombardear la embajada local de algún país que no le agrada. Sin embargo, su comunidad policial local tendrá una idea muy diferente y es importante que se tome el tiempo para verificar a sus usuarios.
Por conclusión, usted puede ser considerado responsable de cualquier cosa que suceda en su BBS o como resultado de ello. Esto es algo que debes considerar cuidadosamente al configurar su cartelera y agregarle nuevos usuarios.
Si ha decidido configurar su propio sistema, necesitará una variedad de cosas, que pueden agruparse a grandes rasgos en hardware, comunicaciones y software.
El hardware será su mayor inversión y consta de maquinaria y dispositivos físicos. La computadora, el monitor y el módem son todos hardware. Para configurar un sistema, necesitará una computadora, una unidad de disco rígido, un monitor y un módem. Es posible que también desee comprar una unidad de cinta y una impresora. Si bien no es necesario tener un protector contra sobretensiones, definitivamente se recomienda encarecidamente tener uno. Las próximas páginas cubrirán todos estos componentes uno por uno.
Por supuesto, debe contar con una computadora si pretendes tener una cartelera electrónica. Existen literalmente miles de marcas diferentes de computadoras en el mercado. Con diferencia, el más frecuente es el ordenador compatible con IBM PC. Si bien no es mi política promocionar productos, definitivamente le recomiendo que compre una copia de Computer Shopper y la hojee. Encontrarás computadoras desde $300,00.
Hay algunas cosas que debe considerar al comprar su computadora (y la computadora es técnicamente la unidad central de procesamiento, que, si es un completo novato, consiste en la caja grande a la que se conecta todo lo demás).
Una cartelera electrónica es quizás lo más exigente que puedes poner en tu computadora. La mayoría de las computadoras para uso doméstico están diseñadas para funcionar unas pocas horas al día. Después de todo, en una oficina típica, la computadora puede funcionar ocho o diez horas al día. Pocas computadoras funcionan las veinticuatro horas del día. Si desea que su cartelera tenga éxito, deberá permanecer activa las veinticuatro horas del día. Algunas carteleras electrónicas funcionan sólo por la noche y los fines de semana, pero generalmente reciben pocas personas que llaman. Su computadora deberá funcionar las veinticuatro horas del día; debe asegurarse de que tenga un buen ventilador, una fuente de alimentación adecuada y que esté clasificado para funcionamiento continuo.
La memoria también es una consideración importante. La memoria de la computadora es de dos tipos, a corto y largo plazo. La memoria a largo plazo se almacena en discos, ya sea fijos o flexibles, y se mantiene incluso cuando la computadora está apagada. La memoria a corto plazo, llamada RAM (memoria de acceso aleatorio, lo que significa que puede leer y escribir en ella, a diferencia de la memoria de sólo lectura (ROM), que contiene instrucciones para su computadora que no puede cambiar), es el área en la que la computadora hace su trabajo y mientras más RAM tenga, más trabajo podrá hacer. Realmente no es necesario aquí una explicación detallada de la RAM, excepto que se necesita una cantidad mínima para ejecutar un sistema.
A menos que esté invirtiendo en una computadora muy cara, descubrirá que no puede hacer mucho con ella más que ejecutar su cartelera electrónica (las máquinas más caras y más rápidas con memoria expandida se prestan más fácilmente a la multitarea). Es tentador comprar una máquina con 256k de memoria; Por lo general, vale la pena gastar dinero extra para ampliar la memoria a 640k. Si no tiene suficiente memoria, no podrá ejecutar sus aplicaciones; no hay forma de evitarlo. Si no tienes suficiente memoria, es mejor que no tengas ninguna.
Su computadora también necesitará dos plaquetas: una plaqueta de visualización y una de puerto comunicaciones (si usa un módem interno, no necesitará una plaqueta de puerto de comunicaciones). La tarjeta de visualización es esencial puesto que permite que su computadora envíe información a su monitor. Asegúrese de que su computadora tenga una y, si no la tiene, asegúrese de calcular el precio de una plaqueta gráfica al compar precios. Algunas personas que ofrecen sistemas básicos no incluyen las plaquetas ni el teclado, lo que hace que el precio parezca más bajo de lo que realmente es. También necesitará una plaqueta de comunicaciones si su computadora no está equipada con un puerto serie (al que se conecta su módem). Si la computadora que está considerando no tiene un puerto serial, para agregarle una asegúrese de que tenga una ranura de expansión vacía (sus plaquetas se conectan a las ranuras de expansión).
A continuación necesitará una unidad de disco rígido, que es mejor comprarla ya instalada en su computadora. Las unidades de disco rígido se venden por megas (un millón de bytes o caracteres) de espacio de almacenamiento. Los tamaños más comunes son 10, 20, 30 y 40 megas, aunque hay unidades que contienen más de 400 megas. Si compra una unidad de 10 megas, podrá almacenar aproximadamente 10 millones de caracteres. Diez megas no es mucho espacio y la diferencia de precio entre este y los discos más grandes es nominal. Las unidades de 20 y 40 megas son mucho más populares, y las de 40 megas no son mucho más caras. Una buena regla es comprar todo el espacio de almacenamiento que pueda permitirse.
El disco rígido es un aspecto en el que no querrá escatimar. Es un lugar donde podrá ahorrar una cantidad considerable de dinero, pero también es un lugar donde no debe escatimar. Una descripción muy simple de cómo funciona es que el disco gira y una cabeza magnética flota encima y lee o escribe en un lugar determinado. Cada vez que un usuario llama a su foro, toda la información que ve vendrá directamente del disco rígido, y cualquier información que deje se almacenará en el disco rígido. Esto puede suponer miles de accesos diarios a la unidad de disco y - a diferencia del resto de su computadora - la unidad de disco es un dispositivo mecánico sujeto a desgaste. Como se puede imaginar, la probabilidad de que este equipo en particular sea el primero en fallar es bastante alta y aumenta a medida que la frecuencia de uso se incrementa. Unos cuantos dólares extra gastados aquí probablemente serán una buena inversión.
A menos que sepa lo que está haciendo, probablemente no deseará instalar una unidad de disco rígido usted mismo. Es relativamente fácil, pero normalmente es una buena idea dejar que un distribuidor lo instale. Las unidades de disco son uno de los eslabones más débiles de un sistema informático y, en general, es una buena idea dejar que otra persona asuma el riesgo que implica instalar y probar una.
Los monitores constituyen un aspecto donde normalmente puede escatimar un poco y ahorrar algo. Puede adquirir un monitor monocromático (o de un color) muy bonito por menos de cien dólares, o puede invertir miles de dólares en un monitor a color de última generación. Personalmente, me gusta leer texto en un solo color; si tiene la intención de hacer un poco de ingeniería asistida por computadora o jugar a los últimos juegos computarizados, un monitor en color sería una buena inversión; de lo contrario, el monitor más barato que pueda comprar normalmente resultará suficiente.
El último componente de hardware que debe tener es un módem. La gran diferencia entre los módems es la velocidad. Los módems se comercializan según los baudios, correspondientes a una cantidad de caracteres que transmiten o reciben por minuto. Un módem de 300 baudios transmite aproximadamente 450 palabras por minuto; un módem de 1200 baudios transmite aproximadamente 1800 palabras por minuto. La velocidad del módem es muy importante. A menos que desee atraer a muchos niños y personas que inician sesión una vez y nunca vuelven a llamar, no compre un módem de 300 baudios. Puede comprar un módem de 1200 baudios por un precio casi similar, y tanto usted como sus usuarios quedarán mucho más satisfechos. No compre un módem de 300 baudios, simplemente no vale la pena ahorrar. Con diferencia, el módem más popular es el de 1200 baudios; Tuve uno por el que pagué $79 hace tres años y con el que no he tenido problemas. Los módems de 2400 baudios también son populares y tienen la ventaja de poder transmitir a 1200 baudios si la persona que llama opera a esa velocidad. Sin embargo, los módems de 2400 baudios tienden a tener más problemas de ruido en la línea que los módems de 1200 baudios. Los módems de 4800 baudios y los módems de 9600 baudios también son algo populares.
Como puede imaginar, cuanto más rápido sea el módem, más tendrá que pagar por él. La velocidad del módem que necesite dependerá de si permite o no la carga y descarga de archivos. Si solo tiene mensajes, 1200 baudios es suficiente. Si dispone ficheros para que la gente los descargue, verá que los módems más rápidos agilizan la descarga.
Los módems vienen en variedades internas y externas. Los módems internos se encuentran dentro de su computadora, no ocupan espacio en el escritorio, no requieren alimentación separada y, por lo general, son algo más baratos. Los módems externos son autónomos, tienen una fuente de alimentación independiente y se conectan a su computadora con un cable independiente. La mayoría de SysOps usan módems externos porque sienten que son algo más confiables y también les gusta poder observar las luces de estado para determinar qué está sucediendo en un momento dado (los módems externos tienen un panel con luces para mostrar si el módem está funcionando, transmitiendo o recibiendo, a qué velocidad, etc; los módems internos no lo hacen). La diferencia de costo no es una consideración importante, aunque normalmente ahorrará unos cuantos dólares si opta por un módem interno.
Debe comprar protección contra sobretensiones tanto para su computadora como para su módem. La mayoría de los sistemas funcionan las 24 horas del día, los siete días de la semana. Lo cual significa es que tendrá muchas más posibilidades de que su computadora funcione durante una tormenta eléctrica. También está más expuesto a las sobretensiones, que son generadas por la mayoría de los motores eléctricos y definitivamente afectan a las computadoras. Un protector contra sobretensiones - dependiendo de qué tan bien funcione - evitará que voltajes superiores a 240 vatios lleguen a su computadora. Valen la pena el dinero.
En la lista de equipos opcionales hay una impresora y una unidad de cinta. Una impresora es muy útil. Hay muchas cosas que vale la pena plasmar por escrito. Una impresora le permite una flexibilidad mucho mayor a la hora de utilizar plenamente su computadora; es algo que es bueno tener pero no una necesidad. Querrá hacer una copia de seguridad de su sistema con regularidad (¿recuerda nuestra discusión sobre los caballos de Troya? Las computadoras también pierden datos sin razón aparente). Es posible que desees hacer esto en disquetes, que son razonablemente económicos. Desafortunadamente, esto puede llevar bastante tiempo y hay que estar cerca para cambiar los discos cuando uno se llena. Una unidad de cinta le costará varios cientos de dólares, pero realizará una copia de seguridad de todo su disco duro en cuestión de minutos, es mucho más rápida que los disquetes y no requiere que usted esté presente.
También necesitará medios comunicaciones. No piense en utilizar su línea telefónica actual; simplemente no valdrá la pena. Su computadora necesitará una línea propia separada. Como punto de interés, algunas compañías telefónicas le cobrarán la tarifa comercial más cara si saben que tiene la intención de ejecutar un BBS en la línea; esto puede afectar lo que usted decida decirles. Conozco a varias personas que tienen su línea regular conectada a los mismos cables que la línea de su computadora. Esto suele causar inconvenientes. Si puede convencer a la compañía telefónica para que le instalen un un cable de par trenzado completamente nuevo, sería una buena opción. Además, no necesita funciones especiales: la llamada en espera haría que la computadora cuelgue; ciertamente no lo querrá en su línea para módem. No necesita nada más que una línea básica; su computadora no requiere nada especial para hacer su trabajo.
Finalmente, necesitará software. Como puedes imaginar, existen varias formas de adquirirlo.
En primer lugar, como habrá comprendido, existe el software gratuito. Tanto RBBS como PCBoard ahora se encuentran disponibles en versiones shareware y de dominio público. Estas no son las últimas versiones, pero son muy funcionales. Además, ¡Wildcat! está disponible en una versión shareware (como todos los productos shareware, se espera que pague por él si decide utilizarlo). También existen varios otros paquetes de software disponibles. Simplemente puede descargarlos de un foro local (o tal vez desee que un amigo le haga copias). En cualquier caso, la elección es bastante amplia y todos los paquetes que he encontrado vienen con amplia documentación.
También hay software comercial. Hay mucho que decir sobre el software comercial. Primero, obtendrá mucho más que con la versión shareware. En las versiones shareware de muchos programas, suelen no contar con numerosas funciones que si traen las versiones comerciales, y en este caso no están habilitadas (muchas de estas funciones son bastante útiles). La mayoría de los paquetes comerciales también vienen con algún tipo de soporte telefónico gratuito, lo cual es bastante útil para configurar un nuevo paquete de software (particularmente algo tan complicado como un paquete de comunicaciones). Los autores de software están mucho más dispuestos a responder las preguntas de los clientes que pagan que las de aquellos que utilizan el producto pero han decidido no comprarlo.
Otra solución es escribir su propio software o buscar un amigo que lo escriba por usted. Esto brinda a algunas personas una enorme cantidad de gratificación y, de hecho, puede generar un sistema que proporcione todas las funciones que desea. Es muy similar, sin embargo, a fabricar tu propia tostadora. Si realmente quieres hacerlo, puedes hacerlo; todo lo que necesitas es mucho trabajo duro. Por otro lado, suele ser más económico y profesional salir a comprar una ya ensamblada. La mayoría de los buenos paquetes de software son resultado de miles de horas de programación.
Es importante que elija el software que mejor se adapta a tus necesidades. Como puede imaginar, existen varias diferencias entre los diferentes paquetes de software. Algunos paquetes son excepcionalmente simplistas. Otros son demasiado complejos para disfrutarlos. Deberá encontrar el que mejor se adapte a sus necesidades.
Querrá un sistema que admita a todos sus usuarios. Si bien esto suena simple, en realidad he visto un paquete de software que sólo admite veinte usuarios. Obviamente, querrá encontrar un paquete que admita una gran cantidad de usuarios (la mayoría de los paquetes están limitados sólo por la cantidad de espacio libre disponible en tu disco).
Es posible que también desee un paquete que admita cargas y descargas de archivos; Como regla general, cuantas más protocolos haya disponibles, más compatible será su sistema. Los protocolos son los métodos de verificación de errores que utiliza el software para garantizar que lo que se envía es también lo que se recibe, y existen varios métodos diferentes para hacerlo. La mayoría de los paquetes admiten los tres o cuatro protocolos más populares.
La seguridad también es un factor que debe considerar. Incluso si desea tener una BBS abierta (y probablemente no lo desee), querrá tener alguna forma de evitar que las personas inicien sesión como SysOp o intenten iniciar sesión a nombre de otras personas. Un buen paquete de software desconectará a un usuario después de uno o dos intentos fallidos de contraseña. Algunos paquetes, sin embargo, permitirán que alguien adivine indefinidamente. También querrá asegurarse de que la cantidad de niveles de seguridad disponibles le permita gobernar adecuadamente su sistema y restringir el acceso como mejor le parezca.
Algunos sistemas ofrecen otras funciones muy útiles. Una de las más valiosas es la capacidad de iniciar sesión como SysOp desde un ubicación remota. Esta es una opción particularmente valiosa si está va a ubicar la máquina en algún lugar que no sea su hogar u oficina. También es muy útil una función que te permite programar ciertos eventos para que se ejecuten en un momento posterior: hacer que el sistema haga una copia de seguridad y elimine todos los mensajes antiguos cada vez a las tres en punto de la mañana puede resultar muy útil.
Finalmente, hay otras características especiales que pueden interesarle. Las puertas o "doors" son programas que el usuario puede ejecutar (los más populares son los juegos en línea) y, a veces, son bastante populares. Los gráficos atraen a algunas personas y son compatibles con algunos paquetes (pero ralentizan seriamente el sistema y generalmente son superfluos). Como todos los productos, existen varias opciones y características diferentes que varían con cada producto.
Dependiendo de la naturaleza de su cartelera, es posible que desee o no instalarla en su hogar u oficina. Existen ventajas y desventajas al instalar el sistema en su hogar. También existen distintas ventajas y desventajas al instalarlo en otro lugar.
Es muy conveniente tener la cartelera cerca. Hace que sea fácil realizar copias de seguridad, apagar en caso de tormentas eléctricas y realizar cualquier función que la BBS no permita que un SysOp realice por control remoto (hay varias funciones de este tipo en la mayoría de los paquetes de software). También hace posible que SysOp entre para chatear (un modo en el que SysOp y el usuario se comunican directamente) o validar usuarios en línea. Todas estas son cosas que pueden ser de importancia para usted, y son cosas que sólo podrá realizar si elige tener su cartelera en su casa.
Por otro lado, si elige tener su BBS en algún lugar remoto, esto pone un poco de distancia entre tú y la cartelera. Esto puede ser importante si elige tener una BBS que permita la comisión de delitos. A la compañía telefónica le encanta que vaya a su oficina y pague sus facturas en efectivo y, por lo general, le permitirán tener su anuncio en casi cualquier nombre que elijas.
Algunos SysOps se toman la molestia y el gasto de desviar las llamadas telefónicas entrantes a un número remoto. Esto no requiere mucho equipo (un dispositivo de transferencia telefónica está disponible por menos de $100 en tiendas de electrónica y, a menudo, se consigue a un precio incluso más económico por correo). Requiere el gasto de una línea telefónica adicional y plantea algunos problemas al usuario.
El problema que plantea el desvío de llamadas para el usuario es el de interactuar con el paquete de software. Los paquetes de comunicaciones más populares desconectarán la llamada si no se conecta dentro de un cierto límite de tiempo. Si desvías tus llamadas a otro número, es muy probable (y hablo aquí por experiencia personal) que la mayoría de tus usuarios sean interrumpidos antes de completar el desvío. Como puede imaginar, esto frustraría bastante a sus usuarios. Si bien puede configurar su paquete de comunicaciones para permitirles tiempo suficiente, esto es un problema bastante innecesario. También vale la pena señalar que este mismo problema existe cuando dispone de un sistema de cartelera que obliga al usuario a restablecer sus opciones para poder llamar a su BBS.
Finalmente llegamos a lo que es, para SysOp, la parte divertida. ¿Cuál va a ser su temática? La temática de la cartelera determina quién llamará a su BBS con regularidad y cuánta acción (y qué tipo de actividad) verá la misma.
Algo tan simple como el nombre de la cartelera afectará quién la llama la primera vez, y las muchas listas que se compilan con las BBS del área local se referirán a su BBS por su nombre. Por supuesto, sólo usted puede decidir cuál es el nombre apropiado para la cartelera electrónica. Algunos son descriptivos, mientras que otros enmascaran el verdadero sabor de la BBS.
Sus usuarios seguirán la temática de la BBS. La temática de la BBS está determinada, en gran medida, por el SysOp. Es el SysOp quien configurará las conferencias y publicará las reglas.
Algunos foros esconden una temática secreta. Es bastante común decir que la intención de su cartelera electrónica es una cosa y tiene una agenda oculta. Esto es posible gracias a una combinación de conferencias públicas y privadas. En la mayoría de los casos, las conferencias privadas reflejan el verdadero sabor de la BBS y no están disponibles o ni siquiera enumeradas para los usuarios hasta que SysOp haya tomado la determinación de otorgar acceso a un usuario en particular. Esta es una forma común de seleccionar cuidadosamente a los usuarios para asegurarse de que personas indeseables no puedan leer material incriminatorio.
Su tema dictará (o al menos debería dictar) a quién decide permitir el acceso a su sistema. Si bien las próximas páginas tratan sobre controles de acceso y otros temas de seguridad, su filosofía de seguridad es algo en lo que querrá pensar.
Hay varias filosofías diferentes con respecto al acceso. Algunos sistemas permiten que cualquiera inicie sesión y utilice el sistema de forma indiscriminada. Otros no permiten que prácticamente nadie, excepto amigos personales cercanos, utilice el sistema. La mayoría de los sistemas ofrecen cierto nivel de accesibilidad entre los dos. Si bien en última instancia es su responsabilidad determinar qué tan accesible será su sistema, existen algunos principios que deben guiar su decisión.
Algunos sistemas populares permiten que cualquiera pueda utilizar el sistema. La mayoría no lo hace. Un porcentaje sorprendentemente grande de las BBS está cerrado a todos menos a los adultos. Hay varias razones para tal política. Una razón, por supuesto, es hacer esfuerzos debidos y diligentes para impedir la distribución de materiales obscenos a menores. Ya no hace falta mucho para ser considerado obsceno, y algunos SysOps han decidido que, en lugar de jugar a la policía de palabras de cuatro letras, es mucho más sencillo cerrar la cartelera a cualquier usuario que aún no haya cumplido los dieciocho años.
Otros sistemas solo permiten usuarios contribuyentes (es decir, aquellos que han pagado una tarifa) en el sistema, y otros tienen una verificación bastante estricta de todos los usuarios nuevos. Si va a abogar por el derrocamiento del gobierno en su foro (o permitir que sus usuarios lo hagan), deberá ser muy selectivo acerca de a quién permite en su foro.
Afortunadamente, la mayoría de los sistemas cuentan con algún tipo de sistema de control de acceso. Los paquetes más populares tienen varias opciones disponibles que permiten a SysOp determinar qué tan restrictivo será el entorno.
Como comentamos en un capítulo anterior, existe un procedimiento de inicio de sesión que los recién llegados deben seguir antes de que se les permita utilizar el sistema. Como también comentamos, hay una serie de preguntas que SysOp puede exigir que un nuevo usuario responda antes de que se le conceda acceso. En la mayoría de los casos, el sistema desestimará a alguien si se niega a completar la información requerida. Generalmente es posible que usted establezca el nivel de seguridad que se proporciona. Muchos sistemas le permiten recopilar la información necesaria y luego colgar al usuario y no permitirle usar el sistema nuevamente hasta que haya verificado la información. También es posible permitir a los nuevos usuarios acceso limitado hasta que se verifiquen. Muchas carteleras tienen suficiente material no sensible en el área del tablón principal, por lo que generalmente es seguro y permite al usuario explorar la cartelera para ver si le gusta. La cantidad de privilegios que se le otorgan a un nuevo usuario normalmente depende del SysOp. Los controles de acceso también garantizan que las personas que inician sesión sean realmente quienes dicen ser. Descubrirá que las personas intentan ingresar a la BBS con el nombre de otra persona. Incluso en los foros que tienen controles de acceso bastante laxos, la gente intenta entrar. Normalmente es una buena idea revisar el registro de llamadas de vez en cuando para estar seguro de que no hay un patrón de que este tipo de cosas sucedan.
No importa qué tan bueno sea el software, un SysOp descuidado puede anular toda la seguridad incorporada en el software. La verificación es una actividad relativamente sencilla que simplemente debe realizarse si desea que su sistema sea un lugar seguro para expresar sus opiniones. Hasta dónde desea llegar en la verificación es una cuestión de preferencia personal, pero cuanto más extenso sea su programa de verificación, es menos probable que algún usuario en su foro simplemente esté recopilando evidencia para usarla en su contra. Si tiene la intención de dirigir una cartelera electrónica orientada a la familia, esto no será gran cosa. Si, por el contrario, pretendes permitir que tus usuarios realicen sus apuestas en los partidos de fútbol del domingo, esto será un poco más importante para ti.
El primer nivel de verificación consiste en el simple hecho de llamar al número que quedó y hablar con la persona que inició sesión. Este método no es completamente efectivo (alguien podría simplemente decir este es él cuando dice ¿Está Bubba?), pero tiende a no filtrar a bastantes usuarios a los que no desearía otorgarles acceso.
También existen varias medidas distintas que puede seguir para asegurarse de que sus usuarios sean realmente quienes dicen ser. Una de las más sencillas es buscar en la guía telefónica el nombre que le han dado, para asegurarse de que el nombre, número de teléfono y dirección que te dieron son legítimos. Esto, por supuesto, carece de importancia si la persona en cuestión tiene un número de teléfono no publicado, aunque el directorio local de calles puede ser muy valioso a este respecto.
Algunos SysOps también requieren verificación por correo, lo que exige que los nuevos usuarios envíen fotocopias de sus licencias de conducir. Las BBS que cobran una tarifa a veces exigen el pago mediante cheque. Nuevamente, la cantidad de esfuerzo que usted pone en la verificación se vuelve una elección personal, pero como regla general, cuanto más tiempo y esfuerzo destine, más seguro podrá estar de que las personas que llaman a su foro sean realmente quienes dicen ser.
Las conferencias son la vida de un sistema. Las conferencias permiten a los usuarios discutir ideas y temas que son importantes para ellos y evitar aquellos temas que no les interesan. Permiten al grupo de técnicos discutir la tecnología de chips ram mientras el grupo de pervertidos discute sobre sexo con animales en llamas. Los usuarios normalmente migrarán hacia la conferencia que más les interese. El uso diligente de las conferencias (en lugar de permitir muchas publicaciones en el foro principal) permite a los usuarios usar el sistema regularmente sin encontrar muchos mensajes sobre temas que no les interesan en absoluto.
Las conferencias también tienen un uso alternativo. Le permiten mover material más confidencial a una conferencia a la que solo tienen acceso determinados usuarios. La mayoría de las BBS tienen algunas conferencias privadas (a algunas carteleras ni siquiera las incluyen en el directorio de conferencias). Esta es una forma de ejercer más control sobre lo que ven los nuevos usuarios (o los usuarios que le incomodan un poco).
Los problemas de seguridad se aplican en la mayoría de las BBS mediante niveles de seguridad de software que se asignan a cada usuario. En esencia, cada función de la cartelera (como leer un mensaje, eliminar un mensaje, ir a la conferencia Vamos a matar al alcalde, etc.) disponen de un nivel de seguridad que el usuario debe contar para poder utilizar en particular. Asimismo, cada usuario recibe un nivel de seguridad específico por parte del SysOp. Los niveles de seguridad también determinan cuánto tiempo se le concede a un usuario cada día.
Generalmente es una buena idea configurar una lista de funciones de la cartelera, así como una lista correspondiente de niveles de seguridad a medida que comienza a configurar su nueva BBS. De esa manera, puede tomar decisiones lógicas sobre a qué funciones permitirá el acceso de sus usuarios. Por ejemplo, es posible que desee que solo los usuarios validados puedan unirse a las conferencias y al mismo tiempo restringir a los nuevos usuarios a leer y dejar mensajes en el tablón principal. O bien, puede permitir que los nuevos usuarios lean el correo pero no dejen mensajes. O bien, es posible que desee permitir que solo los usuarios de soporte descarguen archivos. En cualquier caso, probablemente no querrá permitir que ninguno de sus usuarios lea el correo sólo del receptor o acceda al sistema operativo de la computadora. Es posible que tengas un asistente al que le permitirás modificar la base de usuarios, o quizás quieras restringirla. acceso a esta información a usted mismo. En cualquier caso, dedicar unos minutos a descubrir qué desea permitir que haga cada grupo de usuarios es tiempo bien empleado.
Como puedes imaginar, gestionar tu propia BBS implica bastante tiempo. La cantidad de tiempo, por supuesto, depende de cuántos usuarios tenga y de cuánta participación elija tener. Sin embargo, en general, pasará una cantidad considerable de tiempo manteniendo la BBS. Una unidad de disco sólo puede contener una cantidad determinada de archivos y mensajes. Tendrá que eliminar mensajes antiguos con regularidad, tanto por esta limitación como porque la mayoría del software no admite una cantidad ilimitada de mensajes.
También tendrá que dedicar una cantidad considerable de tiempo a leer el correo. Muchos usuarios dejan correos al SysOp y casi todos los usuarios nuevos dejarán un comentario solicitando que se les conceda acceso. Los usuarios frecuentemente dejarán preguntas, comentarios y otros correos que requerirán su atención.
También tendrá que invertir tiempo en nuevos usuarios. Incluso si no sigue un proceso de verificación, todavía existe la necesidad de al menos cambiar su nivel de seguridad. Si realmente lo verifica, eso también implica tiempo.
Además, deberá realizar una copia de seguridad de su sistema periódicamente; Este puede ser un proceso automático o puede requerir su intervención, dependiendo de su equipo.
En cualquier caso, el funcionamiento de un cartelera electrónica requiere una gran cantidad de tiempo y realmente no hay forma de evitar las tareas necesarias que exige ser un SysOp.
También existen gastos relacionados con el funcionamiento de su propia BBS. Además de los costos iniciales del equipo, deberá afrontar costos mensuales en los que usted incurrirá. Hay una factura de teléfono adicional y la electricidad adicional consumida por cualquier equipo que tengas. Es muy probable que con el tiempo las piezas funcionen mal y necesiten reparación. La reparación de computadoras no es barata y es mejor reemplazar algunas piezas que repararlas. Dependiendo de su suerte, estas reparaciones pueden ser poco frecuentes y económicas o bastante frecuentes y bastante costosas. Los costos son algo que debes tener en cuenta antes de comenzar con tu propia BBS.
Algunas BBS han contrarrestado el problema de los costos cobrando a los usuarios tarifas por el acceso. La reacción a este tipo de esquema es mixta. CompuServe, aunque no es un sistema de cartelera electrónica, es una importante red de información que ha tenido mucho éxito cobrando por el acceso. Varias carteleras electrónicas cobran y son muy populares. Otras, sin embargo, sufrieron una muerte rápida cuando intentaron introducir una estructura tarifaria. Después de todo, la persona promedio llama a más de un foro, y si tuviera que pagar por el acceso a todos ellos, rápidamente se volvería muy costoso. A las carteleras que han brindado mayores servicios y múltiples líneas entrantes les ha resultado mucho más fácil lograr que los usuarios paguen por el acceso. He visto varias BBS que ofrecen seis líneas cada una, y a los usuarios no parece importarles pagar por el acceso cuando se enfrentan al gran gasto que supone SysOp al ejecutar la BBS. Conozco una persona con dos sistemas y un total de doce líneas entrantes. Este sistema en particular forma parte de varios vínculos a nivel nacional y sirve como punto de encuentro para personas con diversas necesidades e intereses. Existe desde hace casi una década y tiene suscriptores que han estado utilizando el servicio durante mucho tiempo.
Sin embargo, una palabra de advertencia. Algunas personas se dejan llevar bastante por sus BBS y caen en el síndrome de jugar al papá. Resulta bastante fácil para el SysOp preocuparse tanto que el funcionamiento de la BBS se vuelve mucho más importante de lo que debería ser. No sería el primer SysOp que ofrece asesoramiento psicológico a sus usuarios o que pasa numerosas horas preocupándose por el sabor de la cartelera. El síndrome del papá que juega es, de hecho, algo en lo que es fácil entrar y algo que se debe evitar.
Para concluir, espero que haya quedado claro que la BBS es el medio del futuro. Es un medio que permite una gran cantidad de diversión, educación y, si es una persona que se lo propone, permite la anarquía. La anarquía es un asunto peligroso, pero la BBS lo vuelve mucho más simple y efectivo.
Hay algunos avances nuevos que usted debería tener en cuenta y en este capítulo final parece muy apropiado mencionarlos.
En primer lugar, las BBS está empezando a atraer la atención como vector para la difusión de caballos de Troya y virus, y los medios de comunicación se están divirtiendo diciendo cosas horribles sobre ellas. Esto bien puede generar un mayor escrutinio de las carteleras electrónicas en general, lo que hará que el usuario de BBS que pretende cometer un poco de anarquía deba ser aún más cuidadoso.
En segundo lugar, existe una nueva ley federal que prohíbe estrictamente la piratería en determinadas computadoras. Si su objetivo es abrirse camino hacia la fama a través de hacking, debe tener en cuenta que es ilegal y que últimamente se ha aplicado más la ley. Otras leyes están pendientes.
En tercer lugar, varias compañías telefónicas han comenzado a cobrar tarifas comerciales por los teléfonos a los que se conectan módems, alegando que las BBS cumplen función comercial; Quizás le convenga evitar decirles lo que hará con la línea adicional.
Por último, la incorporación de nuevos equipos de conmutación ha hecho imposible la comunicación en determinadas centrales telefónicas a velocidades superiores a 1200 baudios.
En definitiva, la BBS puede ser tu amiga; disfrútalo y, como ocurre con todas las actividades, si pretendes violar las leyes, ten cuidado.
La siguiente lista tiene como objetivo guiarlo a fuentes de diversos equipos, suministros, servicios e información. No es, de ninguna manera, un listado completa. La inclusión de un proveedor en esta lista no pretende ser, ni debe considerarse, una recomendación, ni la exclusión debe considerarse desfavorable. Es simplemente una lista de algunos proveedores con los que el autor está familiarizado.
Por supuesto, existen numerosos establecimientos locales que ofrecen una línea completa de equipos y suministros.
Industrias DAK Inc.8200 Remmet Ave
Canoga Park, CA 91304
1-800-888-7808
DAK tiene una variedad de productos relacionados con la informática, personal de soporte técnico capacitado y precios razonables. Hay un catálogo disponible y la oferta de productos cambia con frecuencia.
Computter ShooperApartado postal 51020
Boulder, CO 80321
Computer Shopper es la colección más grande de proveedores de computadoras en un solo lugar y se publica mensualmente. Cientos de empresas de venta por correo publican anuncios mensuales aquí. Si no está disponible en su quiosco local, hay suscripciones disponibles.
(NOTA: El software normalmente, aunque no siempre, se incluye con el compra de un módem nuevo).
Tecnologías DataStorm (Procomm)Apartado postal 1471
Columbia, MO 65205
(314) 449-9401
Compañía de desarrollo Clark (PCBoard)Apartado postal 71365
Murray, Utah 84107
(801) 261-1686
Servicios informáticos de surf (Oracomm)61725 Sendero Melton
Joshua Tree, CA 92252
Consulte también los listados de Computer Shopper.
(dominio público y shareware)
Géminis Marketing Inc.
(RBBS Procomm y otros paquetes)
Caja 640Duvall, WA 98019
Chisporroteo
(RBBS, Procomm, ¡Wildcat!)
Apartado postal 6429Lake Charles, Luisiana 70606
(800) 356-2697
(Nota: Ambas empresas ofrecen shareware o freeware, en versiones de software por menos de $5,00).
CompuServe
Servicio de información CompuServeApartado postal 20212
Columbus, OH 43220
(800) 848-8990
Se reconocen las siguientes marcas comerciales:
CompuServe es una marca registrada de H & R Block.
Computer Shopper es una marca registrada de Coastal Publicaciones asociadas, LP.
Hayes, SmartModem y Smartcom son marcas registradas de Hayes Microcomputer Products, Inc.
LA GUÍA ANARQUISTA DE LA BBS
IBM es una marca registrada de International Business Machines Inc.
Oracom es una marca registrada de Surf Computer Services.
PCBoard es una marca registrada de Clark Development Co.
RBBS es una marca registrada de Tom Mack.
¡Wildcat! es una marca registrada de Mustang Software, Inc.
Si bien hay numerosos libros disponibles que pueden ser de gran utilidad para el nuevo usuario del cartelera electrónica, la siguiente lista destaca los que considero algunos de los más valiosos. Por supuesto, puede encontrar una selección mucho mayor en su biblioteca pública.
Disponible en Loompanics Unlimited.
La informática subterránea
Autor: M. Harry
Una sinopsis de toda la comunidad Computer Underground, que cubre todo, desde la piratería hasta el phreaking, con secciones relacionadas con el boletín.
El manual del hacker
Autor: Hugo Cornwell
Un estudio exhaustivo de los hackers informáticos y sus tácticas, con secciones que cubren la cartelera electrónica.
Disponible en su librería local o biblioteca pública.
Comunicación y redes para IBM PC y compatibles
Autores: Larry Jordan y Bruce Churchill
Uno de los libros de referencia definitivos sobre comunicaciones con IBM y microcomputadoras compatibles. Incluye información sobre software y hardware relacionados con comunicaciones generales y redes de área local.
Kit básico completo de cartelera electrónica
Autores: Tom Mack, Charles Bowen y David Peyton
Este trabajo de 432 páginas sobre tablón de anuncios incluye una copia del programa de tablón de anuncios RBBS de Tont Mack.
Cómo aprovechar CompuServe al máximo (cuarta edición)
Autores: Charles Bowen y David Peyton
Uno de los libros más completos jamás escritos sobre CompuServe, que cubre completamente todas las características y usos del sistema.
La referencia del módem
Autor: Michael Banks
Este libro trata los diversos aspectos de las comunicaciones electrónicas e incluye una sección sobre tablón de anuncios.
Software de comunicaciones en línea
Autores: Ruth Ashley y Judi Fernández
Este libro trata en detalle una variedad de programas de comunicaciones, además de brindar una visión detallada de las comunicaciones electrónicas en general.
TAMBIÉN QUERRÁS LEER:
[ ] 40036 SUBMUNDO COMPUTADO, por M. Harry. Este libro debería ser leído por todo aquel que tenga registros personales en archivos informáticos, es decir, todo el mundo, ya que se estima que existen entre 38 y 50 bancos de datos informáticos que mantienen registros de todos y cada uno de nosotros. Este libro informa sobre los trucos del oficio de los delincuentes informáticos. Se analizan algunas reglas de seguridad básicas y se explican los métodos que se utilizan para vencer las reglas. Ningún otro libro te lleva detrás de escena para conocer a los delincuentes informáticos y mostrarte sus métodos. Altamente recomendado. 1985, 8% x 11, 280 pp, ilustrado, tapa blanda. $14,95.
[ ] 40064 DELITOS INFORMÁTICOS. Este manual fue preparado para uso exclusivo de la División Central de Inteligencia del Ejército de EE. UU. Proporciona detalles explícitos sobre cómo se perpetran los delitos informáticos, cómo detectarlos y cómo prevenirlos. En este libro se describen todas las técnicas modernas de actividad informática delictiva: manipulación de datos, caballo de Troya, técnicas de salami, superzapping, trampillas y mucho, mucho más. Para cada tipo de delito, aprenderá quiénes son los posibles culpables, los métodos para atraparlos y qué pruebas necesita para probar su caso. 1990, 8% x I1, 79 pp, ilustrado, glosario, tapa blanda. $10.00.
[ ] 19106 CARTAS DE LA PLUMA ENVENENADA, de Keith Wade. Una guía completa para vengarse por correo. Si ha tenido problemas con personas u organizaciones que parecen demasiado grandes para luchar contra ellas, ¡este libro es para usted! Cubre individuos, corporaciones y agencias gubernamentales. Incluye casi 100 cartas, junto con consejos sobre papelería, envío por correo y cómo evitar que lo atrapen. ¡Se vende sólo con fines informativos! 1984, 5% x 8%, 103 págs., tapa blanda. $9,95.
¡Y mucho más! Ofrecemos lo mejor en libros controvertidos e inusuales; consulte el anuncio de nuestro catálogo en la página siguiente.
LOOMPANICS ILIMITADOApartado postal 1197
Puerto Townsend, WA 98368
Por favor envíenme los títulos que he marcado arriba. Adjunto S (incluidos $4,00 por envío y manipulación de 1 a 3 títulos, $6,00 por 4 o más).
Nombre
DIRECCIÓN
Ciudad/Estado/Código Postal
(Los residentes de Washington deben incluir el impuesto sobre las ventas del 7,8 %).
Sí, tienen libros sobre habilidades necesarias durante el apocalipsis: espionaje, vigilancia, fraude, escuchas telefónicas, contrabando, autodefensa, apertura de cerraduras, tiroteo, escuchas ilegales, persecución de automóviles, guerra civil, supervivencia en la cárcel y desaparecer de la vista. Aparentemente, escribir libros es la forma en que los mercenarios obtienen dinero extra entre guerras. Nuestros libros son útiles y es bueno que la información esté disponible gratuitamente (y definitivamente inspiran sueños interesantes), pero los consejos que aparecen en estos deben tomarse con uno o dos saleros y considerar todo su ingenio. Algunos de estos volúmenes son realmente aterradores. Loompanics es el mejor de los proveedores libertarios que los venden. Aunque están llenos de retórica, desearía haber leído esto antes de que sea demasiado tarde. Su catálogo es genuinamente informativo.—The Whole Earth Catalog
¡¡¡EL MEJOR CATÁLOGO DE LIBROS DEL MUNDO!!!
Ofrecemos libros difíciles de encontrar sobre los temas más inusuales del mundo. Éstos son algunos de los temas tratados EN PROFUNDIDAD en nuestro interesante catálogo:
@ ¡Ocultación/ocultación de objetos físicos! ¡Una sección completa de los mejores libros jamás escritos sobre cómo ocultar cosas!
@ ¡Tarjetas de identidades falsa/identidades alternativas! ¡La selección más completa de libros sobre este tema poco conocido jamás puesta a la venta! ¡Tienes que verlo para creerlo!
@ ¡Métodos y técnicas de investigación/encubiertos!
¡Secretos profesionales conocidos sólo por unos pocos, ahora revelados para que usted los utilice! ¡Manuales policiales reales sobre seguimiento y vigilancia!
@® ¡Y mucho, mucho más, incluyendo cerraduras y cerrajería, autodefensa, aumento de inteligencia, extensión de vida, oportunidades para ganar dinero y más!
¡Nuestro catálogo de libros es 8% x 11 y contiene más de 750 de los libros más controvertidos e inusuales jamás impresos! ¡Puedes pedir todos los libros enumerados! ¡¡¡Suplementos periódicos para mantenerte informado sobre los ÚLTIMOS títulos disponibles!!! Nuestro catálogo es gratuito con el pedido de cualquier libro de la página anterior, o cuesta $5,00 si se solicita solo.
¡Nuestro catálogo de libros es realmente EL MEJOR CATÁLOGO DE LIBROS DEL MUNDO! Ordene el suyo hoy; estará muy satisfecho, lo sabemos.
LOOMPANICS ILIMITADO
APARTADO DE CORREOS 1197
PUERTO TOWNSEND, WA 98368
EE.UU
peron:~$ █