La Guía Anarquista de las BBS ///////////////////////////// Contratapa La Guía anarquista de la BBS le lleva al fascinante mundo de los sistemas de carteleras electrónicas. Las BBS son lugares de reunión electrónicos donde la gente realiza transacciones comerciales y fantasías comerciales. Los BBS son útiles, divertidos y, a veces, peligrosos... y extraños. Un aquelarre de brujas, pantallas de sexo electrónico, delincuentes de tarjetas de crédito, extraños servicios de citas, saboteadores, clubes fetichistas, hackers... todo esto y más se puede encontrar acechando en el underground electrónico. Puedes ver sus travesuras o unirte a ellos, ¡si te atreves! Existen pocas reglas que cubran las redes informáticas. Quienes los utilizan pueden ser anónimos e imposibles de rastrear. ¿Es sorprendente que las BBS se hayan convertido en el medio elegido por quienes buscan una libertad de expresión ilimitada? * El autor Keith Wade ha pasado seis años en el mundo de la electrónica. Un experto en seguridad informática y un ávido fanático de BBS Wade te lleva en un animado viaje a través de un universo electrónico invisible. Lo que encuentres allí te sorprenderá. "Esta guía es excelente para explicar cómo usar BBS de computadora y por qué querrías hacerlo. Recomendado. " fianza: Leer por placer "Este libro, junto a un módem, te permitirá conectarte al ciberespacio y unirte a la aldea global de compañeros anarquistas, tecnohippies y cibermutantes". = Mongo Pila Expresiones de gratitud A todas las personas que contribuyeron a hacer de mi vida un lugar mejor. La familia: papá, Chris, Jack, Patty, Marty, Linda, Jenny, John, Carey, Hattie, Tom, Robert, Bennie y, por supuesto, todos los demás. Los amigos: Mary Susan Arnsparger, Ronald H. Bayes, Earl Bennett, Wilma Jean Brazelton, Jill Brooks, Joe Cesarotti, Kenny Clement, Diane Duquette, Heidi Greenfield, Michael Head, Bob Hopkins, Beth Horvath, Scott Hurst, Richard Kuhn, Bill Morgan, Doug Nugent, Bill Powell, Dick Prust, Jack Roper, Dennis Smith, Thomas Till, Bill Throop, Bill Walker y Bonnie Zane. Acerca de Keith Wade Keith Wade estuvo expuesto por primera vez a las computadoras a la edad de 16 años, y tomó un curso de programación en la escuela secundaria porque, como él mismo lo describe, "falta de algo mejor que hacer a esa hora del día". Programó extensamente durante la universidad. Es autor de varios paquetes de software comercial, ha trabajado como programador, ha pasado miles de horas en carteleras electrónicas y es autor de Poison Pen Letters de Loompanics y Your Revenge Is In The Mail (ambos de los cuales espera comprarás). Introducción El propósito de este libro es simple y se puede resumir en una sola frase: presentar al lector el poderoso medio de comunicación conocido como boletín electrónico, cartelera electrónica, o BBS para abreviar. Si bien se cubre suficiente tecnología para permitirle utilizar este medio de manera efectiva, este no es un libro sobre tecnología. Un poco más adelante hablaremos sobre RS232 y misterios relacionados, pero si quieres saber sobre placas de circuito impreso o distribución de pines RS232, no lo encontrarás aquí. En resumen, este no es un libro de informática. Y, si bien es difícil mantener una conversación sobre BBS sin que aparezcan las palabras "hacker" o "virus", este libro no habla mucho sobre ninguna de esas dos cosas. Si está interesado en estos otros temas, consulte la lista de lecturas recomendadas al final de este libro. Y finalmente, este no es un libro sobre programación. Es un libro sobre cómo puedes utilizar uno de los más poderosos medios de comunicación que jamás se haya inventado: las BBS. La BBS es una forma de comunicación que ofrece muchas de las ventajas de otras formas de comunicación. Proporciona un foro público muy parecido al tablón de anuncios que hay fuera del supermercado local: puedes escribir lo que quieras y no tienes que firmar con tu nombre. A diferencia del cartel que aparece fuera del supermercado, los mensajes son leídos por cientos (a veces miles) de personas en todo el país (a veces en todo el mundo). Y, a diferencia de la cartelera que se encuentra fuera del supermercado, sus mensajes no se pueden derribar y se pueden dejar en privado a una persona o a un grupo de personas. El BBS es un desarrollo relativamente nuevo. Hubo un tiempo en que la tecnología informática era cara. Hace varios años, los mejores módems disponibles eran copas acústicas que se colocaban sobre el auricular del teléfono y se comunicaban a una velocidad que ahora es tan lenta que muchas placas ni siquiera la admiten. Como verá en el capítulo titulado "La máquina de la anarquía de quinientos dólares", hacer BBS es ahora un pasatiempo muy económico, y es aún menos costoso cuando se utiliza como medio de comunicación y no como pasatiempo. Es más barato y seguro que los periódicos, mejor que dejar un mensaje en las paredes del baño y mucho más difícil de localizar que la radio pirata. Se acabaron los días en que las computadoras eran complejas y no estaban disponibles; La computadora es ahora la herramienta de las masas y, como verán, ¡una herramienta realmente muy poderosa! La BBS ha sido objeto de muchos ataques últimamente. A menudo se les acusa de propagar "virus" y se les ha etiquetado como lugares donde los "hackers" intercambian secretos. Sin embargo, ninguna de estas calumnias tiene mucho que ver con la realidad. No dejes que el miedo a los "virus" o los "caballos de Troya" te ahuyenten del fabuloso mundo de la BBS. Como examinaremos más adelante, ninguna de estas amenazas debería preocuparle demasiado. Personalmente, hago mucho BBS. Tengo la suerte de vivir en una importante área metropolitana que tiene más de cien BBS gratuitos. Hago BBS por diversión. Pero también reconozco que este maravilloso foro tiene un gran potencial para aquellos que están verdaderamente interesados en la libertad. La BBS es un foro donde los derechos transmitidos por la Primera Enmienda de la Constitución de los Estados Unidos aún no se han reducido y, como tal, es un foro que el amante de la libertad debe conocer. ¡Feliz BBSing a todos ustedes! Algunos términos necesarios Como les prometí a todos, este no es un libro de basura tecnológica, sino más bien un libro informativo que les dice lo que necesitan saber y les indica la dirección correcta si desean saber más. Si bien la tecnología que hace posible la BBS es realmente interesante, el propósito de este trabajo no es profundizar en esa tecnología. Sin embargo, existen algunos términos necesarios con los que debes estar familiarizado. Los más importantes se enumeran a continuación y se explica su significado. Estos términos pueden tener significados ligeramente diferentes fuera del mundo BBS. Esta no pretende ser una lista completa, solo lo suficiente para sumergirte en el mundo de BBSing. Baudio: Baudio es una medida de velocidad. 300 baudios significa que el módem es capaz de recibir o transmitir 300 bits por segundo (aproximadamente 450 palabras por minuto). 1200 baudios significa que el módem es capaz de recibir o transmitir 1800 palabras por minuto. La mayoría de la gente usa 1200 baudios. Otras velocidades comunes son 2400, 4800 y 9600. Los módems de 300 baudios molestan a los operadores del sistema porque son muy lentos. Las velocidades más altas son buenas para cargar o descargar archivos, pero a veces sufren un ruido de línea que no está presente a velocidades más bajas. La diferencia en el precio de compra entre módems lentos y rápidos es mínima. Boletín: Los boletines son mensajes que se dejan para consumo general de los usuarios de una cartelerea, generalmente por parte del SysOp. Computadora: Las computadoras son, en resumen, máquinas que han sido programadas para realizar diferentes acciones según diferentes antecedentes, y pueden adquirirse en formas tan diversas como relojes de pulsera y supercomputadoras del tamaño de una habitación. Sin embargo, para nuestros propósitos, cuando hablamos de computadora generalmente nos referimos a la computadora personal, que es una máquina relativamente asequible diseñada para uso doméstico o de pequeña oficina. Se pueden utilizar computadoras correctamente configuradas para comunicarse con otras computadoras por teléfono. Descargar: Para obtener un archivo DESDE un sistema BBS. Correo electrónico: Término anticuado que significa correo electrónico. Todos los mensajes que ves en un BBS son correo electrónico. El correo electrónico se utiliza en algunos foros para hacer referencia a mensajes privados. Archivo: Un archivo es texto, programas u otros materiales que se almacenan en un sistema informático. Un archivo podría ser una carta a tu madre, la última versión de Computer Killers in Space (¡en color!) o planes para irrumpir en un reactor nuclear. Sin embargo, a diferencia de los mensajes o boletines, los archivos normalmente no se leen mientras está conectado al BBS, sino que se descargan para usarlos más tarde. Compresión de archivos: un método para reducir el tamaño de los archivos para cargarlos, descargarlos y almacenarlos en el sistema host. Existen varios métodos, pero podrá obtener un programa de compresión/descompresión en cualquier placa que utilice compresión. Básicamente, un archivo comprimido ocupa menos espacio y puede transmitirse más rápidamente. Sin embargo, no se puede utilizar hasta que se descomprima. Freeware: Freeware es software distribuido gratuitamente por el autor, por el que no espera ni exige compensación alguna. Computadora host: la computadora que ejecuta BBS. Ruido de línea: algo que aprenderás a maldecir. El ruido de línea es una perturbación eléctrica en algún punto entre su computadora y la otra computadora con la que se está comunicando. El ruido de línea corrompe los datos (cuando esto sucede, verás cheques o caras sonrientes en tu pantalla en lugar de las letras y números que esperabas). Iniciar sesión: Qué debe hacer para utilizar un servicio BBS. Para iniciar sesión, simplemente responderá las preguntas tal como aparecen en su pantalla, brindando su nombre y contraseña (se mantiene una contraseña secreta para que alguien no pueda iniciar sesión con su nombre y dejar mensajes que se le atribuirían o leer su información privada). correo). Seguridad de mensajes: en los dos tipos de software que es más probable que encuentre, verá algo llamado "Seguridad" cada vez que deje un mensaje. Sus opciones son R/O (solo receptor) o privada (PCBoard y RBBS, respectivamente), lo que significa que solo usted, el receptor, SysOps y las personas con poderes SysOp puede leer el mensaje (un mensaje nunca es realmente privado ya que SysOp y otros con poderes SysOp pueden leer todo); Grupo, lo que significa que sólo aquellos que conocen la contraseña del grupo pueden leerla; Remitente, lo que significa que usted y sólo usted (nuevamente, excepto SysOp, que puede hacer cualquier cosa independientemente de los niveles de seguridad) puede eliminar o modificar el mensaje, pero todos pueden leerlo; o Ninguno. Módem: Un módem es un dispositivo para MOdular y DEModular información desde un ordenador o un terminal. En esencia, un módem toma información de una computadora o terminal y la traduce en una señal que puede comunicarse por línea telefónica. línea, la transmite a otro módem, que luego convierte la señal nuevamente en información que la computadora puede entender. Casi todos los módems fabricados hoy en día son capaces de interactuar con todos los demás módems. "Compatible con Hayes" significa que un módem responde a lo que ahora es un conjunto de comandos de módem y conlleva el mismo tipo de garantía de compatibilidad que "compatible con IBM" con las computadoras personales. Multitarea: La multitarea es una solución de software que le permite a su computadora hacer más de una cosa a la vez. La multitarea requiere mucha memoria, tanto para sí misma como para los dos (o más) programas que ejecutará al mismo tiempo. Fuera de línea: su computadora no se comunica con otra computadora. En línea: su computadora está hablando con otra computadora. Paridad: define la longitud de la palabra de los datos que se transferirán y si se realizará o no una verificación de errores. La mejor manera de lidiar con esto es dejar la paridad predeterminada con la que vino su software, cambiándola solo si es necesario para una placa que esté utilizando. Cartelera pirata: Una "cartelera pirata" es una cartelera conocido por participar, alentar o permitir que sus usuarios participen en actividades ilegales, como la publicación de números de tarjetas de crédito, códigos de acceso de larga distancia o software protegido por derechos de autor sin el consentimiento del autor. . Protocolo: el método que su computadora y la computadora host utilizarán para transferir datos de un lado a otro. La mayoría de las personas utilizarán un protocolo que tenga verificación de errores, lo que significa que los datos que se transfieren se verifican para asegurarse de que se reciban correctamente y se retransmiten si se producen errores. Dominio público: El dominio público se refiere al software que no tiene derechos de autor y, por lo tanto, puede distribuirse gratuitamente y sin compensación para el autor. El software puede ser colocado en el dominio público por el autor o por vencimiento de los derechos de autor. RAM: Memoria de acceso aleatorio. La RAM es la memoria con la que funciona tu ordenador. La RAM se puede comparar con una pizarra; cuanto más tengas, más cálculos, garabatos y otras funciones podrás hacer. Una pizarra pequeña no te permitirá escribir largos pasajes en prosa; una memoria pequeña no le permitirá ejecutar programas complicados. La RAM se vende en miles de bytes (kilobytes o Kbytes, o simplemente "K"), siendo un byte aproximadamente un carácter, en múltiplos de 64. En otras palabras, puede comprar 64K, 128K, 256K, 512K, 1024K de memoria. Cada vez más usuarios compran al menos 1024 KB de memoria (1000 KB = un megabyte o "meg"). ROM: Memoria de sólo lectura. ROM es el conjunto de instrucciones que viene con su computadora. Como su nombre lo indica, no puedes hacer nada con él más que leerlo. En esencia, es el conjunto de instrucciones lo que le indica a su computadora que se inicie sola. Script: un script es un archivo corto que automatiza el proceso de inicio de sesión. Como descubrirá, los sistemas BBS siempre hacen las mismas preguntas cada vez que inicia sesión. Dependiendo del software que utilice, puede escribir un programa corto (o script) que le permitirá a su computadora ingresar estas respuestas sin ninguna intervención de su parte. Nivel de seguridad: un valor numérico, establecido por SysOp, que determina lo que puede o no hacer en el sistema, así como cuánto tiempo tiene permitido cada día. Sexo: El mayor problema que tienen los nuevos usuarios de computadoras... Los cables vienen en macho y hembra. Los cables o puertos con clavijas que sobresalen son machos. Los cables o puertos con agujeros son hembra. Por lo tanto, si necesita un cable para conectar su computadora (con orificios) a su módem (también con orificios), querrá obtener un cable macho a macho. Es asombrosa la cantidad de personas con al menos tres cables absolutamente inútiles tirados por ahí. Dado que el cable puede costarle aproximadamente una cuarta parte de lo que le puede costar un buen módem de 1200 baudios ($25.00 por el cable y $100 por el módem al momento de esta impresión, dependiendo de las marcas y de dónde los compre), vale la pena comprar el cable derecho. Shareware: Shareware es un concepto de distribución de software que se desarrolló en sistemas de carteleras electrónicas y ahora es el sistema de distribución más extendido en uso. El shareware no es software libre ni es de dominio público. El concepto básico es bastante simple: el autor te permite utilizar el software de forma limitada para decidir si te gusta o no. Si elige continuar usándolo, se supone que debe enviar una suma determinada al autor por el derecho a continuar usándolo. En esencia, el shareware es un tipo de marketing que se prueba antes de comprar; no es software libre. Software: El software es lo que hace que su computadora funcione. En el mundo BBS, hay dos tipos de software que deberían preocuparle. Existe el software en la computadora que ejecuta BBS y, como aprenderá un poco más adelante, la mayor parte es bastante estándar. Luego está el software que necesitará para que su computadora se comunique con otras computadoras. La mayoría de los módems vienen con software de comunicaciones. También está disponible comercialmente y como "shareware" y "freeware". SysOp: El OPERADOR DEL SISTEMA es la persona propietaria del BBS, realiza las tareas domésticas de rutina que lo acompañan y tiene la amabilidad de no solo dedicar horas y horas de su tiempo a mantener la cartelera en funcionamiento, sino también pagar la factura del teléfono. cada mes. Terminal: Un terminal es un dispositivo que se conecta a una computadora y normalmente contiene un teclado y una pantalla de visualización. Las terminales no procesan información (es decir, las terminales no hacen nada excepto aceptar y recibir información; las computadoras procesan información). Los terminales pueden comunicarse con computadoras remotas. Caballo de Troya: Un caballo de Troya es un programa que parece ser un programa útil (tal vez un juego o un organizador de oficina) pero contiene un fragmento de código dañino que se ejecuta en un momento dado y hace algo malo a su sistema (como borrar todos sus archivos). archivos o formatear su disco rígido). Cargar: Para enviar un archivo A un sistema BBS. Virus: Un virus es un programa que se replica una y otra vez, consumiendo valiosos recursos informáticos. Los virus normalmente están empaquetados en caballos de Troya. ¿Qué es un BBS, de todos modos? Para muchos de ustedes, el término BBS es algo extraño y es posible que se pregunten: "¿Qué es un BBS, de todos modos?" Un BBS es un sistema (o servicio) de cartelera electrónica. Es un lugar para que las personas se dejen mensajes, archivos, programas y otro material entre sí. Un BBS consta físicamente de varios equipos junto con varios programas. Si bien los sistemas BBS varían, el más básico consistiría en una computadora, una unidad de disco (probablemente un disco rígido grande para almacenar la gran cantidad de información que se acumula en las placas populares), un módem, una línea telefónica y, por supuesto, los cables necesarios para engancharlo todo. También incluiría software de cartelera electrónica, que es lo que le indica a la computadora que se comporte de cierta manera (en este caso, como un cartelera electrónica). Los sistemas varían mucho. Conozco personalmente a los SysOps (operadores de sistemas) de los dos sistemas más populares de mi área. Uno tiene la cartelera colocada sobre la mesa de su cocina. Ocupa aproximadamente dos pies cuadrados y consta de una computadora compatible con IBM, un disco duro de 40 megas (lo que significa que puede contener aproximadamente cuarenta millones de caracteres de información), un monitor, un módem interno y una cubierta de teclado para evitar que el gato Presionar accidentalmente las teclas del teclado. Es pequeño, ocupa muy poco espacio, no molesta y lo utilizan varios cientos de personas cada semana. Otro sistema popular en mi zona tiene dieciséis líneas telefónicas entrantes, software operativo personalizado y cientos de usuarios que pagan una tarifa mensual por el acceso. Esta configuración particular parece el control de una misión para un vuelo espacial, utiliza varios equipos y requiere una sala dedicada exclusivamente al funcionamiento de la placa. Algunos sistemas son pequeños y no tienen mucho espacio para mensajes; algunos son bastante grandes. La mayoría de los sistemas funcionan las 24 horas del día; algunos son operados sólo por la noche. Sin embargo, la mayoría de los sistemas BBS son bastante similares y lo que sigue le dará una idea general de cómo funcionan y qué puede esperar. Sin duda, ¡lo habrá! Puede haber excepciones, pero lo que sigue es generalmente cierto para la mayoría de los sistemas que probablemente encontrará. Después de haber hecho todas las cosas que necesita hacer con su computadora y haber marcado el BBS (y todo esto se tratará en capítulos posteriores; si aún no tiene la más mínima idea de cómo haría esto, tendrá muy pronto), el BBS normalmente le presentará una o dos líneas indicándole qué sistema ha utilizado y luego le preguntará su nombre. Algunos sistemas requieren que usted use su nombre real, otros permiten y/o fomentan el uso de "identificadores". En cualquier caso, después de ingresar su nombre, se le solicitará su contraseña. La contraseña evita que otras personas utilicen su nombre para dejar mensajes o leer su correo personal. Si no ha iniciado sesión antes, la computadora le pedirá cierta información sobre usted (que puede que desee responder sinceramente o no) y sobre su computadora (que se utiliza para garantizar que los datos se envíen a su computadora). en una forma que su computadora pueda interpretar). Este proceso de dar su nombre y contraseña se conoce como "iniciar sesión". Hasta que no haya iniciado sesión con un nombre válido y una contraseña válida, no podrá utilizar el sistema. Esto es principalmente por motivos de seguridad. Debido a la naturaleza de algunos foros, algunos SysOps "verifican" a los usuarios para estar seguros de que en realidad son adultos. Algunos sistemas tienen clasificación X y otros abogan por el derrocamiento del gobierno. En consecuencia, SysOp querrá estar muy seguro de quién está utilizando el sistema. Algunos SysOps requieren verificación por correo, una fotocopia de su licencia de conducir o verificación de voz por teléfono. Algunos SysOps no verifican y le otorgan privilegios completos con su primera llamada. En cualquier caso, no podrá utilizar el sistema hasta que haya iniciado sesión. Una vez que haya iniciado sesión, lo más probable es que se le presente información sobre el sistema y se le informará si tiene o no algún correo en espera. Una vez que todo esto ha sucedido (y todo se explicará con mayor detalle en capítulos posteriores), comienza la diversión. Hay dos sistemas operativos principales para BBS personales: PCBoard y RBBS. Ambos funcionan igual en cualquier placa en la que estén instalados. Otros sistemas de carteleras electrónicas pueden funcionar de manera diferente, pero serán muy similares. La mayoría de los sistemas se dividen en "conferencias". Cuando inicia sesión por primera vez en el sistema, se encuentra en un área de mensajes conocida como cartelera principal o general. Aquí es donde a menudo se encuentra información de naturaleza general, aunque el rigor con el que se aplica depende del SysOp. La mayoría de los sistemas también tienen una o más "conferencias" para intereses especiales. Algunas juntas pueden tener conferencias de computadoras, conferencias de adolescentes, etc. Otras tendrán conferencias de conspiración, conferencias de pervertidos y conferencias de magia (eso es magia con una "k", no lo que se ve en la televisión). Algunos SysOps hacen cumplir diligentemente el tema en cada conferencia. A otros no les preocupa demasiado lo que publicas ni dónde. Las conferencias cumplen varias funciones muy importantes. Primero, a los nuevos usuarios generalmente no se les permite participar en conferencias hasta que hayan sido verificados (algunos foros ni siquiera permiten que los nuevos usuarios lean el correo en la cartelera principal hasta que hayan sido verificados). En segundo lugar, las conferencias brindan un lugar para que personas con intereses comunes publiquen mensajes. Al tener un monitor monocromático (blanco y negro), rara vez leo los mensajes en las conferencias que tratan sobre gráficos en color. En tercer lugar, y quizás lo más importante, las conferencias proporcionan un lugar que no es accesible para la mayoría de los usuarios. Muchos foros tienen conferencias "secretas" que están disponibles sólo para usuarios seleccionados. Otros tienen conferencias que están disponibles sólo para miembros contribuyentes. Una cartelera tiene tres conferencias secretas, ninguna de las cuales se encuentra disponible para la mayoría de los usuarios de la cartelera. En resumen, las conferencias te permiten seleccionar cuidadosamente quién puede ver los mensajes. Las restricciones pueden volverse más estrictas a medida que se acercan las conferencias que contienen material subversivo o para adultos. La mayoría de los sistemas BBS también tienen áreas de archivos. A diferencia de los mensajes, que se leen mientras está "en línea" (es decir, realmente conectado a la computadora host), los archivos normalmente se "descargan" y se usan más tarde (los mensajes también se pueden descargar; hablaremos de esto más adelante). Los archivos varían según el sistema. Algunos sistemas no tienen archivos (un sistema local ofrece varias líneas de obscenidades y luego sugiere que vaya a la ferretería si quiere archivos). Otros tienen "archivos de texto" que pueden variar desde cuentos para adultos con clasificación X hasta recortes de noticias sobre diversos temas de interés. Otros sistemas tienen programas en sus áreas de archivos. Algunos sistemas tienen software con derechos de autor para su uso. Esto es ilegal, por supuesto, y es la razón por la que BBS ha recibido tan mala publicidad últimamente. Otros sistemas tienen software "Shareware". Shareware significa, en pocas palabras, que debes comprar el programa si continúas usándolo, pero puedes probarlo gratis para determinar si se ajusta o no a tus necesidades. Llamo a una junta que dice tener 17.000 piezas de shareware. El shareware suele ser mucho menos costoso que sus homólogos comerciales y algunos vienen con manuales impresos y todos los demás beneficios. Es muy probable que cualquier programa que descargue esté en formato comprimido. Sin embargo, todas las placas tienen un programa disponible que descomprimirá el programa para poder utilizarlo. Algunas placas no te permitirán descargar programas a menos que contribuyas con una determinada cantidad de dinero para el funcionamiento del sistema (recuerda, hay una factura telefónica mensual). La mayoría de los sistemas restringirán su uso si descarga todos los archivos del sistema sin cargar ninguno propio. Se espera que cargue archivos si los descarga. Recibir sin dar no le hará querer al operador del sistema. También existen algunas características especiales que varían de una placa a otra. Algunas carteleras tienen juegos en línea como black jack, póquer o juegos de aventuras. El objetivo de estos, por supuesto, es acumular la mayor puntuación. Una característica interesante en algunas carteleras es la función de "creador de coincidencias". En esencia, esto requiere que completes un cuestionario detallado sobre ti (algunos de ellos son bastante explícitos). Luego se le permitirá explorar las respuestas de otros usuarios con la esperanza de encontrar una coincidencia. Algunas juntas tienen la misma función básica de "creador de coincidencias", pero la función de coincidencia es que los empleadores encuentren empleados, a menudo a cambio de una tarifa. Esto cubre prácticamente los conceptos básicos del sistema "host" (es decir, el sistema en el que se ejecuta BBS). Por supuesto, también está el sistema que se conecta al BBS. Los sistemas utilizados para llamar a BBS varían mucho. Un sistema básico para contactar con una BBS consta de un terminal y un módem o un ordenador y un módem y, por supuesto, una línea telefónica. Lo realmente bueno es que no es necesario tener el mismo tipo de computadora en cada extremo del teléfono. Casi cualquier computadora puede usarse para contactar un sistema BBS, y eso incluye las computadoras de $100,00 que solían estar en el mercado. Lo que necesita para llamar a un BBS se trata en un capítulo posterior, al igual que lo que necesita para configurar su propio BBS. En esencia, si cuentas con una computadora o terminal con puerto serial (inversión mínima $300.00 si aún no tienes uno y estás comprando equipo nuevo), y un módem (inversión mínima $100.00, incluyendo software de comunicaciones y cable, si aún no tienes uno y estás comprando equipo nuevo), tienes lo que necesitas. Los equipos antiguos funcionan bien para este propósito y te sorprenderá la cantidad de personas con máquinas muy antiguas a las que les encantaría regalárselas a alguien. Las comunicaciones son una tarea bastante sencilla para las computadoras y no requieren mucha velocidad. Muchas de las computadoras domésticas de primera generación han sido relegadas a los sótanos porque no ejecutan hojas de cálculo masivas o no realizan cálculos ultrarrápidos. Durante varias semanas, cuando mi computadora estaba en la tienda, me comuniqué con mis BBS habituales usando una computadora monstruosa de treinta libras por la que alguien pagó una fortuna hace diez años y me dio porque no les permitía tirarla a la basura. . Si bien es cierto que los ordenadores hablan diferentes idiomas dependiendo de su fabricante y sistema operativo, se suele seguir el estándar ASCII (American Standard Code for Information Interchange). Lo que esto significa, en resumen, es que cuando la computadora host envía una "A" a su computadora, su computadora la muestra como una "A", independientemente de la marca de su computadora o de la marca de la otra computadora. Puede que existan uno o dos ordenadores que no sigan este estándar; sin embargo, hay paquetes de comunicaciones disponibles que se traducen en ASCII. En este capítulo, ha aprendido qué es una BBS y algo sobre cómo funciona. En los capítulos siguientes, aprenderá cómo utilizarlo para lograr algunas cosas que no son posibles con ningún otro medio de comunicación. ¿Qué gano yo con esto? La pregunta obvia, por supuesto, es "¿qué gano yo con esto?" La respuesta, en una palabra, es "mucho". La BBS ofrece algo que ningún otro foro ofrece: lo último en libertad de expresión. Armado con su computadora y módem, puede decir cualquier cosa ante una audiencia de cientos o miles de personas que son, de facto, alfabetizadas y al menos algo inteligentes. Si realmente crees que tienes libertad de expresión en muchos foros hoy en día, llama a tu periódico local y pregúntales si les importaría mucho que usaras varios centímetros de la portada para decirle al mundo qué idiotas crees que son. Si bien podrían (podrían) permitirle escribir una carta al editor, incluso eso dependería de lo que tuviera que decir. Obviamente no se podía hablar de revolución, ni de poner bombas incendiarias en el coche de su vecino, ni de tirar aguas residuales en el jardín delantero de la casa del alcalde, de ninguna forma propicia. Sin embargo, el BBS es un animal diferente. En un BBS, usted está sujeto únicamente a las leyes de SysOp, que generalmente son muy indulgentes. Sin duda, encontrará sistemas que no le permitirán publicar ideas con las que SysOp o algún grupo de élite de usuarios no esté de acuerdo. También encontrarás sistemas que, debido a que algunos de los usuarios son bastante jóvenes, no te permitirán publicar obscenidades en el foro principal o en ciertas conferencias (si es que lo hacen). Si bien tienes derecho a la libertad de expresión, ejercitarlo puede hacer que te encierren. "Conspirar para" cualquier cosa es casi tan malo como hacerlo realmente, y su derecho a la libertad de expresión, de hecho, se ve vulnerado. La conspiración para derrocar al gobierno, la conspiración para fabricar narcóticos, la conspiración para solicitar la prostitución y todo tipo de otras conspiraciones de las que uno puede hablar mientras tomamos una taza de café pueden hacer que te encarcelen, tal vez para siempre. Es posible que desee pagar sus obligaciones tributarias municipales con tapas de botellas de cerveza, pero sugerirlo en la esquina de la calle podría causarle algunos problemas. Puede decir cualquier cosa que le apetezca en una cartelera electrónica, sujeto a la voluntad de su amigable SysOp local. Las carteleras tienen varios temas diversos. Existen conferencias sobre conspiración, conferencias sobre diversidad, conferencias sobre pedófilos, conferencias sobre religión, conferencias sobre psicodélicos y varias otras conferencias. Los foros tienen nombres como "IIlumiNet" y "Corner Drug Store", sin mencionar entradas como "Kink Link". El secreto de esta libertad de expresión es el anonimato absoluto que ofrece una cartelera electrónica. En la mayoría de las BBS, puedes usar un alias. En aquellos foros que requieren que uses un nombre real, simplemente puedes inventarte uno. Se me conoce por asumir un nombre al azar en foros que requieren que uses tu nombre real. Y, si decide dejar su nombre real en el cuestionario que debe completar, generalmente solo el SysOp puede acceder a él. Puede ser una buena idea utilizar un nombre falso en todos los foros que frecuentas. Después de todo, si bien es cierto que SysOp puede borrar toda esa información con varias pulsaciones de teclado, puede que no sea posible antes de que las autoridades derriben la puerta. Si bien no conozco ningún caso en el que un operador de la junta haya sido objeto de litigio, varios piratas informáticos han recibido visitas nocturnas de agentes del FBI que los han pillado con las manos en el tarro de las galletas, por así decirlo. Nunca hay una buena razón para usar tu nombre real. Entonces, revisemos el escenario. Digamos que tienes una idea impopular y descaradamente ilegal que quieres compartir. Salga a la esquina y los gendarmes locales escucharán lo que tiene que decir y estarán más que dispuestos a contarlo todo en su juicio. Haga algunos carteles ingeniosos en casa y habrá proporcionado pruebas impresas de sus actos. Configure una estación de radio pirata y opere durante mucho tiempo y tendrá visitantes muy no deseados con insignias brillantes y evidencia en abundancia. Pero las BBS son bastante diferentes. Las BBS ofrecen varias ventajas que proporcionan un entorno mucho más seguro. En primer lugar, nadie sabe tu nombre. Cualquiera puede iniciar sesión con cualquier nombre. Incluso si eres conocido por usar un identificador, eso no significa necesariamente que alguien no te haya ganado ese identificador en otra BBS. Supongamos que decide asumir el papel de Richard McRichard. Demostrar que usted es efectivamente la persona que publica mensajes con el nombre de Richard McRichard sería una tarea formidable. Cualquiera puede iniciar sesión en cualquier lugar como Richard McRichard. También queda muy poca evidencia de tu escritura cuando publicas algo en un BBS. El mensaje permanece, pero resulta difícil demostrar quién lo publicó. Es posible que sea posible demostrar que llamó a un número determinado en un momento determinado. Y esa hora sin duda coincidiría con la hora en que se publicó el mensaje. Una de las cosas realmente ingeniosas de los sistemas informáticos es que cambiar la hora requiere que uno escriba sólo un comando simple. Por lo tanto, las fechas y horas son bastante inútiles como identificadores en los sistemas informáticos. Suponiendo que proporcionó información falsa cuando se le solicitó que ingresara datos personales sobre usted, los datos almacenados en el sistema no tienen ningún valor para encontrarlo. En esencia, las BBS son un foro en el que puedes decir cualquier cosa y que proporciona muy poca evidencia de que lo hayas dicho. Algunos sistemas tienen "enlaces" mediante los cuales se comparten todos los mensajes con otros sistemas; Algunos de estos vínculos son a nivel nacional y otros a nivel más local. No es inusual ver el mismo mensaje publicado en más de un foro, y no es inusual ver mensajes dejados en un foro en la costa oeste encontrar su camino de regreso a la costa este en su totalidad. Si bien los enlaces se analizarán con mayor detalle en un capítulo posterior, el punto es que usted tiene acceso a áreas en todo el país. Las carteleras electrónicas también son divertidas. Ésa es la razón principal por la que la mayoría de la gente empieza a frecuentarlos. Érase una vez poco más que basura tecnológica en BBS. Todavía hay información técnica disponible en muchos foros, si eso es lo que le interesa, pero cada vez más foros se están convirtiendo en "foros sociales". Uno de los foros que uso tiene salidas sociales frecuentes donde los usuarios se reúnen y toman una cerveza o dos. Y he concertado más de una cita con personas con las que contacté por primera vez en un foro u otro. La mayoría de los foros tienen "correo privado" por este motivo. (El correo nunca es realmente "privado"; el operador del sistema puede leer todo el correo, y algunas otras personas privilegiadas también pueden leer todo el correo, independientemente del nivel de seguridad que decida asignarle). Rápidamente descubrirá que la mayoría de los foros tienen temas y que dentro de estos foros existen varias conferencias con diferentes temas. Por lo tanto, no es necesario que lea muchos mensajes sobre, por ejemplo, backgammon si no es de su interés; pero si lo tuyo es el backgammon, no necesitas buscar muy lejos una BBS en el que otros tengan un interés similar. Los temas aumentan la diversión (especialmente con las BBS para "adultos") y también aumentan la utilidad del sistema. Poder encontrar personas con intereses similares puede resultar de gran utilidad. Descubrirá que los foros que se especializan en "diversidad" atraen a un grupo de personas que tienen ideas similares. Además, si bien puede haber una persona o dos en la conferencia Overthrow que solo estén allí para discutir, la mayoría de las personas en una conferencia o en una junta en particular tienen un interés común. Si su interés es la conspiración, la brujería o el sexo pervertido, el anonimato absoluto de BBS hace que sea mucho más fácil comunicarse con personas similares. Y, a diferencia de los anuncios en los periódicos, no es necesario darle a nadie una muestra de escritura a mano (ni tampoco su dirección) para continuar interactuando con ellos. La BBS hace que la selección de contactos sea muy sencilla. La BBS ofrece un punto de contacto para personas con ideas afines. Los grupos locales casi siempre publican una lista de todos los BBS conocidos dentro de un área determinada, que suele ser un área metropolitana que rodea una ciudad importante. Sin embargo, hay listas estatales y nacionales disponibles en varias juntas. En la mayoría de estas listas encontrará una breve descripción del tema especial del foro. Esto facilita la búsqueda de BBS que se adapten a sus intereses especiales. ¿Cómo empiezo? Como todos sabemos, el precio de los equipos informáticos ha bajado drásticamente en los últimos años. Érase una vez la comunicación telefónica entre computadoras era muy lenta, muy costosa y muy difícil. Afortunadamente, todo eso ha cambiado. La comunicación entre computadoras requiere varias cosas, que discutiremos a su vez. Primero, por supuesto, necesitas una computadora. Como sabrá, las computadoras son compatibles entre sí o no son compatibles entre sí. Si alguna vez ha ido a comprar software para computadora, habrá notado que está segregado por tipo de máquina. El software informático no es "un modelo único para todos"; solo se ejecutará en la máquina para la que está diseñado o en un modelo compatible. Afortunadamente, esto no plantea un problema con las comunicaciones de computadora a computadora. La gran mayoría de los sistemas informáticos han adoptado un estándar para la entrada y salida de datos, conocido como ASCII. ASCII significa Código estándar americano para el intercambio de información. Las computadoras leen, escriben, almacenan y transmiten información en forma de unos y ceros. Por lo tanto, lo que se transmite por la línea telefónica cuando dos computadoras se comunican no es realmente la información que se muestra en la pantalla sino un flujo de unos y ceros. ASCII es el código estándar para convertir estos unos y ceros en información utilizable. Es posible que dos computadoras que usan el formato ASCII (y casi todas las computadoras lo hacen) no puedan ejecutar el mismo software, pero siempre podrán comunicarse entre sí. El tipo de computadora que utilice dependerá en gran medida de lo que pretenda hacer con ella. En un capítulo posterior hablaremos sobre cómo configurar su propio sistema, con sugerencias específicas sobre el equipo. Los requisitos son mucho más básicos si pretende simplemente llamar a otros sistemas y no ejecutar el suyo propio. Necesitará una computadora que utilice el estándar ASCII y tenga un puerto serie. Un puerto serie es la conexión a través de la cual la computadora recibe datos y transmite datos. Este puerto a menudo se denomina RS-232, pero técnicamente RS-232 se refiere a la conexión al final del cable. Algunas computadoras tienen "puertos de módem" que requieren el uso de un cable especial (y generalmente más caro). Es posible que algunos usuarios de computadoras también deseen utilizar un "módem interno" que cabe dentro de la computadora en una ranura de expansión. La mayoría de la gente prefiere los módems externos, aunque los módems internos suelen ser menos costosos. Necesitará un módem. El módem conecta su computadora a la línea telefónica. Módem es un acrónimo de MOdulator DEModulator. Modular significa tomar datos de la computadora y traducirlos a una forma que pueda transmitirse a través de una línea telefónica. Demodular significa tomar los datos de la línea telefónica y traducirlos a un formato que pueda ser utilizado por la computadora. Los módems vienen en varias velocidades. Los módems de 300 baudios son muy económicos y comunican aproximadamente 450 palabras por minuto. Si va a comprar un módem, no compre uno de 300 baudios. Si bien son económicos (he visto unos nuevos por $40,00), son tremendamente lentos. De hecho, son tan terriblemente lentos que algunos operadores del sistema no le permitirán iniciar sesión con uno. El siguiente en velocidad, y la opción más popular, es el módem de 1200 baudios, que transmite aproximadamente 1800 palabras por minuto. Con la excepción de muy pocos sistemas que funcionan solo a 300 baudios (y en mis varios años de experiencia en BBS, nunca sentí la necesidad de volver a llamar a una placa de este tipo), casi todos los sistemas admiten 1200 baudios. La mayoría de los módems tienen una función conocida como "retroceso". Lo que esto significa es que intenta conectarse al otro sistema a la velocidad más rápida. Si esto falla, "retrocede" a la siguiente velocidad más rápida, hasta que finalmente alcanza la velocidad del otro módem. La siguiente velocidad es 2400 baudios, que es casi tan popular como 1200 baudios y es compatible con varias placas. Algunas placas admiten 4800 y 9600 baudios. Evidentemente, cuanto más rápido suele ser mejor. Más rápido siempre es más costoso también. Un módem de 9600 baudios recibe y envía datos 8 veces más rápido que un módem de 1200 baudios. Esto es muy bueno si realiza llamadas de larga distancia y transfiere archivos. Sin embargo, recuerde que no puede comunicarse más rápido que el módem del otro lado y que si solo está leyendo los mensajes, recibir los datos más rápido no sirve de mucho, ya que debe detenerse para leerlos. Necesitará un cable para conectar su computadora a su módem. El cable va desde el puerto serie de su computadora hasta el puerto de su módem. Pídale ayuda a su distribuidor de hardware para seleccionar el cable correcto; hay muchos tipos diferentes y es fácil confundirlos. No necesitas ningún cable especial para conectar el módem a la línea telefónica. La mayoría de los módems tienen un conector telefónico modular incorporado, al igual que la mayoría de los teléfonos. Si tiene un teléfono modular, puede simplemente desconectar la línea del teléfono y conectarla al módem. O puede comprar un cable de línea telefónica (uno generalmente viene con un módem nuevo) y conectar su módem directamente al conector telefónico de la pared. Finalmente, necesitarás software. Hay varias formas de obtener software. La mayoría de los módems vienen con software, algunos de los cuales son bastante buenos y otros horribles, pero te permitirán funcionar hasta que encuentres algo mejor. La mayoría de las carteleras electrónicas tienen una colección de software de comunicación. Si bien este libro no respalda ningún producto en particular, Procomm, un programa muy popular, se distribuye como shareware (el shareware se puede utilizar de forma gratuita hasta que usted decida si desea conservarlo o no; si decide conservarlo, tendrá que pagar). para ello). Como ocurre con la mayoría de los programas shareware, Procomm también está disponible como producto comercial. Si va a su tienda de software local, con toda probabilidad verá un estante de software en el rango de $10,00. No encontrará gráficos de última generación ni hojas de cálculo de marcas reconocidas, pero casi siempre encontrará un paquete de comunicaciones útil. Podrías simplemente hacerte una copia del paquete de comunicación de un amigo. Eso, por supuesto, es ilegal, pero el hecho es que se producen muchos robos de software. Si fuera necesario, también podría escribir su propio programa o copiar uno de un libro (muchos libros tienen programas listos para ejecutar que sólo necesita escribir; a menudo no son sofisticados, pero servirán hasta que pueda descargar algo que te gusta más), pero reinventar la rueda es algo que no puedo recomendar. Ahora que le he dicho lo que necesita para empezar, hay un par de excepciones. Primero, realmente no necesitas una computadora. También puedes utilizar una terminal, si tienes una. Pero se puede conseguir una computadora al mismo precio que una terminal, y una computadora puede usarse para otras cosas además de las comunicaciones, mientras que una terminal no. Una terminal es exactamente lo que su nombre implica: algo que se conecta al final de una computadora. No calcula y no puede hacer nada cuando no está conectado a una computadora. Usar un terminal que ya tienes tiene sentido (ya que significa que sólo necesitas comprar un módem); Comprar un terminal en lugar de comprar un ordenador probablemente no sería una buena idea. En segundo lugar, realmente no necesitas una computadora que use el protocolo ASCII. Varios paquetes de comunicaciones incluyen traductores que permitirán protocolos de llamada no estándar. Nuevamente, si tiene una computadora que utiliza un método de manejo de datos no estándar, úsela. Pero no sugeriría comprar una computadora que no use el estándar ASCII a menos que tenga alguna necesidad particular. La máquina de la anarquía de los quinientos dólares Cuando comencé a trabajar en este proyecto, le mostré mi esquema a una amiga y ella se sorprendió bastante al ver las palabras "La máquina de la anarquía de los quinientos dólares" como tema. ¿Realmente puedes construir una máquina de anarquía de quinientos dólares? La respuesta es un rotundo sí; de hecho, es posible que puedas hacerlo por menos. La belleza de las computadoras es que cada día son más baratas. Los equipos de última generación son caros; Los nuevos desarrollos siempre son caros hasta que llegan a la producción en masa. Pero, y esta es la parte importante, para hacer funcionar una "máquina de anarquía" no es necesario tener el equipo más moderno. Si vas a ganarte la vida programando, obviamente necesitarás una buena máquina. Pero si todo lo que planeas hacer es llamar a BBS y publicar mensajes, necesitarás una configuración mucho menos elaborada. Entonces, ¿qué es la máquina de la anarquía de quinientos dólares? Básicamente, es el equipo que necesita para comenzar a utilizar sistemas de carteleras electrónicas. La máquina de la anarquía de quinientos dólares son los componentes básicos que necesitas para simplemente "mojarte los pies". ¿Cómo se hace para montar una máquina de anarquía de 500 dólares? Bueno, primero necesitas fuentes. Afortunadamente, las fuentes son fáciles de conseguir. Si va a su librería local y se acerca al revistero, encontrará una revista muy grande que normalmente pesa varios kilos: Computer Shopper. Esta revista se publica una vez al mes y tiene la colección más grande de hardware y software informático que jamás haya visto. También tiene página tras página de listas BBS, información técnica y direcciones de grupos de usuarios locales. La última vez que hojeé una copia, encontré varias máquinas de un disquete con todas las funciones por menos de $ 300,00. ¿Eran máquinas "de primera línea"? Por supuesto que no (aunque también se anunciaban máquinas de primera línea con todas las funciones), pero de hecho fueron buenas compras por $ 300,00. También encontré módems de 1200 baudios por 49,00 dólares, completos con software de comunicaciones. Computer Shopper es una revista, por supuesto, y cada proveedor tiene términos diferentes y debe considerarse individualmente. Pero hay cientos y cientos de anuncios y se pueden encontrar buenas gangas. He comprado bastantes cosas en las páginas de Computer Shopper, y siempre he resultado conforme. También puede encontrar gangas en su tienda de informática local. Los productos a menudo quedan "huérfanos", es decir, quedan obsoletos debido a nuevos productos. Compré mi propia computadora personal y módem en un establecimiento de venta de productos electrónicos por correo de California. Sigue siendo una buena máquina. Cuando lo compré, era de última generación y pagué aproximadamente una cuarta parte de su valor, porque el fabricante había descontinuado sus operaciones informáticas. Sin embargo, aquí conviene hacer una advertencia. Siempre que compras equipos de otra marca, estás asumiendo un riesgo. Un proveedor que está fuera del negocio no puede dar soporte a su equipo. La reparación de computadoras no es barata, pero afortunadamente, no muchas computadoras necesitan reparación. Compré mi computadora por correo con un gran descuento. En los seis años que lo he tenido, sólo he tenido que reemplazar un chip, lo cual fue una propuesta de cinco minutos y doce dólares. Se pueden encontrar muchas buenas gangas. Los equipos de otras marcas a menudo vienen con garantías. Una buena política para comprobar las empresas de venta por correo es obtener una revista de un año de antigüedad y ver cuántos de los mismos proveedores figuran en la lista; Las empresas que existen desde hace un tiempo suelen ser una apuesta más segura cuando se trata de comprar equipos informáticos. También hay equipos usados. Los equipos usados ​​se pueden conseguir a un precio bastante económico. Por supuesto, siempre debes ver el equipo usado en funcionamiento antes de comprarlo. A menudo, llevar consigo un disco de diagnóstico puede ser una buena idea. Si tiene un amigo con el mismo modelo o uno compatible, no debería ser un problema conseguir que le preste su disco de diagnóstico, que en esencia comprueba cada parte del sistema y luego lo informa por usted. Si está comprando la "máquina de anarquía de quinientos dólares", recuerde algunas reglas básicas. En primer lugar, no necesitas muchos accesorios redudantes. Las letras ámbar se leen tan bien como las rojas, azules y violetas, y un sistema monocromático es mucho más barato que un sistema de color. Tener mucha memoria es bueno si vas a configurar varios trabajos, ejecutar hojas de cálculo grandes o editar documentos muy largos; es de mucha menos utilidad si todo lo que quieres hacer es BBS. Asegúrese de que el sistema que compre tenga un puerto serie, utilice un protocolo de llamada estándar y sea capaz de ejecutar software de comunicaciones. Más allá de eso, las campanas y silbatos realmente no son necesarios para comunicarse. Si bien los extras pueden ser agradables (te sorprendería lo rápido que abandonas tu máquina de escribir una vez que ves lo rápido que una impresora puede producir un documento), no son necesarios si estás construyendo una "máquina de anarquía" que sirva para ningún otro uso. Una vez que haya reunido todo su equipo, conectarlo debería ser relativamente sencillo. Después de todo, la gente a la que se lo compraste te explicará cómo montarlo. Básicamente, conecta el teléfono al módem, el módem a la computadora y la computadora a una toma de corriente. Encienda la computadora y estará listo para BBSing. Si bien su primera llamada se analizará en unas pocas páginas, algo bastante interesante sucederá cuando realice su primera llamada. Lo más probable es que llegue a un foro, deje cierta información sobre usted y luego se dé cuenta de que no puede hacer nada hasta que esté "verificado". La verificación se produce por varias razones. Primero, SysOps quiere tener una idea de quién llama a sus sistemas. La mayoría de SysOps querrán saber su nombre real, incluso si no requieren que usted use su nombre real. La mayoría también solicitará una dirección y números de teléfono personales y comerciales. Luego, dependiendo del SysOp, sucederán varias cosas. Es posible que te realicen una "verificación por voz", lo que significa que te llamarán a casa y se asegurarán de que eres un adulto. Los foros con temas para adultos suelen hacer esto. O pueden simplemente llamar al número para ver si alguien responde, asumiendo que si alguien lo hace, es legítimo. Algunos sistemas requieren el registro por correo, en cuyo caso habrá un formulario en la cartelera que deberá completar y devolver. Nuevamente, todo depende del capricho del SysOp y variará de una placa a otra. Algunas BBS le darán acceso a todo o la mayor parte del sistema de forma inmediata. Otros no te dejarán hacer casi nada. Hay varios niveles de seguridad diferentes que varían de una placa a otra y dependen del capricho del SysOp. Algunos sistemas le permitirán dejar correo inmediatamente pero no le permitirán descargar archivos. Otros le permitirán leer el correo pero no publicarlo hasta que haya sido verificado. El nivel de seguridad que le asigna SysOp determinará lo que puede hacer y lo que no, y también determinará cuánto tiempo tiene permitido cada día. Ciertos sistemas también requerirán que cargue una cierta cantidad de archivos por cada uno que descargue. También hay varias formas de quitarle el acceso. Descargar una gran cantidad de archivos sin cargar ninguno generalmente enfurecerá al SysOp y, a menudo, provocará que no pueda volver a utilizar el sistema. SysOps tiene una serie de términos poco atractivos para las personas que descargan muchos archivos pero hacen poco o nada para respaldar el sistema. Si no participa en el sistema, a menudo también se le quitará el acceso. Muchos SysOps se molestan bastante con las personas que inician sesión en el sistema, leen todo el correo y luego no responden en absoluto o envían todas sus respuestas por correo privado. La mayoría de SysOps esperan que los usuarios participen en el sistema, ya que esto genera una conversación animada. A excepción de los sistemas piratas, que existen con el único propósito de hacerlo, cargar software con derechos de autor, números de tarjetas de crédito o códigos de acceso de larga distancia también hará que lo despidan. Por lo general, ser un idiota también hará que te echen a ti. Y, aunque no hace falta decirlo, violar las reglas de SysOp, que generalmente están disponibles en un boletín, también hará que lo expulsen. Algunos sistemas aumentarán su acceso si paga una tarifa (y esta tarifa varía); otros no quieren dinero de todos modos (y recuerde, el funcionamiento de una junta conlleva costos, desde la factura telefónica mensual hasta las mejoras del sistema). Algunos foros también aumentarán su acceso si tiene el hábito de cargar archivos y programas. Estas políticas siempre estarán disponibles para que las lea en algún lugar, generalmente en los boletines. Encontrar BBS suele ser lo más difícil para los recién llegados. Hay varios recursos disponibles para ayudarle con esto. Muchas revistas de informática publican una lista mensual de todos los sistemas de carteleras electrónicas conocidas en un área determinada. Computer Shopper tiene una lista larga, al igual que varias otras publicaciones. Como aprenderá muy rápidamente, muchos números de la lista se habrán desconectado, pero la mayoría de las BBS de una lista reciente aún deberían estar en funcionamiento. Los grupos informáticos locales suelen compilar listas de todos las carteleras conocidas dentro de un área determinada. Estas listas suelen estar disponibles en el grupo que las compiló. Estas listas también se distribuyen entre las distintas juntas. Lo que eso significa es que una vez que encuentre su primer BBS, es probable que haya una lista disponible de todos las carteleras conocidas dentro del área local. Estas listas generalmente se compilan mensualmente y muchos grupos llaman a todos los números de la lista para verificar que la junta todavía esté en funcionamiento. Por supuesto, cualquier amigo que actualmente esté haciendo BBS como pasatiempo puede ayudarte a encontrar sistemas. A menudo tienen una lista de sus foros favoritos y podrán ayudarle a encontrar los que le interesen. También existen algunos programas interesantes que le ayudarán a encontrar otros BBS. All In One, que se anuncia como la "última utilidad para hackers", contiene un marcador secuencial como el de las películas. Llamará a todos los números de teléfono de un área determinada y hará una lista de aquellos a los que responden los módems. AIO se distribuye como software gratuito y se encontrará en muchos foros de forma gratuita. AIO y programas similares le permiten encender su computadora, salir a trabajar y regresar a casa con una lista de todos los módems en su área. Si bien no es particularmente agradable para las personas que contestan el teléfono (ya que asumirán que es una llamada de mal humor), producirá una buena lista de módems (muchos de los cuales estarán conectados a BBS). Existen varios programas de este tipo, cada uno de los cuales funciona de manera un poco diferente. AIO incluye varias otras utilidades útiles y definitivamente vale la pena descargarla. Si utiliza una de las redes nacionales, es probable que pueda localizar una lista de foros locales o al menos encontrar algunos usuarios locales que puedan ayudarle a encontrar foros locales. En su mayor parte, las principales áreas metropolitanas tendrán algún tipo de lista compilada. Una vez que encuentre un sistema, debe tener algún tipo de nombre para que el sistema lo reconozca. Muchos sistemas exigen que utilice su nombre real. Otros te advierten que no debes utilizar tu nombre real. La mayoría de las personas utilizarán el mismo identificador en todos las carteleras que frecuentan. Vale la pena recordar que el hecho de que un sistema exija que utilice su nombre real no significa necesariamente que deba hacerlo. Todo lo que tienes que hacer es decir "este es él" cuando llamen para verificar. Si dice que su nombre es George Washington y el SysOp llama para verificarlo, todo lo que tiene que decir es "este es él" cuando el SysOp llama y le pide hablar con George Washington. Si va a hacer cosas de legalidad cuestionable, es posible que no desee utilizar su nombre real. Puede que los SysOps no aprecien su deshonestidad, pero no hay razón para que se enteren. Otra cosa que quizás quieras considerar es si deseas o no utilizar tu número de teléfono real. Si inventa un número de teléfono falso y SysOp intenta verificarlo, no obtendrá acceso. Una buena alternativa es dejar el número de otra junta como el número de teléfono de su casa y el número de teléfono de un gran municipio o de una gran corporación como su número de teléfono del trabajo. De esa manera, si SysOp llama para verificarlo a su "número de casa", recibirá una señal de ocupado o el módem responderá, haciendo que parezca que usted está usando su computadora actualmente. Si intentan llamarlo al trabajo (la mayoría no lo hará, pero se ha oído hablar de ello), se les dirá cortés y firmemente que hay cientos de empleados y que es difícil saber con quién deben hablar sin una extensión. . Esta combinación de números normalmente satisfará incluso al SysOp más sospechoso. Una descripción general muy rápida de cómo funcionan estos BBS en este momento. Cuando llamas a un sistema de cartelera electrónica, suceden varias cosas. Primero, por supuesto, su computadora (o terminal) le indica a su módem que llame a un BBS. Cuando el módem del otro lado responde, su módem y el otro módem comienzan una conversación. Si su módem tiene un altavoz, escuchará un ruido agudo cuando esto comience a suceder. El módem en el otro extremo interrogará a su módem para averiguar la velocidad a la que está funcionando y se ajustará en consecuencia. Una vez hecho esto, los dos módems se conectarán y la luz de detección de su operador se encenderá. En ese momento, la computadora en el otro extremo comenzará a ejecutar cualquier software de la placa que esté ejecutando y transmitirá información a su sistema, que se mostrará en su pantalla. Si bien los diferentes sistemas varían, normalmente se le indicará el nombre del sistema al que ha accedido primero. Luego, se le pedirá su nombre y contraseña. Una vez que los haya ingresado correctamente, será bienvenido al sistema y se le presentará cualquier información nueva importante. Nuevamente, los sistemas varían en el material presentado y el orden en que se presenta. Por lo general, se le preguntará si desea revisar el correo para determinar si tiene algún correo nuevo no leído. Aprenderá rápidamente cómo están configurados los sistemas y se acostumbrará a cómo funcionan. Una vez que hagas tu primera llamada, será bastante fácil hacer la segunda; Se vuelve más fácil a medida que aprende cómo funcionan los distintos sistemas. Una vez que esté listo para realizar su primera llamada, generalmente es una buena idea seleccionar varios sistemas a los que desea llamar, ya que los sistemas suelen estar ocupados. Muchos paquetes de comunicaciones populares ofrecen un marcador automático circular que marcará una lista de números hasta que uno de ellos responda; Esto es muy popular y muy útil. Una vez que su sistema se conecta con otro sistema, generalmente habrá algún tipo de señal de audio para alertarlo. Algunos paquetes de software de comunicaciones tienen una alarma elaborada; otros tienen un simple pitido. En cualquier caso, una vez que se haya conectado, la luz de detección de operador de su módem se encenderá. Si todo ha ido bien, ahora debería ver una indicación de que está conectado a otro sistema porque el nombre del sistema se mostrará en su pantalla, junto con una solicitud de un nombre de usuario. Si no ve nada en la pantalla (pero la luz de detección de operador está encendida), suele ser una buena idea esperar unos segundos y luego presionar la tecla de retorno, ya que algunos sistemas requieren que presione la tecla de retorno para poder determinar la velocidad. de su módem. La mayoría detecta la velocidad sin ninguna intervención de tu parte, pero algunos requieren que presiones la tecla de retorno. Si en este momento aparece basura en la pantalla, hay tres posibles explicaciones. Una es que hay "ruido de línea" presente. El ruido en la línea es causado por un problema en la línea telefónica en algún lugar entre su computadora y la otra computadora. Es más frecuente durante las inclemencias del tiempo y el viento, aunque en ocasiones se debe a una mala toma de teléfono. El ruido de la línea generalmente desaparece si simplemente cuelgas y vuelves a llamar. Un segundo posible problema podría ser una diferencia de velocidad. Si bien se supone que los módems "retroceden" a la siguiente velocidad más lenta si no pueden establecer una conexión a la velocidad configurada, algunas marcas tienen problemas para hacerlo. La forma de solucionar esto es restablecer el módem a una velocidad más lenta y volver a llamar. Un tercer posible problema podría estar en la forma en que está configurado el módem para manejar los datos. La mayoría de los sistemas de comunicaciones operan en 8N1, lo que significa que los datos tienen una longitud de 8 bits, no tienen verificación de paridad y tienen 1 bit de parada. Hay varias formas de configurar esto y su módem debe configurarse exactamente igual que el módem del otro extremo. Afortunadamente, la mayoría de las placas funcionan con el estándar 8N1, y aquellas que no suelen indicarlo en ninguna lista en la que aparecen. En el próximo capítulo, se cubrirán en detalle los comandos específicos para las BBS más populares. Sin embargo, hay una regla muy básica: seguir las instrucciones. La computadora generalmente le hará saber lo que quiere de usted. Si le pregunta su nombre, responda su nombre, etc. El siguiente capítulo cubrirá los detalles paso a paso de PCBoard y RBSS, ya que son las placas más comunes y las que es más probable que encuentre. A veces encontrará software personalizado que no se parece a ninguno que haya visto jamás. Cuando esto suceda, recuerde la regla básica: siga las instrucciones. Los sistemas Este capítulo cubre algunos de los sistemas más populares que probablemente encontrará. Por supuesto, es posible que encuentre sistemas que no estén cubiertos aquí. Pero estos son los más populares y, como descubrirás, son bastante parecidos. Las BBS varían mucho con respecto al contenido, pero no hay demasiadas desviaciones en la forma en que funcionan. Si tiene suerte, su módem vendrá con una suscripción a CompuServe. Muchos módems vienen con una suscripción inicial gratuita y es muy bueno tenerla. Si su módem no viene con una suscripción a CompuServe, hay paquetes disponibles que tienen todo lo que necesita para comenzar a usar CompuServe. Estos paquetes suelen ofrecerse a un precio de descuento. Mi módem personal es uno de esos especiales de $70,00 que suelen tener las casas de venta por correo. En los dos años desde que lo tengo, lo he usado durante un mínimo de tres horas al día, todos los días y todavía no he tenido ningún problema con él. Y, como beneficio adicional, venía con software gratuito Y un crédito CompuServe de $25,00. Teniendo en cuenta lo que costará el kit de suscripción de CompuServe si tiene que comprarlo, es algo a tener en cuenta al comprar módems. CompuServe es la red pública de datos más grande del mundo. CompuServe ofrece información detallada sobre todo, desde granos de café hasta automóviles nuevos. Puede comprar artículos en línea, hablar con otras personas en CB Simulator, jugar juegos electrónicos y cargar o descargar una gran cantidad de software. CompuServe no tiene paralelo; Simplemente no existe otro sistema con tantos usuarios, tantos intereses especiales, tantos archivos, tanto software o tantas actividades en línea. CompuServe no es gratuito. Se le cobra por minuto de tiempo en línea. Además, los servicios especiales (y hay numerosos servicios; ¿quieres leer 100 artículos de revistas sobre armónicas? No hay problema) a veces tienen un cargo adicional además del cargo por tiempo en línea. CompuServe tampoco es el lugar para realizar actividades ilegales. No lo tolerarán. CompuServe tampoco soporta manijas; hay que proporcionar un número de tarjeta de crédito válido con antelación, lo que imposibilita el uso de identificadores. CompuServe no es la junta anarquista. Pero es muy útil. Es útil porque tiene las áreas de archivos más grandes del mundo. Si existe una lista BBS para su área, lo más probable es que esté en CompuServe. Y, dado que puede buscar los archivos por descripción, si desea encontrar una lista de BBS de Nevada, en cuestión de segundos CompuServe enumerará los archivos disponibles que contengan la palabra Nevada (o Nevada y BBS, si lo prefiere) en la lista. descripción. CompuServe también tiene un sistema de correo electrónico mundial. Nuevamente, CompuServe no permite actividades ilegales. CompuServe está totalmente protegido por la Ley de Seguridad de las Comunicaciones Electrónicas (más sobre esto más adelante); la mayoría de las juntas locales no lo son. Además, CompuServe tiene un foro de interés especial para todos. Finalmente, CompuServe tiene CB Simulator, que tiene múltiples canales y te permite hablar con usuarios de todo el mundo. CompuServe es muy divertido. También es muy útil y lo utilizan muchas de las empresas, estudiantes y otras personas más grandes del país que necesitan mucha información rápidamente. Personalmente me gusta mucho CompuServe y lo recomiendo mucho. Pero no es gratis y puede ser muy divertido (a mí personalmente me gusta CB Simulator, que tiene numerosos canales para adultos y te permite comunicarte simultáneamente con usuarios de todo el mundo... normalmente verás a alguien cercano a casa en uno de los canales también) que te puedes sorprender con la factura. Son sinceros sobre su política de facturación y le dicen exactamente cuánto cuesta cada minuto, pero aún así es posible "perder la noción del tiempo". No puede simplemente "iniciar sesión" en CompuServe. Primero debes tener un número de usuario y una contraseña. Cuando compra su kit de suscripción, obtiene su número de usuario, contraseña y un libro muy atractivo que le informa todo sobre el uso de CompuServe. Debido a esto, los comandos específicos necesarios para CompuServe no se repetirán aquí. Hay varios sistemas locales que son gratuitos y también hay varios sistemas locales que cobran una tarifa nominal. Como se mencionó anteriormente, generalmente hay una lista, compilada por un grupo de usuarios sin fines de lucro, de todos los sistemas en un vecindario determinado. En el área de Atlanta, por ejemplo, hay 150 carteleras electrónicas listadas, y la lista se actualiza y publica mensualmente. Hay varias listas locales de este tipo y también hay varias listas de EE. UU. (nuevamente, si no puede encontrar una, consulte CompuServe). El secreto es encontrar una sola placa; desde allí encontrará una lista o un SysOp que lo dirigirá a otros foros. La mayoría de las listas locales no publican los números de teléfono de los "foros piratas". Los foros piratas son foros que se sabe que participan o permiten que sus usuarios participen en actividades ilegales, como la publicación de números de tarjetas de crédito, códigos de acceso de larga distancia o software copiado ilegalmente. Cuando escuchas a alguien hablar sobre delitos informáticos en la red BBS, normalmente se refiere a foros piratas. Los foros piratas son difíciles de encontrar ya que normalmente no están en la lista local de BBS y la mayoría de la gente no los conoce. Las preguntas discretas o el ensayo y error suelen ser la mejor manera de descubrir estos foros. También hay programas, específicamente AJO, disponibles para descargar que marcarán cada número en un área determinada y harán una lista de cada módem encontrado. Hay dos paquetes de BBS que probablemente encontrará. Uno es PCBoard y el otro es RBBS. Si bien hay opiniones encontradas sobre el valor de estos sistemas (cada uno tiene su propia opinión sobre cuál es el mejor tipo de software y qué características son las más importantes), estos son los dos sistemas que es más probable que encuentre. Los siguientes párrafos explican, paso a paso, cómo utilizar estos dos sistemas. Es posible que haya algunas variaciones; En el momento de la publicación de este libro, PCBoard estaba introduciendo la versión 14.0 y RBBS tenía al menos la versión 10.0 y, además de las variaciones, existen posibilidades de personalización de SysOp. No obstante, las siguientes instrucciones deberían resultar útiles. Cuando su módem se conecta con otra computadora, lo más probable es que su software haga algo para informarle que esto ha ocurrido (tanto ProComm de Data Storm Technologies como SmartCom, de Hayes, cuentan con una señal de alarma que emite un pitido para informarle que estás conectado). La computadora host luego se ajustará a la velocidad de su módem (es posible que tenga que presionar regresar para que le indique cuál es la velocidad de su módem... si le pide que presione regresar o no sucede nada dentro de treinta segundos o así, presionar regresar es una opción muy Buena idea). Si ha llegado a un sistema PCBoard, aparecerá la palabra "PCBoard", junto con el número de versión del programa particular que SysOp está ejecutando, así como la fecha y un texto descriptivo que SysOp ha elegido incluir como introducción. . En ese momento, se le preguntará "¿Quiere gráficos en color (CR=No)?" Si escribe "y" y presiona regresar, se le entregarán pantallas gráficas en color, que son muy bonitas y bastante útiles. Sin embargo, si presiona "y" y su computadora no puede mostrar gráficos en color, obtendrá mucha basura sin sentido por toda la pantalla y le resultará muy difícil descubrir qué se está transmitiendo. Obviamente, si tienes un monitor monocromático, querrás escribir "n", en cuyo caso solo obtendrás texto sin formato. Si escribe "yq" o "nq", omitirá la introducción inicial ("q" en este caso significa "rápido"). Esto es para que las personas que llaman al sistema todos los días (o varias veces al día) no tengan que leer la pantalla de introducción cada vez que inician sesión. Por supuesto, si llama al sistema por primera vez, querrá leer atentamente la pantalla de introducción para obtener información e instrucciones importantes. Después de haber leído la pantalla de introducción, verá la siguiente pregunta, que será "¿Cuál es su nombre?" En ese punto, querrás ingresar tu nombre (si has elegido usar un identificador o un nombre falso, entonces deberás ingresarlo). La siguiente pregunta será "¿Cuál es tu apellido?" Nuevamente, ingrese su apellido (o apellido supuesto) y presione regresar. El sistema luego dirá "Comprobando el archivo de usuario, espere..." Si ha iniciado sesión antes, la siguiente línea será "Ingrese su contraseña", en cuyo caso deberá ingresar su contraseña y presionar Intro. Si no ha iniciado sesión en ese sistema en particular antes, verá "(SU NOMBRE) no encontrado". ¿[R]ingresar el nombre o [C]continuar?" Si ingresó su nombre incorrectamente, presionará "R" y presionará regresar, lo que le dará otra oportunidad de ingresarlo correctamente. Si no encontró su nombre porque es un usuario nuevo (como es el caso cuando inicia sesión por primera vez en una cartelera), presione "C" y presione regresar. Después de presionar "C", se le presentará una pantalla que nunca volverá a ver. Generalmente tiene algunas reglas de la BBS o alguna otra información. Se muestra una vez y sólo una vez, y es la primera vez que alguien inicia sesión en el sistema. Como nunca volverás a verlo, generalmente es una buena idea leerlo detenidamente. Siguiendo esa pantalla (en el camino, es posible que vea un mensaje que dice "¿Más? (s/n/ns)", lo que significa que la computadora ha dejado de enviar el mensaje porque no cabe todo en su pantalla a la vez, y eso (debes indicar si quieres leer más, no leer más o leerlo sin más paradas), se te hará la pregunta "¿Quieres registrar 2?" Si escribe "n" para no en este momento, se cerrará su sesión instantáneamente y nunca podrá volver a iniciar sesión en el sistema con ese nombre, ya que quedará "bloqueado" del sistema, lo que significa que su nombre ha sido marcado. como alguien que nunca más permitirá el acceso al sistema, incluso para explicar que accidentalmente presionó la tecla equivocada. Entonces, si desea utilizar el sistema, deberá escribir una "y" en este punto. Después de hacer eso, se le harán varias preguntas, como sigue: Primero, se le preguntará su ciudad y estado. La mayoría de las personas en realidad dan la ciudad y el estado desde donde llaman en respuesta a esta pregunta, pero algunos foros colocan mensajes divertidos en esta área. Generalmente, es una buena idea responder a esta pregunta con sinceridad. A continuación, se le pedirá su contraseña. Puede ser cualquier palabra y garantizará que usted, y sólo usted, inicie sesión en el sistema con su nombre. Debe elegir su contraseña con cuidado y memorizarla. Generalmente es una buena idea usar una contraseña diferente en cada BBS, ya que SysOp puede ver su contraseña y, si es una persona realmente desagradable, iniciar sesión como usted en otras carteleras en los que use la misma contraseña (tiene se sabe que ha sucedido). Su contraseña no se imprimirá, pero se mostrará como puntos por motivos de seguridad. A continuación, se le pedirá que "Vuelva a ingresar la contraseña para verificación" para asegurarse de que realmente escribió lo que cree que escribió. A continuación se le pedirá "Teléfono comercial o de datos (máximo 13 dígitos)". Es posible que desees poner allí tu número de trabajo. Por otra parte, es posible que desees colocar allí el número de un teléfono público o de una gran corporación. A continuación se le pedirá su "teléfono residencial o de voz, 13 dígitos como máximo)". Algunos SysOps llamarán a este número para verificar que sea real. Si va a hacer algo ilegal o algo que no le gustaría que se vincule a usted, obviamente no utilizará su número de teléfono real aquí. Normalmente uso el número de una máquina de fax (que suena como un módem pero no se conecta a una computadora si me llaman) y he tenido mucha suerte de esa manera, ya que SysOps supone que llamaron mientras el módem estaba conectado al teléfono. He descubierto que esta es una alternativa muy eficaz a dejar un número de teléfono real, incluso en foros que llaman para verificar a sus usuarios. Luego se le pedirá que ingrese su "Protocolo predeterminado". Lo que esto significa es que la computadora quiere saber cómo descargará los archivos. Sus opciones son X-Modem, CRX X-Modem, Y-Modem, ASCII o Ninguno. X-modem y CRC X-Modem funcionan verificando cada bloque de información que se envía junto con un dígito de control que también se envía, para asegurarse de que su computadora recibió lo que envió la otra computadora. Si es así, se transmite el siguiente bloque. Si no es así, el bloqueo se envía nuevamente. X-modem envía y verifica 1 bloque a la vez. Y-Modem funciona igual que X-Modem, excepto que envía 1000 bloques y luego verifica que haya recibido lo enviado. ASCII significa que no hay verificación de errores. Ninguno significa que se le preguntará qué protocolo desea utilizar cada vez que cargue o descargue un archivo. Por supuesto, existen otros protocolos de transferencia, pero estos son los más populares (X-Modem es el más utilizado) y son los que soportan la mayoría de los operadores de placas de circuito impreso. Si hay otros protocolos de transferencia disponibles, se le informará en este momento. Ahora, después de haber respondido estas preguntas, se le dirá "Información de registro guardada" y verá lo que verá cada vez que inicie sesión. A continuación, verá algunas estadísticas sobre usted, incluida la cantidad de veces que llamó al sistema, su nivel de seguridad, la cantidad de archivos que cargó, la cantidad de archivos que descargó e información similar. También verá algo llamado "número de llamada" que le indica cuántas llamadas ha recibido el sistema desde que comenzó a funcionar. Este número puede parecerle sorprendentemente grande. Después de ver estas estadísticas, se le preguntará "¿Revisa su correo hoy, (Su nombre)?" Si ha llamado más temprano ese mismo día, le preguntará si desea revisar su correo nuevamente. En cualquier caso, si responde "y", la computadora le indicará los números de mensaje de cualquier correo nuevo que se le haya dejado, los números de mensaje de cualquier correo que haya dejado y los números de mensaje de cualquier correo que le haya dejado y que ya haya recibido. leer. No le mostrará cuál es el correo, solo los números de mensaje en este momento. A continuación verá un menú con todos los distintos comandos disponibles en el sistema. A medida que avance, probablemente escriba "X" para desactivar el menú, pero es muy útil cuando está aprendiendo porque muestra todos los comandos disponibles. Mientras leía la información del nuevo usuario, probablemente notó que se le pidió que completara un "Cuestionario de guión". A diferencia de las preguntas que se hicieron cuando se registró, que son estándar, las preguntas del guión son únicas para cada foro, ya que están escritas por SysOp. Por lo general, no se le permitirá hacer mucho ni utilizar el sistema durante mucho tiempo hasta que complete el guión. Para hacer esto, deberá escribir una "S" y cuando le pregunte si desea completar el guión, una "Y" para decir sí. En ese punto, simplemente responda las preguntas (es posible que desee responderlas con sinceridad o no, dependiendo de sus intenciones). Notarás que la mayoría de las preguntas involucran dirección, ocupación y demás, aunque algunos foros tienen preguntas relacionadas con prácticas sexuales y otras cosas extravagantes. Un foro que frecuento cambia el guión cada dos meses y publica las respuestas más divertidas en el foro de forma rutinaria. Por cierto, solo el SysOp puede leer estas respuestas. Básicamente, así es como inicias sesión en PCBoard. Más allá de esto, simplemente siga las instrucciones que se le presentan y siempre habrá un menú disponible. Sin embargo, dos puntos importantes. Si intentas hacer algo y te dice que no estás autorizado a hacerlo, no tiene sentido volver a intentarlo. Intentar repetidamente hacer algo que no está permitido hacer lo bloqueará del sistema (en el tercer intento, para ser precisos). Además, abandone siempre el sistema escribiendo el comando "G". Simplemente colgar seguramente enojará mucho al SysOp, ya que la placa no se recicla ni se reinicia adecuadamente cuando lo haces. No tendrás un SysOp feliz si te vas simplemente colgando. El sistema RBBS es similar, aunque un poco diferente. La siguiente secuencia de inicio de sesión es de la versión 17 y, al igual que con PCBoard, variará ligeramente con diferentes versiones y diferentes SysOps. Primero, verá "BIENVENIDO A (Nombre del sistema)". Tenga en cuenta que no hay ninguna indicación de que esté en un sistema PCBoard; Los sistemas PCBoard, a menos que SysOp los altere ilegalmente, siempre le dicen que son un sistema PCBoard. A menos que vea eso (o una indicación de que está en algún otro tipo de sistema, como Wildcat), probablemente esté en un sistema RBBS. A continuación, se le preguntará "¿Cuál es su PRIMER nombre?" Nuevamente, la forma en que decida responder dependerá de lo que pretenda hacer en el sistema. A continuación, se le preguntará "¿Cuál es su APELLIDO?" Luego se le indicará "Comprobando usuarios..." Si es la primera vez que ingresa al sistema, se le dirá "Nombre no encontrado" y se le preguntará "¿Es usted 'su nombre' ([Y],N)?". Si responde "S" por sí, como lo hará si es la primera vez que ingresa al sistema, verá "¿Cuál es su CIUDAD y ESTADO?" Una vez más, la forma de responder depende de usted, pero su respuesta bien puede afectar si obtiene acceso o no. Después de responder esas preguntas, recibirá un mensaje de bienvenida que le indicará el nombre del sistema y tal vez algo sobre el sistema. Luego se le mostrará su nombre y ciudad y se le preguntará si desea "Cambiar nombre/dirección, D)desconectarse, [R]egistrarse". Nuevamente, probablemente querrás registrarte, ya que si te desconectas no podrás volver a llamar al sistema. Al igual que con PCBoard, se le pedirá su contraseña secreta, que no se imprimirá sino que se reproducirá en forma de puntos. Luego se le preguntará si su terminal puede mostrar letras minúsculas; responda apropiadamente aquí (una nota, por cierto: no escriba todo en mayúsculas; molestará a los demás usuarios y lo someterá a muchos abusos. Es como si le gritaran y no le hará ganar amigos). Luego se le preguntará si desea gráficos (RBBS recuerda si desea gráficos y no le pregunta nuevamente; PCBoard le pregunta cada vez que inicia sesión). Sus opciones son Ninguna, ASCII o Color. También se le preguntará si desea indicaciones coloreadas. Nuevamente, si puedes mostrar el color, son muy bonitos; si no, son una gran molestia. Al igual que con PCBoard, se le pedirá que elija un protocolo de transferencia. Generalmente son los mismos en todas las placas (aunque algunas placas admiten más tipos diferentes de protocolos de transferencia que otras). Finalmente, se le preguntará si desea "teclas turbo". Las teclas turbo te permiten ingresar tu comando sin tener que presionar Enter después de ellas. Simplemente hacen las cosas un poco más rápidas. En ese punto, se le harán algunas preguntas que varían de una placa a otra (muy parecidas a las preguntas del guión de PCBoard). Y, después de eso, verá el mensaje de bienvenida que verá en el futuro cuando inicie sesión. RBBS le mostrará cualquier mensaje nuevo que se haya dejado, así como también le informará si se han dejado nuevos boletines. Al igual que con PCBoard, es posible que deba leer ciertos boletines o información del sistema. Probablemente querrás hacer esto de todos modos. Al igual que PCBoard, se le mostrará un menú con todas las cosas que puede hacer en el sistema. Generalmente, tanto el sistema PCBoard como el RBBS se dividen en varias áreas diferentes. Primero, está el "tablón principal", un lugar para dejar y leer mensajes, y ahí es donde terminarás primero. Allí puede leer los mensajes que se han dejado y dejar mensajes a otras personas. También hay "conferencias" que atienden intereses especiales. Si escribe "J" y presiona regresar, verá una lista de conferencias (es posible que no pueda unirse a todas o a ninguna de ellas, pero verá la lista). Las conferencias también son áreas de mensajes. Muchas juntas tienen conferencias para "adultos" y algunas tienen conferencias privadas. SysOp monitorea más cuidadosamente quién tiene acceso a las conferencias y la conversación suele ser más libre ya que no todos los que llaman pueden unirse a una conferencia. También hay áreas de "archivos", a las que se accede escribiendo "F" (nuevamente, en RBBS o PCBoard). Las áreas de archivos son donde otros han subido programas o información importante que usted puede descargar y usar. Muchos sistemas no permiten que los nuevos usuarios descarguen información. Muchos también requieren que cargues una cierta cantidad de archivos por cada uno que descargues. Nuevamente, todo esto queda claro en los boletines de la junta, que usted debe leer para estar informado sobre estos asuntos. También puede dejar un comentario para SysOp y puede "localizar" al SysOp para "chatear" en línea (es decir, escribir directamente el mensaje al SysOp en lugar de dejar un mensaje). Las versiones más nuevas de PCBoard admiten "puertas", que son programas que puedes ejecutar, a menudo juegos. Tanto PCBoard como RBBS son muy amigables y rápidamente aprenderás a usarlos. La belleza de ambos sistemas es que varían sólo ligeramente entre los diferentes sistemas en los que se ejecutan, por lo que puedes concentrarte en usar la BBS en lugar de buscar los comandos. Cabe señalar aquí que existen muchos otros buenos programas de carteleras electrónicas. La cantidad de espacio dedicado a explicar PCBoard y RBBS no respalda estos sistemas ni implica que los otros sistemas no sean buenos. PCBoard y RBBS son los sistemas más populares y es una buena idea comprender cómo funciona cada uno de estos sistemas. Como siempre, sigue las instrucciones. Quizás se pregunte: "¿45.000 personas realmente han llamado a este sistema?" La respuesta, sencillamente, es sí, lo han hecho. Los mejores BBS tienden a estar muy ocupados. Un marcador automático circular (uno que marca dos, tres o diez números diferentes una y otra vez hasta que se conecta a uno de ellos) es muy útil. A menudo encontrarás una señal de ocupado; No dejes que esto te desanime... es una oportunidad perfecta para explorar otros sistemas. Aquí conviene hacer una observación sobre la etiqueta. Ve con la temática de la cartelera, pero recuerda que muchas de las personas se conocen y tú eres un extraño. Al principio, pise suavemente. Bajo mi mando, soy un usuario de módem muy activo en mi comunidad y casi todo el mundo me conoce. Puedo defender cualquier cosa y no ser considerado un radical. Puedo insultar a las personas, burlarme de ellas y ser crítico con sus opiniones. Pero, si un nuevo usuario lo intenta, será expulsado de la cartelera y descubrirá que otros SysOps se enterarán de sus travesuras con bastante rapidez. Incluso en foros de adultos con invitaciones sexuales obvias, se debe recordar que estas personas se conocen desde hace años; Los nuevos usuarios que son descaradamente sexuales, abrasivos o difíciles rara vez son bien recibidos. Mójate los pies antes de saltar directamente al hilo principal de la conversación. Un simple "Hola, soy nuevo en BBS y en este foro" le brindará rápidamente una multitud de respuestas; Los BBSers están muy abiertos a los recién llegados. Cuando comencé a hacer BBS por primera vez, supuse que debido a que esta señora estaba haciendo insinuaciones sexuales descaradas y emitiendo invitaciones en el foro, estaría bien enviar una o dos invitaciones por mi cuenta. No pasó mucho tiempo antes de que descubriera que el chico al que le hacía todas las invitaciones era su marido, que llamaba con frecuencia desde el trabajo; no era un campista feliz. En resumen, familiarízate con la BBS antes de irte de boca. La inflexión presente en una conversación normal no se expresa en el tipo de letra y, a veces, las cosas se malinterpretan. Usando los sistemas Ahora que hemos discutido cómo funcionan los sistemas, es hora de entrar en la parte interesante de BBSing, qué hacen los sistemas y qué puedes hacer tú con ellos. Hay una variedad de cosas que puedes hacer con los sistemas, pero algunas son temas bastante comunes. Primero, BBS proporciona una excelente manera de conocer gente y hacer amigos, especialmente para los tímidos. En una BBS nunca necesitas conocer a nadie si no quieres. Puedes describirte como quieras (una nota de advertencia: esto sucede muy a menudo) y nadie se dará cuenta. La BBS es un buen medio para hacer amigos por diversas razones. En primer lugar, se realiza un análisis demográfico que asegura al menos algunos puntos en común. Las personas que llaman a BBS son personas que tienen dinero para invertir en una computadora para usarla como juguete, y es muy posible aprender un poco sobre ellos observando los mensajes que publican. Lo que ofrece BBS sobre otras formas de conocer gente es que puedes aprender algo sobre ellos incluso antes de llamar para hablar con ellos. Los sistemas BBS tienen una clara ventaja sobre las barras individuales y otras alternativas. Ciertos foros tienen un sabor sexual que se prestan para conocer gente. Otras juntas están más orientadas a la familia y algunas incluso organizan picnics mensuales. Una de las cosas que los hace atractivos es que las personas muy tímidas se sienten más cómodas usándolos. Nadie escucha tu voz a menos que elijas darles tu número de teléfono, y es bastante fácil ignorar los mensajes si así lo deseas. Además, existe un correo privado (o E-Mail, como se le llama habitualmente) donde pueden tener lugar conversaciones más personales. Un formato de cartelera, Oracom, obliga a cada usuario a completar un cuestionario (las preguntas pueden ser muy sexualmente explícitas, aunque esto depende estrictamente del SysOp), que luego pueden leer los demás usuarios. Esto te permite navegar por los cuestionarios de los demás usuarios según los criterios específicos que elijas, para que puedas decidir con quién quieres comunicarte. Los cuestionarios escritos en la mayoría de los foros son leídos únicamente por SysOp, por lo que no tiene que preocuparse tanto por dejar información personal. Si bien conocer gente de los sistemas BBS no es algo que todos quieran hacer, es bastante divertido y puede resultar bastante efectivo. Si bien la BBS ofrece mucha diversión, también ofrece oportunidades que no se ofrecen en ningún otro lugar. La BBS ofrece un foro único en el que armar un escándalo sin correr un riesgo tan alto de ser descubierto como en otros foros. Uno de los grandes beneficios del BBSing lo obtienen aquellos que desean participar en un discurso subversivo. Como la mayoría de la gente sabe, existe un derecho constitucional a decir lo que quieras. Como la mayoría de la gente también sabe, hay ciertas cosas que uno no debe decir a menos que desee ir a la cárcel o que desee encontrar sus nombres en ciertas listas. Por ejemplo, podrías ser libertario, comunista o miembro de algún otro grupo que no sea particularmente popular entre los grupos encargados de hacer cumplir la ley. A nivel de base, puede resultar difícil organizar reuniones y distribuir literatura entre los miembros. BBS ofrece una solución única para este tipo de problemas. Recuerda la premisa básica de la BBS: ¡puedes hacerlo desde casa con un nombre falso! He visto al menos una BBS que tiene una "Conferencia Libertaria", cuyo propósito es discutir los ideales, ideas y propósitos del libertarianismo. Si bien este foro en particular permite que cualquiera use la conferencia, no tiene por qué ser así. Alguien conocido como Puppy Love sugiere con frecuencia ciertas actividades que harían que uno fuera a la cárcel si se mencionaran en la calle. Mencione, por ejemplo, causar daños físicos a funcionarios electos, incluso en broma, y ​​sin duda terminará encarcelado. Pero el nombre supuesto te permite hacer esas cosas. La seguridad del trazado en sistemas BBS depende, en gran parte, del cuidado que tenga SysOp al verificar a los usuarios. Ciertamente cualquiera puede iniciar sesión con cualquier nombre. Pero, a diferencia de las reuniones que tienen lugar en la calle, no existe ninguna prueba real que pueda utilizarse en su contra. "Puppy Love" es claramente un asidero; a quién pertenece es algo que realmente no hay forma de saber. Entonces, cuando Puppy Love sugiere cosas que involucran explosivos, lo más probable es que sea ilegal, pero prácticamente imposible hacer algo al respecto. Si SysOp verifica cuidadosamente, la seguridad del sistema y la seguridad en la que usted puede dejar mensajes aumenta considerablemente. ¿Por qué querrías dejar mensajes proclamando tus puntos de vista en un BBS en lugar del tablón de anuncios de la lavandería? Hay una variedad de razones. En primer lugar, por supuesto, realmente no hay forma de pillarle con la mercancía. La persona que publica folletos corre el riesgo de ser atrapada con una mano llena de folletos y un bolsillo lleno de chinchetas, lo que hace que sea bastante difícil eximirse de responsabilidad, especialmente porque cada folleto publicado está cubierto de huellas dactilares. La persona que envía un mensaje electrónico desde su casa no ha dejado huellas dactilares y no ha caminado por la calle cargando todas las pruebas. La cantidad de personas que lean el mensaje variará según la BBS. Algunos foros tienen enlaces a nivel nacional (lo que significa que los archivos de correo se transfieren a una variedad de foros, lo que hace que la base de usuarios sea varios cientos de veces mayor). He visto foros con cinco mil usuarios o más. Un foro en particular con más de cinco mil usuarios elimina a cualquier usuario que no haya iniciado sesión en treinta días. También puedes decidir de forma selectiva quién lee tu mensaje (al menos en la mayoría de los foros) enviándole una "contraseña de grupo". Lo que significa "contraseña de grupo" es que para leer su mensaje, alguien debe ingresar una contraseña predeterminada cuando se le solicite o no podrá leer el mensaje. Hacer esto aseguraría que solo las personas seleccionadas pudieran leer un mensaje en particular. Esto es algo que realmente no se puede hacer con otras formas de comunicación. Finalmente, en este foro, tu mensaje no será eliminado. Muchos mensajes que se dejan en otros foros (carteleras de anuncios físicos, por ejemplo) se eliminan o modifican. Su mensaje está a salvo de eliminación o modificación en un BBS. Algunos ejemplos específicos bien pueden servir para ilustrar cuán poderoso es este foro. Digamos, por ejemplo, que deseas organizar algún tipo de protesta que sabes que no será muy popular. Hay muchas causas que me vienen a la mente, desde atacar con armas nucleares a las orcas hasta la legalización de la marihuana. En cualquier caso, hay varias formas de hacerlo. Si pudiera encontrar un periódico para publicar su anuncio, podría, por supuesto, invertir unos cuantos dólares (probablemente en forma de cheque con su nombre), completar un formulario (que probablemente le solicite su nombre y dirección) y ejecute su anuncio. Sin embargo, los estándares comunitarios a menudo harán que su anuncio no se publique. Si lees el periódico local, probablemente no verás demasiados anuncios de "legalización de la marihuana". Por supuesto, usted podría simplemente ir a áreas populares y publicar su mensaje en postes telefónicos y demás. Cuando te observen haciéndolo, sin duda figurarás en la lista de la policía local de presuntos traficantes de drogas (o psicóticos, si estás publicando avisos de "Nuke The Killer Whales Rally"). Sin embargo, si decide publicar su mensaje en un servicio de cartelera electrónica, las cosas cambian bastante. Primero, no hay posibilidad de que te atrapen con los volantes. Mucha gente verá tu mensaje. Y te expones a muy pocos peligros. Y siempre es posible que las personas que lean su mensaje lo impriman y lo publiquen por usted. O digamos que deseas hacer un poco de escándalo con respecto a algún funcionario del gobierno que odias. Imprima cien folletos que digan que un juez local siente atracción sexual por los perros muertos y sin duda invertirá mucho tiempo y energía en localizarlo y asegurarse de que sea castigado por sus actos. Puede ser muy divertido hacerlo, pero también puede causarte muchos problemas. Publícalo en un BBS y las probabilidades de que te localicen serán mucho menores. Una vez más, no habrá huellas dactilares ni pruebas físicas, y muchísimas personas verán su mensaje. El discurso subversivo, como ve, es un asunto peligroso. Si bien uno tiene derecho a la libertad de expresión, eso no la hace más segura. Sin embargo, puede ser igual de eficaz publicar mensajes en una BBS electrónica (en algunos casos, su mensaje llegará a más personas y, a menudo, llegará a más personas de la clase específica de personas a las que desea llegar) y, por lo general, es mucho más seguro. Los BBS también le permiten encontrar cohortes. Una junta local que atiende a libertarios tiene algunas falsificaciones, por supuesto, al igual que muchas juntas (el hecho de que digas que eres hombre, comunista o pedófilo no significa necesariamente que lo seas). Pero puedes estar razonablemente seguro de que alguien que responda a tu "vamos a hacer volar a los yuppies" con un "¡diablos, sí!" Al mensaje probablemente tampoco le gusten los yuppies. Si publicas un mensaje de "Mata a un comunista por mamá" y recibes un mensaje de respuesta de "muérete, escoria", prácticamente habrás descubierto que la persona que respondió no es una de las personas a las que quieres invitar a una reunión. reunión organizativa del grupo. Una cosa común que se puede hacer en BBS es dejar su mensaje en público (y puede ser, y a menudo es, algo escandaloso, diseñado como una broma, pero diseñado para llamar la atención de aquellos con sentimientos similares a los suyos) y luego responder a cualquier respuestas en privado, dejando más detalles que en el correo público. Si bien ciertamente podrías imprimir folletos con tu dirección y anunciando una reunión para tu grupo, eso es algo que quizás no quieras hacer. La BBS, en cambio, te permite decidir a quién le das tu dirección o tu número de teléfono. Esto podría resultar especialmente útil si está organizando un tipo de grupo particularmente impopular (o evidentemente ilegal). También sería muy valioso para proteger su carrera si se encuentra en el tipo de profesión que dicta lo que sus miembros deben hacer en su tiempo libre. Puede que le parezca excelente organizar una tropa juvenil nazi local, pero su empleador puede sentir algo diferente. Del mismo modo, podrías pensar que está bien reunir a un grupo de personas y hablar sobre bombardear el centro de servicios del IRS local, pero ciertamente ese no es el tipo de cosas a las que querrás repartir invitaciones indiscriminadamente. La BBS le ofrece la oportunidad de consultar las creencias de las personas (desde la seguridad de su sala de estar), decidir si merecen una llamada telefónica (que puede hacerse desde un teléfono público) y luego decidir si merecen ser incluidas en su grupo. Si bien esto ciertamente no es infalible, es bastante más seguro que otros métodos para encontrar cohortes. También tiene la ventaja de no tener que tratar con personas que no están de acuerdo con sus puntos de vista. La gente puede enojarse y publicar mensajes obscenos, pero no pueden arrojarte botellas a través de la línea telefónica. Más allá de encontrar cohortes, existen actividades delictivas manifiestas que pueden realizarse electrónicamente. Son evidentemente ilegales y no se recomienda probarlos, pero como este es un libro diseñado para informar, se tratan aquí para su información. La conspiración es mucho más fácil a través de BBS. Y puede ocurrir de varias maneras. Si bien un poco más adelante se analizan varias oportunidades específicas, los principios generales son los mismos. Podrías compartir detalles de una conspiración a través de la línea telefónica. Por supuesto, cualquier persona en la sala también podría escuchar exactamente lo que usted estaba diciendo, así como cualquiera que estuviera escuchando en cualquier punto de su línea telefónica. Por supuesto, las transmisiones de datos podrían capturarse en cinta y recrearse si alguien interviniera su línea telefónica, pero alguien que escuchara en una extensión colgaría rápidamente cuando escuchara cómo sonaba el chirrido de los datos que se transmitían. Hay varias formas de proteger aún más sus comunicaciones si está conspirando para hacer algo que podría causarle serios problemas. Existen varios productos de cifrado de datos, muchos de ellos disponibles de forma gratuita. También existen varios buenos productos comerciales. La mayoría de los servicios de carteleras electrónicas que admiten la carga y descarga de archivos tienen al menos un programa de descarga que cifra los datos con un estándar muy alto. Siempre que publique su mensaje sólo en el receptor, el SysOp probablemente no se molestará demasiado. Probablemente enfadaría a SysOp y a los usuarios del sistema si publica un mensaje totalmente sin sentido en el correo público. También existe la antigua técnica de publicar números de páginas y palabras de un libro que cada persona tiene y luego usar ese libro en el otro extremo para descifrar el mensaje, escribiendo la palabra que aparece en esa página y en esa secuencia para formar el mensaje. Si bien estas técnicas, por supuesto, podrían usarse por correo o por teléfono, nuevamente es importante señalar cuán seguro puede ser un sistema BBS. Puede llamar a una BBS desde cualquier lugar que tenga teléfono (incluidos los teléfonos públicos si tiene un módem con copas acústicas que cubren el auricular del teléfono para transmitir y recibir los datos). La conspiración es mucho más segura cuando no hay evidencia física. Por supuesto, con suficiente tiempo y esfuerzo se podría demostrar que alguien llamó y dejó un mensaje en una BBS desde un teléfono determinado en un momento determinado (muy difícil, por cierto, a menos que llames a larga distancia desde tu propio teléfono, lo cual no es recomendable). ). Sin embargo, demostrar que usted fue la persona que llamó es sencillamente imposible. Cualquiera podría adivinar su contraseña (si elige su contraseña con cuidado, es prácticamente imposible adivinarla, pero eso no es algo que le gustaría mencionar si alguna vez lo acusaran de publicar un mensaje que no desea recibir). crédito por). Y alguien más podría estar usando el mismo identificador en otras carteleras. Si alguna vez has visto Misión Imposible, uno de mis programas favoritos, habrás visto las elaboradas técnicas que se emplean para asegurar que los detalles de la misión no se transmitan a partes no autorizadas: se requieren códigos y contracódigos para recoger los detalles, y se requiere identificación definitiva para ver estos detalles. BBS le ofrece una seguridad igual de buena sin tener que utilizar puntos ciegos y correr el riesgo de que su mensaje caiga en las manos equivocadas. Se podría enviar un mensaje codificado con contraseña de grupo para que sólo aquellos que conocen el código puedan leerlo, y luego habría que decodificarlo con otro código. Las probabilidades de adivinar una contraseña de ocho dígitos que consta de las letras de la A a la Z y los números del 0 al 9 son de 1 entre 1.063.900.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000, lo que hace que sea bastante improbable que Cualquier persona, excepto el destinatario previsto, podrá leer o descifrar su mensaje. La mayoría de los sistemas también permiten utilizar signos de puntuación y símbolos especiales en las contraseñas, lo que hace aún más improbable que alguien pueda adivinar el código. Por supuesto, SysOp y cualquier persona a la que se le concedan privilegios SysOp pueden leer cualquier cosa en el sistema independientemente de la seguridad que usted ponga en el mensaje, pero eso no significa que podrán descifrar su mensaje si lo publica en forma codificada. Independientemente de lo que esté conspirando para hacer, BBS le brinda un medio algo seguro para transmitir información sobre la conspiración en sí, además de brindar un buen lugar para encontrar personas con una mentalidad similar. Más allá de la conspiración, sin embargo, hay más delitos directos que la BBS facilita. Uno de esos delitos es el juego, delito al que se presta la BBS. A menos que tenga la suerte de vivir en Nevada, hacer una apuesta en un evento deportivo requiere que levante el teléfono y llame a su casa de apuestas local. Si bien es posible que su amable casa de apuestas local no se queje, si todavía acepta apuestas por teléfono, ha perdido el barco de la alta tecnología. La BBS ofrece algunas ventajas bastante claras para alguien que intenta realizar una operación de juego ilegal (y recuerde, esto es sólo una observación y no una recomendación). En primer lugar, por supuesto, no es necesario estar en casa para utilizar el BBS. Un sistema BBS requiere un conector telefónico y una toma de corriente. Esto significa, simplemente, que se puede configurar en cualquier lugar (el SysOp puede llamar al BBS desde una ubicación remota como cualquier otro usuario, aunque una vez conectado puede hacer casi cualquier cosa que podría hacer si en realidad estaban en la misma habitación que el BBS). Lo que esto significa es que no es necesario tener un BBS que se utilice para violar la ley en el propio hogar. Tampoco es necesario contestar el teléfono, lo que permite a cualquier interesado grabar su voz. Se presentan varias opciones con este nuevo medio único. Un jugador podría, por ejemplo, cancelar sus apuestas en cualquier momento del día o de la noche, algo que enfurecería al corredor de apuestas promedio si en realidad estuviera atendiendo llamadas telefónicas. El comando informático "Formatear C:" borra toda evidencia física de cualquier irregularidad y, con un poco de prueba y error, SysOp puede ejecutarlo desde una ubicación remota. En lugar de tener cuadernos que contengan toda la evidencia física de una operación ilegal, la persona que dirige un servicio de juego electrónico no tiene evidencia física, suponiendo, por supuesto, que sea lo suficientemente inteligente como para asegurar que se establezca un sistema de códigos para que los mensajes sean un un poco más discreto que "Pon 50 dólares en cuero crudo en el séptimo". La BBS también ofrece una oportunidad única que la mayoría de las casas de apuestas no tienen: el fabuloso juego de los números. Los juegos de números tienen una variedad de formas diferentes, pero una de las más comunes es elegir algunas acciones, digamos IBM, por ejemplo, y elegir los dos últimos dígitos del precio de venta de cierre. El ganador obtiene algo así como diez a uno, mientras que quien no haya elegido los números correctos no recibe nada. Por un dólar cada uno, alguien puede ganar bastante dinero con este tipo de cosas. El problema con los juegos de números normales (o al menos la debilidad en lo que respecta a ser atrapado) es que existen hojas de papel físicas en las que la gente puede anotar sus elecciones. Una vez más, la BBS descarta esa evidencia. Publicar un mensaje que diga "34" no sólo no es nada interesante, sino que tampoco demuestra gran cosa. Se podría decir, llegados a este punto, que esto requiere mucha fe en el jugador para pagar las deudas contraídas. Pero, por supuesto, este método particular de llevar a cabo una operación de juego no requiere más confianza que aceptar apuestas por teléfono. Lo que hace es poner un poco de distancia entre la persona que dirige la operación y la evidencia, y elimina una gran cantidad de evidencia física con su propia operación. Recientemente, apareció en la prensa nacional una noticia sobre un servicio de prostitución con contactos a nivel nacional y un catálogo, indexado por ciudades, entre el cual un posible cliente podía elegir su "cita". Si hubieran utilizado un BBS en lugar de líneas telefónicas (seamos realistas, esta no era una operación barata, y las personas que gastaron la cantidad de dinero involucrada probablemente tenían computadoras en casa para empezar), las personas involucradas probablemente todavía serían libres en lugar de en espera de juicio. Una vez más, el BBS electrónico no inventa un nuevo delito, pero ciertamente hace que uno antiguo sea mucho más seguro. De hecho, he visto BBS que pisan la delgada línea entre la legalidad y la ilegalidad con respecto a los "servicios de citas". Algunas BBS cobran tarifas bastante exorbitantes a los usuarios masculinos y permiten a las mujeres utilizar el servicio de forma gratuita. Una de esas juntas no duda en explicar por qué existe: para unir personas que buscan un encuentro sexual. Nuevamente, si se toman ciertas precauciones y se siguen ciertas reglas de sentido común, la prostitución se convierte en un negocio mucho más fácil de manejar utilizando la BBS. Ciertos sistemas permiten alguna variación de una utilidad de emparejamiento que le permite buscar en la base de datos de usuarios personas que tengan un determinado conjunto de respuestas a preguntas configuradas por SysOp. Esto es algo común en muchos foros y, dependiendo del capricho del SysOp, puede contener preguntas bastante explícitas. Si bien esto es muy útil para seleccionar una fecha, también podría resultar excepcionalmente útil para seleccionar una "acompañante". La disponibilidad, las preferencias, los tabúes, etc., se pueden utilizar para buscar en la base de datos una noche de emoción. Y, a diferencia de los catálogos confiscados recientemente por las autoridades, los soportes magnéticos permiten que toda la información desaparezca, como por arte de magia, con una o dos teclas. Las operaciones tradicionales de prostitutas tienen uno o dos problemas. En primer lugar, por supuesto, está el hecho de que alguien tiene que estar físicamente presente para contestar el teléfono. Incluso si la configuración implica desviar llamadas de un teléfono a otro al otro lado de la ciudad, todavía tiene que haber alguien cerca para contestar el teléfono. Al igual que los juegos de azar, los contactos con la prostitución se pueden facilitar mucho a través de BBS. Y, al igual que los juegos de azar, no es necesario estar físicamente cerca del sistema. Otro delito a evaluar facilitado por BBS es el tráfico de drogas. Naturalmente, no estamos hablando de crack u otras sustancias baratas, sino de drogas recreativas que tienen una base de consumidores más adinerada. Por supuesto, es imposible entregar la mercancía a través de un medio electrónico. En algún momento tiene que haber un intercambio de bienes por dinero. Si bien esto sigue siendo un riesgo, el BBS electrónico le permite reducir parte de este riesgo. Como ocurre con otros delitos, la BBS le permite examinar cuidadosamente a los participantes. También le permite guardar pruebas en algún lugar remoto donde sea mucho más difícil vincularlas con usted y pueda destruirlas más fácilmente. La BBS también permite configurar lugares para reuniones y entregas, algo que es necesario pero que sigue siendo especialmente peligroso. Con el BBS, en lugar de llamar desde algún teléfono donde se pueda grabar su voz, es posible llamar desde un teléfono público y dejar un mensaje que aún podría ser interceptado, pero que no podría atribuirse positivamente a usted. Si bien esto no hace que la transferencia real sea más segura, sí hace que conspirar para realizarla sea considerablemente más seguro. Desafortunadamente, el BBS encontró infamia y ha sido blanco de legislación y preocupación en sus inicios debido a su utilidad en la transferencia de datos. Por supuesto, se pueden transferir todo tipo de datos. Los pioneros de la actividad delictiva electrónica encontraron que la BBS era excepcionalmente útil para la transferencia de números de tarjetas de crédito, códigos de larga distancia y otros datos relacionados, y ciertas juntas (no tantas como las paranoicas autoridades policiales y la comunidad corporativa nos harían creer) eran utilizado precisamente para ese propósito. Esto funcionó de manera bastante sencilla entonces y, sin duda, funcionaría igual de bien hoy. Sería muy fácil crear una red a nivel nacional para la difusión de dicha información. Para un ladrón, el número de una tarjeta de crédito es tan valioso como la propia tarjeta. Utilizando las caídas a ciegas, uno podría pedir mercancías por valor de miles de dólares (del tipo que se ve en la televisión y en los catálogos, que van desde equipos de ejercicio hasta algunos equipos informáticos muy bonitos) y tenerlas en camino incluso antes de que se denunciara el robo de la tarjeta. Es lógico que un ladrón inteligente pueda ganar dinero aún más rápidamente si no pide nada en absoluto, sino que vende el número de tarjeta de crédito legitimate y la fecha de vencimiento a otra persona para que fabrique una tarjeta falsificada o use el número de tarjeta para ordenar productos. Obviamente, la velocidad y el secreto son esenciales en este tipo de transacciones. Se podría configurar de forma muy sencilla y económica un sistema de cartelera electrónica para realizar este tipo de transacciones. Nuevamente, la seguridad sería importante y, nuevamente, el hecho de que el BBS se pueda configurar casi en cualquier lugar y sea accesible desde cualquier teléfono brinda un poco de comodidad. Utilizando una BBS, se podrían publicar diariamente números de tarjetas nuevos, utilizados por una variedad de personas (recordando que una tarjeta de crédito sólo es válida hasta que se reporte su robo y el tiempo corre en su contra) y abandonados por un número nuevo de la lista que día siguiente. Lo bueno, por supuesto, es que estos números podrían estar disponibles en todo el mundo de forma regular sin una pizca de evidencia física ni una sola palabra pronunciada. Una red más pequeña es aún más fácil de gestionar. Dos o tres personas trabajando juntas podrían usar cualquier BBS para compartir números de tarjetas de crédito robadas y, siempre que haya alguna cobertura razonable (por ejemplo: "Ejecute su programa; se colgó en las direcciones de memoria 4403:0003 9903:0029 2911:0002 2209:3432 y 5069:3302; creo que deberías ajustar el tamaño de la pila") para explicar por qué enviabas números y adelante, el SysOp no se daría cuenta. Suponiendo que no haya utilizado sus nombres reales, la única persona con datos incriminatorios en su poder sería el SysOp del sistema que estaba utilizando y, de todos modos, no tendría ninguna información que proporcionar a las autoridades correspondientes. Érase una vez, las "cajas negras" y las "cajas azules", que generaban tonos con los que una persona con conocimientos podía obtener servicio gratuito de larga distancia, eran una importante fuente de irritación para la compañía telefónica. Se rumorea que ciertos grupos de personas, aproximadamente al mismo tiempo, mantenían listas de códigos de acceso de larga distancia y números de tarjetas de crédito telefónicas de grandes corporaciones. Ciertas juntas, ahora sumergidas profundamente en la clandestinidad o abandonadas cuando sus dueños llegaron a la edad adulta, tenían fama (o infamia, según sea el caso) a nivel nacional por tal actividad. Por supuesto, los códigos de larga distancia y los números de tarjetas de crédito telefónicas se pueden publicar del mismo modo que se pueden publicar otros números de tarjetas de crédito. El anarquista, preocupado no por el beneficio sino por la anarquía, puede encontrar la BBS aún más útil en estos aspectos. El ladrón querría guardar los números y distribuirlos sólo a los clientes que pagan o a los hermanos ladrones con quienes se haya llegado a algún acuerdo. Al anarquista, por otra parte, no le importaría cuántas personas tuvieran la información; para sus propósitos, cuanto más, mejor. Los sistemas conectados, algunos de los cuales se extienden de costa a costa, hacen que sea muy fácil distribuir números de tarjetas de crédito a miles de personas en todo el país. Por supuesto, muchas personas no usarían esta información, pero a mí ciertamente no me gustaría que mis números se distribuyeran de esa manera. Por supuesto, otras actividades delictivas son posibles y están limitadas únicamente por su imaginación. Una última característica muy útil de las carteleras electrónicas es la cantidad de software gratuito disponible en ellos. Generalmente, con respecto al software, existen cinco tipos distintos de placas. En primer lugar, hay placas que no permiten cargar ni descargar ningún software. Estos foros existen para conversar (o para algún otro propósito, como los vicios discutidos anteriormente) y no quieren admitir software. En segundo lugar, existen juntas para la distribución ilegal de software comercial protegido por derechos de autor. Estas BBS se conocen comúnmente como BBS "piratas" y se encuentran entre las carteleras más difíciles de encontrar, así como los carteleras más notorios. Los foros "piratas" a menudo tienen listas de códigos de acceso de larga distancia, números de tarjetas de crédito y otras cosas ilegales similares. En tercer lugar, existen foros que permiten la carga y descarga ilimitada de software de dominio público, gratuito y shareware. Estos foros generalmente no tolerarán la carga de software protegido por derechos de autor. En cuarto lugar, hay foros que permiten la descarga de software sólo a "usuarios de apoyo". Los usuarios de apoyo son las personas que envían a SysOp alguna donación solicitada para ayudar a aplazar los costos incurridos en el funcionamiento de una BBS. Finalmente, hay algunas juntas que cobran una tarifa por cada programa descargado, acercándose en ocasiones al valor comercial del software. Nuevamente, el funcionamiento de la política de descarga depende exclusivamente de las reglas de SysOp. El software libre ha sido recientemente objeto de muchas críticas con la introducción de un virus en las redes de comunicación nacionales. El siguiente capítulo trata de los problemas que probablemente experimente el usuario, y allí se tratan en detalle los virus y los caballos de Troya. El software libre es a menudo una excepción a la regla de vida de "obtienes lo que pagas". Algunos de los mejores programas que he encontrado no me han costado ni un centavo y, en muchos casos, el software libre ha establecido convenciones que ahora siguen toda la industria informática. Ahora son estándar varios protocolos de transferencia de archivos, lo que permite que dos computadoras cualesquiera transfieran datos de un lado a otro, y ambos están disponibles exclusivamente en el dominio público. Nombre un programa comercial (cualquier programa comercial) y habrá disponible a través de software gratuito, shareware o software de dominio público un programa que duplica su apariencia y funciones exactamente. Y la mayoría del shareware está disponible con un manual tipográfico y soporte de usuario ilimitado por una tarifa adicional. Simplemente no existe un producto comercial disponible que no tenga un duplicado disponible por un precio drásticamente más bajo, si no gratuito. Por supuesto, para evitar infracciones de derechos de autor y secretos comerciales, tiene que haber algunas diferencias en los programas. Es posible que algunas personas tengan que pagar por software comercial, pero hay una gran cantidad de software gratuito y económico (y, cuando descargas un programa shareware, estás obligado a pagarle al autor si continúas usándolo, pero no hay ningún problema). manera de asegurar que lo haga) programas disponibles que cubrirán cada necesidad. Conozco una placa con más de 11.000 programas disponibles para descargar. Por supuesto, existen muchos otros usos para las BBS, pero este capítulo ha intentado cubrir algunos de los más frecuentes y valiosos. La forma en que utilizará los sistemas dependerá, por supuesto, de varias cosas. Uno de los más importantes es la actitud del SysOp. Si SysOp tiene un boletín que enumera los números de tarjetas de crédito de las cincuenta corporaciones más grandes de EE. UU. y mantiene una biblioteca de archivos que consiste exclusivamente en software copiado ilegalmente, es muy probable que pueda hacer lo que quiera en el sistema. Sin embargo, si la pantalla de introducción contiene un versículo del Evangelio, puede apostar que la actividad ilegal estará mal vista y el intento de establecer una red de información para que las prostitutas descubran dónde encontrarse con sus clientes probablemente estará mal visto. En resumen, hay una variedad de sistemas diferentes con una variedad de reglas básicas diferentes. Sin embargo, con un poco de ingenio, deberías poder encontrar el que satisfaga tus necesidades. Sin embargo, si no puede, es posible que se sienta inclinado a adentrarse en la parte realmente divertida de BBS, ser dueño de su propio sistema, que se analiza en un capítulo posterior. Problemas potenciales Existen varios problemas potenciales que puede encontrar y el objetivo de este capítulo es analizarlos, su origen, sus consecuencias y cómo evitarlos, en primer lugar. Un problema importante podría ser encontrar sistemas, al menos en algunas áreas. El lugar donde viva determinará cuánto le preocupa este problema, si es que existe. Las áreas metropolitanas normalmente tienen una gran cantidad de sistemas BBS y algún grupo local suele tener la amabilidad de publicar una lista de ellos. También hay varias listas nacionales de BBS disponibles. Computer Shopper tiene una lista de BBS en cada número. CompuServe también tiene una lista para la mayoría de las áreas metropolitanas en su área de acceso público; aunque eso depende de la frecuencia con la que alguien publique una nueva copia. Existen varias opciones disponibles si ninguna de ellas parece funcionar para usted. Si no puede encontrar un sistema en la lista de Computer Shopper y CompuServe no tiene una lista publicada para su área, hay otras opciones disponibles para encontrar sistemas. Sin embargo, tenga en cuenta que hay ciertas áreas que simplemente no tienen BBS en la zona de llamadas locales, y si vive en una de estas áreas, las ideas para encontrar carteleras electrónicas simplemente no le servirán de mucha diferencia. Una opción es marcar números al azar y esperar acceder a un sistema BBS. Esto, por supuesto, lleva una cantidad considerable de tiempo. AIO, es un programa que está disponible como software gratuito y tiene un marcador de números secuenciales. Lo que esto significa es que marcará todos los números de una central y creará una lista de los números a los que responde un módem. A qué están conectados esos módems, por supuesto, variará. Es posible que encuentre algunos módems que no estén conectados a carteleras electrónicas, ya que muchas empresas utilizan módems para diversos usos. Sin embargo, dado que su teléfono normalmente no hace nada mientras duerme por la noche, este suele ser un momento productivo para encontrar BBS (y es especialmente útil para encontrar BBS piratas). Otra opción que podría funcionar para usted es realizar una excursión a una universidad local. Muchas cosas maravillosas relacionadas con las computadoras tuvieron su origen en las universidades, y las carteleras electrónicas no son una excepción. Una excursión a una universidad local podría proporcionarle el número de una o dos carteleras electrónicas. Recuerde, el virus, esa cosa temible que tiene a la industria informática aterrada, tuvo su génesis en un ambiente universitario. El hacker también se inició en el entorno universitario. Si no puede encontrar un sistema en su área, quizás sea una excelente idea realizar una excursión a una universidad local. Otra forma que suele ser útil para encontrar sistemas locales se refiere nuevamente a nuestro amigo CompuServe. Todos los usuarios de CompuServe tienen módems. Y la mayoría también llama a otros sistemas. Es posible que descubra que publicar un mensaje en CB Simulator (un lugar divertido y divertido que le permite chatear interactivamente con usuarios de todo el mundo) generará una respuesta inmediata. CB Simulator ha demostrado ser mucho más eficaz que dejar mensajes por correo. Si alguien no tiene una respuesta inmediata, es muy probable que encuentre algo para usted y le deje un mensaje un poco más tarde. Una última alternativa que puede resultarle útil si ninguna de las anteriores resulta exitosa es publicar un mensaje de "ayuda, ayuda" en una cartelera en otra ciudad. Es posible que alguien tenga una lista con la que usted no se haya topado, o que tenga conocimiento personal de un foro en su área particular. Una vez que haya encontrado su primer cartelera, los demás deberían ser relativamente fáciles de encontrar. Es posible que surjan otros desafíos. Uno de ellos tiene que ver con la legalidad, o la falta de ella, de determinadas actividades. Algunas de las actividades analizadas anteriormente son evidentemente ilegales. Usar una BBS para establecer un servicio de prostitución es evidentemente ilegal y, por supuesto, provocaría serios problemas si te descubrieran. Sin duda, utilizar una BBS para organizar una reunión de un grupo paramilitar con el fin de bombardear la clínica de abortos local también sería ilegal. Como se mencionó anteriormente, existen varias formas de evitar que se rastreen sus actividades hasta usted. Siempre se puede usar un identificador (George Smith, por ejemplo, no suena como un identificador, ya que es real y verdaderamente el nombre real de alguien), y siempre publicar información falsa con respecto a la dirección y el número de teléfono, y mantener el SysOp en el oscuro sobre la verdadera identidad de uno. Hackear es otra cosa que es muy, muy divertida pero que puede meterte en serios problemas si te atrapan. Ahora existe una nueva ley federal estricta que hace ilegal ingresar o intentar ingresar a ciertos sistemas informáticos (aunque la mayoría de los sistemas de carteleras electrónicas no califican). La piratería es algo que ha comenzado a preocupar al gobierno y también es algo que ha sido objeto de legislación federal, estatal y local reciente. Si bien la mayoría de las leyes están destinadas a proteger las bases de datos comerciales (la ley federal incluso tiene una exención para ciertos sistemas de carteleras electrónicas), algunas pueden aplicarse a sistemas de carteleras privados. No hay muchas razones para que alguien acceda a un BBS; la mayoría anima a los nuevos usuarios publicando su número en una variedad de otros foros e incluyéndolo en listas. Si bien es posible que alguien ingrese a un BBS, la mayoría del software moderno tiene una serie de controles para evitar este tipo de cosas. Generalmente es posible entrar simplemente preguntando. El pirateo plantea un problema porque llama la atención sobre BBS. Si bien esto ha provocado que algunas personas comiencen a utilizar el medio que de otro modo nunca se habrían enterado, también ha provocado que ciertos grupos encargados de hacer cumplir la ley comiencen a observar de cerca a BBS. Esta atención bien podría generar el siguiente desafío: el monitoreo de la aplicación de la ley. De hecho, es posible monitorear las llamadas a BBS de la misma manera que se monitorearían las llamadas a cualquier otro teléfono; A diferencia de las líneas de voz, las personas tienden a pasar mucho más tiempo en BBS, lo que crea una oportunidad más amplia para rastrear llamadas telefónicas. Esto, por supuesto, no preocupa al usuario medio; Al fin y al cabo, utilizar carteleras electrónicas es legal y divertido. Pero podría plantear algunos problemas al criminal. Dependiendo de para qué elija utilizar este medio en particular, es posible que desee considerar la probabilidad de que se estén monitoreando las llamadas. Si esto le preocupa, existen varias formas de negar cualquier posibilidad de seguimiento. Como se mencionó anteriormente, es bastante fácil llamar desde un teléfono público. Es igualmente fácil llamar desde la casa de un amigo, el trabajo o cualquier otro lugar. También se podría invertir en un dispositivo de desvío telefónico ubicado en otro lugar y luego desviar las llamadas al BBS de su elección. Hace que sea mucho más difícil rastrear las llamadas telefónicas. Si tiene la intención de tener una cita ocasional y descargar algún software, tomar estas precauciones se describiría mejor como paranoia. Sin embargo, si se pretende organizar un grupo de personas para derrocar al gobierno, tales precauciones tienen mucho más sentido. Como ocurre con todo lo que involucra el teléfono, hay que tener cuidado con los policías telefónicos. Hubo un tiempo en que la gran mayoría de los foros eran "foros piratas" y hacían cosas tales como publicar códigos de acceso de larga distancia, números de tarjetas de crédito telefónicas de corporaciones e individuos, e información sobre cómo producir el tono que permitiría a uno ganar largas distancias gratis. llamadas telefónicas a distancia. Todo esto se combina para crear algunos recuerdos amargos para los policías telefónicos. Además, con la cantidad de corporaciones que están configurando sus propias redes de datos privadas, los policías telefónicos deben asegurarse de proporcionar una red segura. Si su objetivo en la vida es entrar en el sistema informático de alguien, lo más probable es que provoque la ira de los policías telefónicos. Y si participa en actividades evidentemente ilegales, también es algo probable que se encuentre con la policía telefónica. La regla es simple: si vas a participar en una actividad ilegal, ten cuidado. La reciente atención de los medios casi lo ha hecho. Sin duda, está garantizado que todo el mundo ha oído las palabras "caballo de Troya" o "virus", o ambas. Y se ha dicho una y otra vez que los virus y los caballos de Troya se distribuyen a través de sistemas de cartekeras ekectrónicas. Esto es bastante engañoso y es necesario aclararlo. Un virus es un programa que se duplica continuamente. Un caballo de Troya es un programa que parece útil pero que en realidad realiza algún tipo de acto malicioso (como borrar archivos). Se dice que el primer caballo de Troya fue escrito por un SysOp que no estaba entusiasmado con otro SysOp, pero, por supuesto, no conocemos los verdaderos comienzos del caballo de Troya. ¿Debería preocuparse por los caballos de Troya y los virus? La respuesta es sí y no. No necesita preocuparse por iniciar sesión en ningún BBS y aprovechar las funciones que ofrece. Aparte de una sobretensión (y un protector contra sobretensiones que proteja tanto la alimentación de CA como la línea telefónica entrante es una muy buena inversión), no puede suceder nada mientras está conectado a un sistema que pueda dañar su sistema. Iniciar sesión en un sistema no puede borrar sus archivos ni dañar su disco rígido, ni tampoco ninguna característica que exista en esa placa. El peligro de los caballos de Troya y los virus proviene de la ejecución de software que haya descargado. Nuevamente, no es la descarga la que causa el daño, sino el código secreto incrustado en el software, que se activa cuando intentas ejecutar el software. Hay varias formas de hacer que el uso del software descargado sea menos peligroso. Existen varios programas antivirales que buscan detener o detectar un virus. La mayoría de los caballos de Troya funcionan de manera muy similar y los programas antivirus buscan ese patrón en particular y le avisan si ocurre. Por ejemplo, si el programa de blackjack que está ejecutando intenta acceder al vector necesario para formatear su disco rígido, el programa le alertará. Otros métodos de protección implican calcular el CRC de sus archivos importantes (el CRC es un número que se genera a partir del contenido de un archivo y cambiaría si algo en ese archivo hubiera cambiado) y alertarle si han cambiado (la mayoría de los caballos de Troya buscar archivos específicos). Existen programas que bloquean el acceso a su disco duro. También hay programas que analizan otro programa línea por línea antes de ejecutarlo e intentan encontrar cualquiera de las técnicas comunes utilizadas en el diseño de un caballo de Troya. Todos estos programas están disponibles para descargar en la mayoría de BBS. También hay programas comerciales disponibles que hacen prácticamente lo mismo. No hay manera de que pueda estar seguro de que CUALQUIER programa que utilice no sea un caballo de Troya (el software comercial en realidad ha sido infectado y enviado a miles de clientes). Sin embargo, estos programas pueden resultar muy útiles para detectar un potencial troyano o virus. También existen otros métodos para protegerse. Si tiene un sistema que no tiene disco rígido, coloque una pestaña de protección contra escritura (una pestaña de protección contra escritura es un pequeño trozo de cinta adhesiva que cubre una muesca en el disquete; si esta muesca está cubierta, la computadora no puede escribir en el disquete) en disquetes en los que no necesita escribir (especialmente los discos del sistema operativo) puede resultar muy útil. Además, es una buena idea colocar una pestaña de protección contra escritura en el disquete que contiene el programa que está probando. Recuerde, un programa de blackjack tiene muy pocos motivos para escribir en el disco. Si tiene una computadora con disco rígido, es posible que desee probar un programa que bloquee su disco rígido durante la prueba. Además, probablemente pueda encontrar una copia antigua de su sistema operativo que no admita un disco rígido, lo que haría que su computadora piense que no tiene un disco rígido y haría imposible que un programa que estaba probando pudiera ejecutar daños a su disco duro. Sin embargo, sólo existe una verdadera manera de protegerse, y es la regla fundamental del uso de la computadora: hacer copias de seguridad con frecuencia. ¿Deberían asustarte los caballos de Troya? Por supuesto que no, porque la gran mayoría del software libre es exactamente lo que dice ser y hace exactamente lo que dice que hace. Pero existen algunos programas que están diseñados para dañar su sistema informático y son muy eficaces para lograr precisamente eso. Debería tener mucho cuidado al probar una nueva pieza de software (ya sea producida comercialmente y comprada en plástico retráctil o descargada de un cartelera electrónica de forma gratuita) y observar lo que hace. Si bien varias corporaciones han prohibido rotundamente el uso de cualquier software que no se haya comprado a un proveedor de software comercial, muchos usuarios han decidido que existe muy poco riesgo y que vale la pena correrlo. Lo último que el anarquista querrá recordar es que cualquier cosa que digas puede ser utilizada en tu contra y será utilizada en tu contra. Este libro está lleno de consejos para evitar vincularte con tu mensaje; Si tiene la intención de participar en una actividad ilegal, preste atención. Algunas personas dejan su nombre real en el cuestionario del guión o dejan su número de teléfono real en la sección de estadísticas al iniciar sesión por primera vez. Si tiene la intención de participar en actividades ilegales, esto simplemente no es algo muy bueno que pueda hacer. Si bien el SysOp es generalmente la única persona con acceso a esta información, es información que podría poner a disposición de otros. También se ha señalado que toda la información contenida en una computadora puede destruirse en cuestión de segundos si el SysOp así lo decide. Es posible que no opten por hacerlo simplemente para cubrir su trasero en caso de que se vea involucrado en algún tipo de conspiración que atraiga la atención de sus amigables agentes del orden locales. Por el contrario, podrían simplemente cooperar, dependiendo de sus puntos de vista particulares. Vale la pena repetirlo: si vas a participar en cualquier actividad que sea ilegal, debes protegerte. tú mismo. Tu propio sistema Este capítulo trata sobre el funcionamiento de su propio sistema. Puede que desee o no ejecutar su propio sistema, pero este capítulo trata la mayoría de los elementos con los que necesita estar familiarizado si decide hacerlo. La primera pregunta que debes considerar es si realmente quieres un sistema o no. Los sistemas pueden ser costosos de configurar y mantener. Habrá tiempo involucrado en el mantenimiento del sistema y usted se expone a cierta responsabilidad. Todos estos factores se tratarán en detalle un poco más adelante y son factores importantes a considerar. Si bien ser SysOp puede ser muy divertido, también requiere mucho trabajo y requiere un desembolso de capital considerable, así como gastos mensuales. Si bien al momento de esta publicación no conozco ningún estatuto o precedente que defina claramente la responsabilidad particular de un operador de sistema, parece claro que ciertamente existe un riesgo de cierta exposición a responsabilidad por ciertas acciones cuando uno ejecuta un sistema. Después de todo, es el operador del sistema el responsable del mantenimiento del sistema y de la creación y aplicación de reglas y regulaciones relativas al uso del sistema. Ciertos aspectos de esto requieren una mención especial aquí. Entre ellos está la cuestión del software protegido por derechos de autor. Como ya sabrá, la duplicación de software protegido por derechos de autor está prohibida por la ley federal y también está protegida por algunas sanciones civiles bastante severas; No es bueno hacerlo y ciertamente no es bueno alentarlo. Fomentar la distribución ilegal de software protegido por derechos de autor es probablemente ilegal y ciertamente no es algo que le gustaría que le pillen haciendo. Si decide no obedecer las leyes que protegen el software con derechos de autor, probablemente querrá asegurarse de examinar cuidadosamente a quienes llaman y no anunciar que se mantiene el software con derechos de autor (es por eso que los foros "piratas" son tan difíciles de encontrar). ). Independientemente de dónde viva, probablemente exista una ley que prohíba permitir deliberadamente que la gente cargue software con derechos de autor. Las técnicas que podrían hacer que sea más fácil demostrar que usted hizo los esfuerzos debidos y diligentes para evitar que la gente viole la ley incluyen asegurarse de que el nombre del software sea diferente de la versión comercial, que se eliminen los números de serie y los avisos de derechos de autor, que se eliminen los Se incluye una declaración acerca de que el software es gratuito, etc. Y, por supuesto, si tiene la intención de utilizar su foro como un lugar para que la gente viole las leyes de derechos de autor, probablemente querrá verificar cuidadosamente a todos y cada uno de sus usuarios que no conoce. Otra actividad que no es muy popular entre la policía es exponer a los menores a pornografía, comportamiento lascivo u otras cosas que podrían "contribuir a su delincuencia". Algunas BBS tienen una temática muy, muy sexual y lo hacen bastante conocido. Al menos una junta ha sido cerrada al permitir deliberadamente la entrada a menores y alentarlos a participar en conversaciones indecentes (y el hecho de que tuviera una "conferencia sobre pedofilia" y no se molestara en verificar a nadie tampoco ayudó mucho). . Si se puede servir al empleado de una tienda de conveniencia por permitir que alguien que parece tener 24 años pero en realidad tiene 18 compre una copia de una revista femenina, piense en lo que podría pasarle al SysOp que tiene una conferencia sobre pedofilia y anima a los niños a conectarse. Una gran parte de la comunidad moderna son jóvenes con mucho que aportar; Sin embargo, lo más probable es que no los quieras en tus conferencias para adultos. Una vez más, es tu equipo, y a quién eliges dejar entrar y qué decides dejarles hacer depende de ti. Pero vale la pena recordar que alguien puede enfadarse porque su angelito lee mensajes sucios (y si cree que no lo hará, piense en los números de teléfono 976; alguien siempre está demandando a la compañía telefónica porque su corderito fue engañado para llamar al número y gastar cientos de dólares hablando de sexo). Esta es una de esas cosas que pueden causarle problemas si no tiene cuidado y debe ser consciente del peligro que implica. Notará que algunos de los capítulos anteriores han mencionado ciertas actividades que pueden entrar en conflicto con varias leyes federales, estatales y locales, incluidas la conspiración, la prostitución, el hurto mayor y otras violaciones. En esos capítulos se le advirtió que tuviera mucho cuidado con respecto a estas actividades. Como operador del sistema, su exposición aumenta. Algunas juntas tienen conversaciones serias sobre hacer cosas muy ilegales a funcionarios locales, y algunas son lugares de reunión serios para grupos que abogarían y abogan por la violencia contra otros partidos. Estas actividades son ilegales y permitir que la gente use su foro para discutirlas probablemente lo someterá a acusaciones de "conspiración para…". Un poco más adelante discutiremos varias formas de protegerse. Como ha leído una y otra vez, la diferencia entre estar seguro y tener muchos problemas radica en verificar a sus usuarios. La libertad de expresión, un concepto ingenioso, es en verdad un derecho limitado. Puede considerar que es su derecho fundamental permitir que la gente diga lo que usted elija en su foro, incluso si eso implica bombardear la embajada local de algún país que no le agrada. Sin embargo, su comunidad policial local tendrá una idea muy diferente y es importante que se tome el tiempo para verificar a sus usuarios. La conclusión es que usted puede ser responsable de cualquier cosa que suceda en su BBS o como resultado de él. Esto es algo que debes considerar cuidadosamente al configurar su cartelera y agregarle nuevos usuarios. Si ha decidido configurar su propio sistema, necesitará una variedad de cosas, que pueden agruparse a grandes rasgos en hardware, comunicaciones y software. El hardware será su mayor inversión y consta de maquinaria y dispositivos físicos. La computadora, el monitor y el módem son todos hardware. Para configurar un sistema, necesitará una computadora, una unidad de disco rígido, un monitor y un módem. Es posible que también desees comprar una unidad de cinta y una impresora. Si bien no es necesario tener un protector contra sobretensiones, definitivamente se recomienda encarecidamente tener uno. Las próximas páginas cubrirán todos estos componentes uno por uno. Por supuesto, debes tener una computadora si pretendes tener una placa. Hay literalmente miles de marcas diferentes de computadoras en el mercado. Con diferencia, el más frecuente es el ordenador compatible con IBM-PC. Si bien no es mi política promocionar productos, definitivamente le recomiendo que compre una copia de Computer Shopper y la hojee. Encontrarás computadoras desde $300,00. Hay algunas cosas que debes considerar al comprar tu computadora (y la computadora es técnicamente la unidad central de procesamiento, que, si eres un completo novato, es la caja grande a la que se conecta todo lo demás). Una cartelera electrónica es quizás lo más exigente que puedes poner en tu computadora. La mayoría de las computadoras para uso doméstico están diseñadas para funcionar unas pocas horas al día. Después de todo, en una oficina típica, la computadora puede funcionar ocho o diez horas al día. Pocas computadoras funcionan las veinticuatro horas del día. Si desea que su cartelera tenga éxito, deberá estar activo las veinticuatro horas del día. Algunas juntas funcionan sólo por la noche y los fines de semana, pero generalmente reciben pocas personas que llaman. Su computadora deberá funcionar las veinticuatro horas del día; debe asegurarse de que tenga un buen ventilador, una fuente de alimentación adecuada y que esté clasificado para funcionamiento continuo. La memoria también es una consideración importante. La memoria de la computadora es de dos tipos, a corto y largo plazo. La memoria a largo plazo se almacena en discos, ya sea fijos o flexibles, y se mantiene incluso cuando la computadora está apagada. La memoria a corto plazo, llamada RAM (memoria de acceso aleatorio, lo que significa que puede leer y escribir en ella, a diferencia de la memoria de sólo lectura (ROM), que contiene instrucciones para su computadora que no puede cambiar), es el área en la que La computadora hace su trabajo y mientras más RAM tenga, más trabajo podrá hacer. Realmente no es necesario aquí una explicación detallada de la RAM, excepto que se necesita una cantidad mínima para ejecutar un sistema. A menos que esté invirtiendo en una computadora muy cara, descubrirá que no puede hacer mucho con ella más que ejecutar su cartelera electrónica (las máquinas más caras y más rápidas con memoria expandida se prestan más fácilmente a la multitarea). Es tentador comprar una máquina con 256k de memoria; Por lo general, vale la pena gastar dinero extra para ampliar la memoria a 640k. Si no tiene suficiente memoria, no podrá ejecutar sus aplicaciones; no hay forma de evitarlo. Si no tienes suficiente memoria, es mejor que no tengas ninguna. Su computadora también necesitará dos plaquetas: una plaqueta de visualización y una plaqueta de comunicaciones (si usa un módem interno, no necesitará una plaqueta de comunicaciones). La tarjeta de visualización es esencial porque permite que su computadora envíe información a su monitor. Asegúrese de que su computadora tenga una y, si no la tiene, asegúrese de calcular el precio de una plaqueta gráfica cuando compare precios. Algunas personas que ofrecen sistemas "básicos" no tienen plaqueta ni teclado, lo que hace que el precio parezca mucho más bajo de lo que realmente es. También necesitará una plaqueta de comunicaciones si su computadora no está equipada con un puerto serie (al que se conecta su módem). Si la computadora que está considerando no tiene un puerto serial, asegúrese de que tenga una "ranura de expansión" vacía (sus plaquetas se conectan a las ranuras de expansión) para poder agregar una. A continuación necesitará una unidad de disco rígido, que es mejor comprarla ya instalada en su computadora. Las unidades de disco rígido se venden por megas (un millón de bytes o caracteres) de espacio de almacenamiento. Los tamaños más comunes son 10, 20, 30 y 40 megas, aunque hay unidades que contienen más de 400 megas. Si compra una unidad de 10 megas, podrá almacenar aproximadamente 10 millones de caracteres. Diez megas no es mucho espacio y la diferencia de precio entre este y los discos más grandes es nominal. Las unidades de 20 y 40 megas son mucho más populares, y las de 40 megas no son mucho más caras. Una buena regla general es comprar todo el espacio de almacenamiento que pueda permitirse. El disco rígido es un lugar en el que no querrás escatimar. Es un lugar donde podrás ahorrar una cantidad considerable de dinero, pero también es un lugar donde no debes escatimar. Cada vez que un usuario llama a su foro, toda la información que ve vendrá directamente del disco rígido, y cualquier información que deje se almacenará en el disco rígido. Esto puede suponer miles de accesos a la unidad de disco en un día y, a diferencia del resto de su computadora, la unidad de disco es un dispositivo mecánico sujeto a desgaste. Una descripción muy simple de cómo funciona es que el disco gira y una cabeza magnética flota encima y lee o escribe en un lugar determinado. Como se puede imaginar, la probabilidad de que este equipo en particular sea el primero en fallar es bastante alta y aumenta a medida que aumenta la frecuencia de uso. Unos cuantos dólares extra gastados aquí probablemente serán una buena inversión. A menos que sepa lo que está haciendo, probablemente no desee instalar una unidad de disco rígido usted mismo. Es relativamente fácil, pero normalmente es una buena idea dejar que un distribuidor lo instale. Las unidades de disco son uno de los eslabones más débiles de un sistema informático y, en general, es una buena idea dejar que otra persona asuma el riesgo que implica instalar y probar una. Los monitores son un lugar donde normalmente puedes escatimar un poco y ahorrar algo. Puedes comprar un monitor monocromático (o de un color) muy bonito por menos de cien dólares, o puedes invertir miles de dólares en un monitor a color de última generación. Personalmente, me gusta leer texto en un solo color; si tiene la intención de hacer un poco de ingeniería asistida por computadora o jugar a los últimos juegos computarizados, un monitor en color sería una buena inversión; de lo contrario, el monitor más barato que puedas comprar normalmente será suficiente. La última pieza de hardware que debes tener es un módem. La gran diferencia entre los módems es la velocidad. Los módems se venden en baudios, que corresponden al número de caracteres que transmiten o reciben por minuto. Un módem de 300 baudios transmite aproximadamente 450 palabras por minuto; un módem de 1200 baudios transmite aproximadamente 1800 palabras por minuto. La velocidad del módem es muy importante. A menos que desee atraer a muchos niños y personas que inician sesión una vez y nunca vuelven a llamar, no compre un módem de 300 baudios. Puede comprar un módem de 1200 baudios a un precio casi igual y tanto usted como sus usuarios quedarán mucho más satisfechos. No compre un módem de 300 baudios, simplemente no vale la pena ahorrar. Con diferencia, el módem más popular es el de 1200 baudios; Tuve uno por el que pagué $79 hace tres años y con el que no he tenido problemas. Los módems de 2400 baudios también son populares y tienen la ventaja de poder transmitir a 1200 baudios si la persona que llama opera a esa velocidad. Sin embargo, los módems de 2400 baudios tienden a tener más problemas de ruido en la línea que los módems de 1200 baudios. Los módems de 4800 baudios y los módems de 9600 baudios también son algo populares. Como puedes imaginar, cuanto más rápido sea el módem, más tendrás que pagar por él. La velocidad del módem que necesite dependerá de si permite o no la carga y descarga de archivos. Si solo tiene mensajes, 1200 baudios es suficiente. Si tiene archivos para que la gente los descargue, los módems más rápidos agilizan la descarga. Los módems vienen en variedades internas y externas. Los módems internos se encuentran dentro de su computadora, no ocupan espacio en el escritorio, no requieren alimentación separada y, por lo general, son algo más baratos de comprar. Los módems externos son autónomos, tienen una fuente de alimentación independiente y se conectan a su computadora con un cable independiente. La mayoría de SysOps usan módems externos porque sienten que son algo más confiables y también les gusta poder observar las luces de estado para determinar qué está sucediendo en un momento dado (los módems externos tienen un panel con luces para mostrar si el módem está funcionando). transmitir o recibir, a qué velocidad, etc. (los módems internos no lo hacen). La diferencia de costo no es una consideración importante, aunque normalmente ahorrará unos cuantos dólares si opta por un módem interno. Debe comprar protección contra sobretensiones tanto para su computadora como para su módem. La mayoría de los sistemas funcionan las 24 horas del día, los siete días de la semana. Lo que esto significa es que tiene muchas más posibilidades de que su computadora funcione durante una tormenta eléctrica. También está más expuesto a las sobretensiones, que son generadas por la mayoría de los motores eléctricos y definitivamente matan las computadoras. Un protector contra sobretensiones, dependiendo de qué tan bien funcione, evitará que voltajes superiores a 120 lleguen a su computadora. Valen la pena el dinero. En la lista de equipos opcionales hay una impresora y una unidad de cinta. Una impresora es muy útil. Hay muchas cosas que vale la pena plasmar por escrito. Una impresora le permite una flexibilidad mucho mayor a la hora de utilizar plenamente su computadora; es algo que es bueno tener pero no una necesidad. Querrá hacer una copia de seguridad de su sistema con regularidad (¿recuerda nuestra discusión sobre los caballos de Troya? Las computadoras también pierden datos sin razón aparente). Es posible que desees hacer esto en disquetes, que son razonablemente económicos. Desafortunadamente, esto puede llevar bastante tiempo y hay que estar cerca para cambiar los discos cuando uno se llena. Una unidad de cinta le costará varios cientos de dólares, pero realizará una copia de seguridad de todo su disco duro en cuestión de minutos, es mucho más rápida que los disquetes y no requiere que usted esté presente. También necesitarás comunicaciones. No piense en utilizar su línea telefónica actual; simplemente no funcionará. Su computadora necesita una línea propia separada. Como punto de interés, algunas compañías telefónicas le cobrarán la tarifa comercial más cara si saben que tiene la intención de ejecutar un BBS en la línea; esto puede afectar lo que usted decida decirles. Conozco a varias personas que tienen su línea regular conectada a los mismos cables que la línea de su computadora. Esto puede causar problemas. Si puede convencer a la compañía telefónica para que utilice un par trenzado completamente nuevo, sería una buena opción. Además, no necesita funciones especiales: la llamada en espera hace que la computadora cuelgue; ciertamente no lo quieres en tu línea de módem. No necesitas nada más que una línea básica; su computadora no requiere nada especial para hacer su trabajo. Finalmente, necesitará software. Como puedes imaginar, existen varias formas de adquirirlo. En primer lugar, como habrás aprendido, existe el software gratuito. Tanto RBBS como PCBoard ahora están disponibles en versiones shareware y de dominio público. Estas no son las últimas versiones, pero son muy funcionales. Además, ¡Wildcat! está disponible en una versión shareware (como todos los productos shareware, se espera que pague por él si decide utilizarlo). También hay varios otros paquetes de software disponibles. Simplemente puede descargarlos de un foro local, o tal vez desee que un amigo le haga copias. En cualquier caso, la elección es bastante amplia y todos los paquetes que he encontrado vienen con amplia documentación. También hay software comercial. Hay mucho que decir sobre la compra de software. Primero, obtienes mucho más que con la versión shareware. Numerosas funciones no están habilitadas en las versiones shareware de muchos paquetes de software y muchas de estas funciones son bastante útiles. La mayoría de los paquetes comerciales también vienen con algún tipo de soporte telefónico gratuito, lo cual es bastante útil para configurar un nuevo paquete de software, particularmente algo tan complicado como un paquete de comunicaciones. Los autores de software están mucho más dispuestos a responder las preguntas de los clientes que pagan que las de aquellos que utilizan el producto pero han decidido no comprarlo. Otra solución es escribir su propio software o buscar un amigo que lo escriba por usted. Esto brinda a algunas personas una enorme cantidad de gratificación y, de hecho, puede generar un sistema que proporcione todas las funciones que desea. Es muy similar, sin embargo, a fabricar tu propia tostadora. Si realmente quieres hacerlo, puedes hacerlo; todo lo que necesitas es mucho trabajo duro. Por otro lado, suele ser más económico y profesional salir a comprar uno ya montado. La mayoría de los buenos paquetes de software son el resultado de miles de horas de programación. Es importante que elijas el software que mejor se adapta a tus necesidades. Como puede imaginar, existen varias diferencias entre los diferentes paquetes de software. Algunos paquetes son excepcionalmente simplistas. Otros son demasiado complejos para disfrutarlos. Tendrás que encontrar el que mejor se adapte a tus necesidades. Querrá un sistema que admita a todos sus usuarios. Si bien esto suena simple, en realidad he visto un paquete de software que sólo admite veinte usuarios. Obviamente, querrás encontrar un paquete que admita una gran cantidad de usuarios (la mayoría de los paquetes están limitados sólo por la cantidad de espacio libre disponible en tu disco). Es posible que también desee un paquete que admita cargas y descargas de archivos; Como regla general, cuantas más protocolos haya disponibles, más compatible será su sistema. Las protollamadas son los métodos de verificación de errores que utiliza el software para garantizar que lo que se envía es también lo que se recibe, y existen varios métodos diferentes para hacerlo. La mayoría de los paquetes admiten los tres o cuatro protocolos más populares. La seguridad también es un factor que debes considerar. Incluso si desea tener una BBS abierta (y probablemente no lo desee), querrá tener alguna forma de evitar que las personas inicien sesión como SysOp o intenten iniciar sesión como otras personas. Un buen paquete de software desconectará a un usuario después de uno o dos intentos fallidos de contraseña. Algunos paquetes, sin embargo, permitirán que alguien adivine indefinidamente. También querrá asegurarse de que la cantidad de niveles de seguridad disponibles le permita gobernar adecuadamente su sistema y restringir el acceso como mejor le parezca. Algunos sistemas ofrecen otras funciones muy útiles. una de las más valiosas es la capacidad de iniciar sesión como SysOp desde un ubicación remota. Esta es una opción particularmente valiosa si está va a ubicar la máquina en algún lugar que no sea su hogar u oficina. También es muy útil una función que te permite programar ciertos eventos para que se ejecuten en un momento posterior: hacer que el sistema haga una copia de seguridad y elimine todos los mensajes antiguos cada vez a las tres en punto de la mañana puede resultar muy útil. Finalmente, hay otras características especiales que pueden interesarle. Las "puertas" son programas que el usuario puede ejecutar (los más populares son los juegos en línea) y, a veces, son bastante populares. Los gráficos atraen a algunas personas y son compatibles con algunos paquetes (pero ralentizan seriamente el sistema y generalmente son superfluos). Como todos los productos, existen varias opciones y características diferentes que varían con cada producto. Dependiendo de la naturaleza de su cartelera, es posible que desee o no instalarla en su hogar u oficina. Existen ventajas y desventajas al instalar el sistema en su hogar. También existen distintas ventajas y desventajas al instalarlo en otro lugar. Es muy conveniente tener la cartelera cerca. Hace que sea fácil realizar copias de seguridad, apagar en caso de tormentas eléctricas y realizar cualquier función que la placa no permita que un SysOp realice por control remoto (hay varias funciones de este tipo en la mayoría de los paquetes de software). También hace posible que SysOp entre para "chatear" (un modo en el que SysOp y el usuario se comunican directamente) o validar usuarios en línea. Todas estas son cosas que pueden ser de importancia para usted, y son cosas que sólo puede hacer si elige tener su cartelera en su casa. Por otro lado, si elige tener su BBS en algún lugar remoto, esto pone un poco de distancia entre tú y la cartelera. Esto puede ser importante si elige tener una junta que permita la comisión de delitos. A la compañía telefónica le encanta que vayas a su oficina y pagues tus facturas en efectivo y, por lo general, te permitirán tener tu anuncio en casi cualquier nombre que elijas. Algunos SysOps se toman la molestia y el gasto de desviar las llamadas telefónicas entrantes a un número remoto. Esto no requiere mucho equipo (un dispositivo de transferencia telefónica está disponible por menos de $100 en tiendas de electrónica y, a menudo, se consigue a un precio incluso más económico por correo). Requiere el gasto de una línea telefónica adicional y plantea algunos problemas al usuario. El problema que plantea el desvío de llamadas para el usuario es el de interactuar con el paquete de software. Los paquetes de comunicaciones más populares desconectarán la llamada si no es así. "conectados" dentro de un cierto límite de tiempo. Si desvías tus llamadas a otro número, es muy probable (y hablo aquí por experiencia personal) que la mayoría de tus usuarios queden cortados antes de que se complete el desvío. Como puede imaginar, esto frustra bastante a sus usuarios. Si bien pueden configurar su paquete de comunicaciones para permitir suficiente tiempo, esto es un problema bastante innecesario. También vale la pena señalar que este mismo problema existe cuando tienes un sistema que obliga al usuario a restablecer sus opciones para poder llamar a tu BBS. Finalmente llegamos a lo que es, para SysOp, la "parte divertida". ¿Cuál va a ser tu tema? El tema de la cartelera determina quién llama a su BBS con regularidad y cuánta acción (y qué tipo de actividad) verá su cartelera. Algo tan simple como el nombre de la junta afectará quién la llama la primera vez, y las muchas listas que se compilan con las juntas del área local se referirán a su junta por su nombre. Por supuesto, sólo usted puede decidir cuál es el nombre apropiado para la junta directiva. Algunos son descriptivos, mientras que otros enmascaran el verdadero sabor de la BBS. Tus usuarios seguirán el tema de la BBS. La temática del consejo está determinada, en gran medida, por el SysOp. Es el SysOp quien configurará las conferencias y publicará las reglas. Algunos foros esconden un tema secreto. Es bastante común decir que la intención de su junta directiva es una cosa y tiene una agenda oculta. Esto es posible gracias a una combinación de conferencias públicas y privadas. En la mayoría de los casos, las conferencias privadas reflejan el verdadero sabor de la junta y no están disponibles o ni siquiera enumeradas para los usuarios hasta que SysOp haya tomado la determinación de otorgar acceso a un usuario en particular. Esta es una forma común de seleccionar cuidadosamente a los usuarios para asegurarse de que personas indeseables no puedan leer material incriminatorio. Su tema dictará (o al menos debería dictar) a quién decide permitir el acceso a su sistema. Si bien las próximas páginas tratan sobre controles de acceso y otros temas de seguridad, su filosofía de seguridad es algo en lo que querrá pensar. Hay varias filosofías diferentes con respecto al acceso. Algunos sistemas permiten que cualquiera inicie sesión y utilice el sistema de forma indiscriminada. Otros no permiten que prácticamente nadie, excepto amigos personales cercanos, utilice el sistema. La mayoría de los sistemas ofrecen cierto nivel de accesibilidad entre los dos. Si bien en última instancia es su responsabilidad determinar qué tan accesible será su sistema, existen algunos principios que deben guiar su decisión. Algunos sistemas populares permiten que cualquiera pueda utilizar el sistema. La mayoría no lo hace. Un porcentaje sorprendentemente grande de juntas está cerrado a todos menos a los adultos. Hay varias razones para tal política. Una razón, por supuesto, es hacer esfuerzos debidos y diligentes para impedir la distribución de materiales obscenos a menores. Ya no hace falta mucho para ser considerado obsceno, y algunos SysOps han decidido que, en lugar de jugar a la "policía de palabras de cuatro letras", es mucho más sencillo cerrar la cartelera a cualquier usuario que aún no haya cumplido los dieciocho años. Otros sistemas solo permiten usuarios contribuyentes (es decir, aquellos que han pagado una tarifa) en el sistema, y ​​otros tienen una verificación bastante estricta de todos los usuarios nuevos. Si va a abogar por el derrocamiento del gobierno en su foro (o permitir que sus usuarios lo hagan), deberá ser muy selectivo acerca de a quién permite en su foro. Afortunadamente, la mayoría de los sistemas cuentan con algún tipo de sistema de control de acceso. Los paquetes más populares tienen varias opciones disponibles que permiten a SysOp determinar qué tan restrictivo será el entorno. Como comentamos en un capítulo anterior, existe un procedimiento de inicio de sesión que los recién llegados deben seguir antes de que se les permita utilizar el sistema. Como también comentamos, hay una serie de preguntas que SysOp puede exigir que un nuevo usuario responda antes de que se le conceda acceso. En la mayoría de los casos, el sistema desestimará a alguien si se niega a completar la información requerida. Generalmente es posible que usted establezca el nivel de seguridad que se proporciona. Muchos sistemas le permiten recopilar la información necesaria y luego colgar al usuario y no permitirle usar el sistema nuevamente hasta que haya verificado la información. También es posible permitir a los nuevos usuarios acceso limitado hasta que se verifiquen. Muchas carteleras tienen suficiente material no sensible en el área del tablón principal, por lo que generalmente es seguro y permite al usuario explorar la cartelera para ver si le gusta. La cantidad de privilegios que se le otorgan a un nuevo usuario normalmente depende del SysOp. Los controles de acceso también garantizan que las personas que inician sesión sean realmente quienes dicen ser. Descubrirá que las personas intentan ingresar a la BBS con el nombre de otra persona. Incluso en los foros que tienen controles de acceso bastante laxos, la gente intenta entrar. Normalmente es una buena idea revisar el registro de llamadas de vez en cuando para estar seguro de que no hay un patrón de que este tipo de cosas sucedan. No importa qué tan bueno sea el software, un SysOp descuidado puede anular toda la seguridad incorporada en el software. La verificación es una actividad relativamente sencilla que simplemente debe realizarse si desea que su sistema sea un lugar seguro para expresar sus opiniones. Hasta dónde desea llegar en la verificación es una cuestión de preferencia personal, pero cuanto más extenso sea su programa de verificación, es menos probable que algún usuario en su foro simplemente esté recopilando evidencia para usarla en su contra. Si tiene la intención de dirigir una junta directiva orientada a la familia, esto no será gran cosa. Si, por el contrario, pretendes permitir que tus usuarios realicen sus apuestas en los partidos de fútbol del domingo, esto será un poco más importante para ti. El primer nivel de verificación es el simple hecho de llamar al número que quedó y hablar con la persona que inició sesión. Este método no es completamente efectivo (uno puede simplemente decir "este es él" cuando dice "¿Está Bubba ahí?"), pero tiende a filtrar a bastantes usuarios a los que no desearía otorgarles acceso. También hay varios otros pasos que puede seguir para asegurarse de que sus usuarios sean realmente quienes dicen ser. Una de las más sencillas es buscar el nombre que te dan en la guía telefónica para asegurarte de que el nombre, número de teléfono y dirección que te dieron son legítimos. Esto, por supuesto, no tiene importancia si la persona en cuestión tiene un número de teléfono no publicado, aunque el directorio local de calles puede ser muy valioso a este respecto. Algunos SysOps también requieren verificación por correo, lo que exige que los nuevos usuarios envíen fotocopias de sus licencias de conducir. Las juntas que cobran una tarifa a veces exigen el pago mediante cheque. Nuevamente, la cantidad de esfuerzo que usted pone en la verificación es una elección personal, pero como regla general, cuanto más tiempo y esfuerzo le ponga, más seguro podrá estar de que las personas que llaman a su foro son realmente quienes dicen ser. Las conferencias son la vida de un sistema. Las conferencias permiten a los usuarios discutir ideas y temas que son importantes para ellos y evitar aquellos temas que no les interesan. Permiten al grupo de técnicos discutir la tecnología de chips ram mientras el grupo de pervertidos discute sobre sexo con animales en llamas. Los usuarios normalmente migrarán hacia la conferencia que más les interese. El uso diligente de las conferencias (en lugar de permitir muchas publicaciones en el foro principal) permite a los usuarios usar el sistema regularmente sin encontrar muchos mensajes sobre temas que no les interesan en absoluto. Las conferencias también tienen un uso alternativo. Le permiten mover material más confidencial a una conferencia a la que solo tienen acceso determinados usuarios. La mayoría de las juntas tienen algunas conferencias privadas (algunas juntas ni siquiera las incluyen en el directorio de conferencias). Esta es una forma de ejercer más control sobre lo que ven los nuevos usuarios (o los usuarios que le incomodan un poco). Los problemas de seguridad se aplican en la mayoría de las placas mediante niveles de seguridad de software que se asignan a cada usuario. En esencia, cada función de la cartelera (como leer un mensaje, eliminar un mensaje, ir a la conferencia "Vamos a matar al alcalde", etc.) tiene un nivel de seguridad que el usuario debe tener para poder utilizar esa función en particular. Asimismo, cada usuario recibe un nivel de seguridad específico por parte del SysOp. Los niveles de seguridad también determinan cuánto tiempo se le concede a un usuario cada día. Generalmente es una buena idea configurar una lista de funciones de la placa, así como una lista correspondiente de niveles de seguridad a medida que comienza a configurar su nueva placa. De esa manera, puede tomar decisiones lógicas sobre a qué funciones permitirá el acceso de sus usuarios. Por ejemplo, es posible que desee que solo los usuarios validados puedan unirse a las conferencias y al mismo tiempo restringir a los nuevos usuarios a leer y dejar mensajes en el tablón principal. O bien, puede permitir que los nuevos usuarios lean el correo pero no dejen mensajes. O bien, es posible que desee permitir que solo los usuarios de soporte descarguen archivos. En cualquier caso, probablemente no querrá permitir que ninguno de sus usuarios lea el correo sólo del receptor o acceda al sistema operativo de la computadora. Es posible que tengas un asistente al que le permitirás modificar la base de usuarios, o quizás quieras restringirla. acceso a esta información a usted mismo. En cualquier caso, dedicar unos minutos a descubrir qué desea permitir que haga cada grupo de usuarios es tiempo bien empleado. Como puedes imaginar, gestionar tu propia BBS implica bastante tiempo. La cantidad de tiempo, por supuesto, depende de cuántos usuarios tenga y de cuánta participación elija tener. Sin embargo, en general, pasará una cantidad considerable de tiempo manteniendo la placa. Una unidad de disco sólo puede contener una cantidad determinada de archivos y mensajes. Tendrá que eliminar mensajes antiguos con regularidad, tanto por esta limitación como porque la mayoría del software no admite una cantidad ilimitada de mensajes. También tendrás que dedicar una cantidad considerable de tiempo a leer el correo. Muchos usuarios dejan correos al SysOp y casi todos los usuarios nuevos dejarán un comentario solicitando que se les conceda acceso. Los usuarios frecuentemente dejarán preguntas, comentarios y otros correos que requerirán su atención. También tendrás que invertir tiempo en nuevos usuarios. Incluso si no tienes un proceso de verificación, todavía existe la necesidad de al menos cambiar su nivel de seguridad. Si realmente lo verifica, eso también implica tiempo. Además, deberá realizar una copia de seguridad de su sistema periódicamente; Este puede ser un proceso automático o puede requerir su intervención, dependiendo de su equipo. En cualquier caso, el funcionamiento de un cartelera electrónica requiere una gran cantidad de tiempo y realmente no hay forma de evitar las tareas necesarias que exige ser un SysOp. También existen gastos relacionados con el funcionamiento de su propia junta. Además de los costos iniciales del equipo, existen costos mensuales en los que usted incurrirá. Hay una factura de teléfono adicional y la electricidad adicional consumida por cualquier equipo que tengas. Es muy probable que con el tiempo las piezas funcionen mal y necesiten reparación. La reparación de computadoras no es barata y es mejor reemplazar algunas piezas que repararlas. Dependiendo de su suerte, estas reparaciones pueden ser poco frecuentes y económicas o bastante frecuentes y bastante costosas. Los costos son algo que debes tener en cuenta antes de comenzar con tu propia BBS. Algunas juntas han contrarrestado el problema de los costos cobrando a los usuarios tarifas por el acceso. La reacción a este tipo de esquema es mixta. CompuServe, aunque no es un sistema de cartelera electrónica, es una importante red de información que ha tenido mucho éxito cobrando por el acceso. Varias carteleras electrónicas cobran y son muy populares. Otros, sin embargo, sufrieron una muerte rápida cuando intentaron introducir una estructura de tarifas. Después de todo, la persona promedio llama a más de un foro, y si tuviera que pagar por el acceso a todos ellos, rápidamente se volvería muy costoso. A las juntas que han brindado mayores servicios y múltiples líneas entrantes les ha resultado mucho más fácil lograr que los usuarios paguen por el acceso. He visto varias placas que ofrecen seis líneas cada una, y a los usuarios no parece importarles pagar por el acceso cuando se enfrentan al gran gasto que supone SysOp al ejecutar la placa. Conozco una persona con dos sistemas y un total de doce líneas entrantes. Este sistema en particular forma parte de varios vínculos a nivel nacional y sirve como punto de encuentro para personas con diversas necesidades e intereses. Existe desde hace casi una década y tiene suscriptores que han estado utilizando el servicio durante tanto tiempo. Sin embargo, una palabra de advertencia. Algunas personas se dejan llevar bastante por sus BBS y caen en el síndrome de "jugar al papá". Resulta bastante fácil para el SysOp preocuparse tanto que el funcionamiento de la placa se vuelve mucho más importante de lo que debería ser. No sería el primer SysOp que ofrece asesoramiento psicológico a sus usuarios o que pasa numerosas horas preocupándose por el sabor de la cartelera. El síndrome del papá que juega es, de hecho, algo en lo que es fácil entrar y algo que se debe evitar. Después Para concluir, espero que haya quedado claro que la BBS es el medio del futuro. Es un medio que permite una gran cantidad de diversión, educación y, si eres una persona que se pone loca, anarquía. La anarquía es un negocio peligroso, pero la BBS lo hace mucho más fácil y efectivo. Hay algunos avances nuevos que usted debería tener en cuenta y en este capítulo final parece muy apropiado mencionarlos. En primer lugar, la BBS está empezando a atraer la atención como medio para los caballos de Troya y los virus, y los medios de comunicación se están divirtiendo diciendo cosas horribles sobre ellos. Esto bien puede generar un mayor escrutinio de los BBS en general, algo que hace que el usuario de BBS que pretende cometer un poco de anarquía deba ser aún más cuidadoso. En segundo lugar, existe una nueva ley federal estricta que prohíbe la piratería en determinadas computadoras. Si su objetivo es abrirse camino hacia la fama a través de hackers, debe tener en cuenta que es ilegal y que últimamente se ha aplicado más la ley. Otras leyes están pendientes. En tercer lugar, varias compañías telefónicas han comenzado a cobrar tarifas comerciales por los teléfonos a los que se conectan módems, alegando que el BBS es una función comercial; Quizás te convenga evitar decirles lo que estás haciendo con una segunda línea. Por último, la incorporación de nuevos equipos de conmutación ha hecho imposible la comunicación en determinadas centrales telefónicas a velocidades superiores a 1200 baudios. En definitiva, la BBS puede ser tu amiga; disfrútalo y, como ocurre con todas las actividades, si pretendes violar las leyes, ten cuidado. Fuentes La siguiente lista tiene como objetivo guiarlo a fuentes de diversos equipos, suministros, servicios e información. No es, de ninguna manera, una lista completa. La inclusión de un proveedor en esta lista no pretende ser, ni debe considerarse, un respaldo, ni la exclusión debe considerarse desfavorable. Es simplemente una lista de algunos proveedores con los que el autor está familiarizado. Por supuesto, existen numerosos establecimientos locales que ofrecen una línea completa de equipos y suministros. Hardware de computadora Industrias DAK Inc. 8200 Remmet Ave Canoga Park, CA 91304 1-800-888-7808 DAK tiene una variedad de productos relacionados con la informática, personal de soporte técnico capacitado y precios razonables. Hay un catálogo disponible y la oferta de productos cambia con frecuencia. Computter Shooper Apartado postal 51020 Boulder, CO 80321 Computer Shopper es la colección más grande de proveedores de computadoras en un solo lugar y se publica mensualmente. Cientos de empresas de venta por correo publican anuncios mensuales aquí. Si no está disponible en su quiosco local, hay suscripciones disponibles. Software de comunicaciones (al por menor) (NOTA: El software normalmente, aunque no siempre, se incluye con el compra de un módem nuevo). Tecnologías DataStorm (Procomm) Apartado postal 1471 Columbia, MO 65205 (314) 449-9401 Compañía de desarrollo Clark (placa PCB) Apartado postal 71365 Murray, Utah 84107 (801) 261-1686 Servicios informáticos de surf (Oracomm) 61725 Sendero Melton Joshua Tree, CA 92252 Consulte también los listados de Computer Shopper. Software de comunicaciones (dominio público y shareware) Géminis Marketing Inc. (RBBS Procomm y otros paquetes) Caja 640 Duvall, WA 98019 Chisporroteo (¡RBBS, Procomm, Wildcat!) Apartado postal 6429 Lake Charles, Luisiana 70606 (800) 356-2697 (Nota: Ambas empresas ofrecen versiones de shareware o freeware por menos de $5,00). CompuServe Servicio de información CompuServe Apartado postal 20212 Columbus, OH 43220 (800) 848-8990 Se reconocen las siguientes marcas comerciales: CompuServe es una marca registrada de H & R Block. Computer Shopper es una marca registrada de Coastal Publicaciones asociadas, LP. Hayes, SmartModem y Smartcom son marcas registradas de Hayes Microcomputer Products, Inc. LA GUÍA ANARQUISTA DE LA BBS IBM es una marca registrada de International Business Machines Inc. Oracom es una marca registrada de Surf Computer Services. PCBoard es una marca registrada de Clark Development Compañía. RBBS es una marca registrada de Tom Mack. ¡Wildcat! es una marca registrada de Mustang Software, Inc. Lectura recomendada Si bien hay numerosos libros disponibles que pueden ser de gran utilidad para el nuevo usuario del cartelera electrónica, la siguiente lista destaca los que considero algunos de los más valiosos. Por supuesto, puede encontrar una selección mucho mayor en su biblioteca pública. Disponible en Loompanics Unlimited. La informática subterránea Autor: M. Harry Una sinopsis de toda la comunidad Computer Underground, que cubre todo, desde la piratería hasta el phreaking, con secciones relacionadas con el boletín. El manual del hacker Autor: Hugo Cornwell Un estudio exhaustivo de los piratas informáticos y sus tácticas, con secciones que cubren la cartelera electrónica. Disponible en su librería local o biblioteca pública. Comunicación y redes para IBM PC y compatibles Autores: Larry Jordan y Bruce Churchill Uno de los libros de referencia definitivos sobre comunicaciones con IBM y microcomputadoras compatibles. Incluye información sobre software y hardware relacionados con comunicaciones generales y redes de área local. Kit básico completo de cartelera electrónica Autores: Tom Mack, Charles Bowen y David Peyton Este trabajo de 432 páginas sobre tablón de anuncios incluye una copia del programa de tablón de anuncios RBBS de Tont Mack. Cómo aprovechar CompuServe al máximo (cuarta edición) Autores: Charles Bowen y David Peyton Uno de los libros más completos jamás escritos sobre CompuServe, que cubre completamente todas las características y usos del sistema. La referencia del módem Autor: Michael Banks Este libro trata los diversos aspectos de las comunicaciones electrónicas e incluye una sección sobre tablón de anuncios. Software de comunicaciones en línea Autores: Ruth Ashley y Judi Fernández Este libro trata en detalle una variedad de programas de comunicaciones, además de brindar una visión detallada de las comunicaciones electrónicas en general. TAMBIÉN QUERRÁS LEER: [] 40036 SUBMUNDO COMPUTADO, por M. Harry. Este libro debería ser leído por todo aquel que tenga registros personales en archivos informáticos, es decir, todo el mundo, ya que se estima que existen entre 38 y 50 bancos de datos informáticos que mantienen registros de todos y cada uno de nosotros. Este libro informa sobre los trucos del oficio de los delincuentes informáticos. Se analizan algunas reglas de seguridad básicas y se explican los métodos que se utilizan para vencer las reglas. Ningún otro libro te lleva detrás de escena para conocer a los delincuentes informáticos y mostrarte sus métodos. Altamente recomendado. 1985, 8% x 11, 280 pp, ilustrado, tapa blanda. $14,95. L) 40064 DELITOS INFORMÁTICOS. Este manual fue preparado para uso exclusivo de la División Central de Inteligencia del Ejército de EE. UU. Proporciona detalles explícitos sobre cómo se perpetran los delitos informáticos, cómo detectarlos y cómo prevenirlos. En este libro se describen todas las técnicas modernas de actividad informática delictiva: manipulación de datos, caballo de Troya, técnicas de salami, superzapping, trampillas y mucho, mucho más. Para cada tipo de delito, aprenderá quiénes son los posibles culpables, los métodos para atraparlos y qué pruebas necesita para probar su caso. 1990, 8% x I1, 79 pp, ilustrado, glosario, tapa blanda. $10.00. CL] 19106 LETRAS DE PLUMA VENENO, de Keith Wade. Una guía completa para vengarse por correo. Si ha tenido problemas con personas u organizaciones que parecen demasiado grandes para luchar contra ellas, ¡este libro es para usted! Cubre individuos, corporaciones y agencias gubernamentales. Incluye casi 100 cartas, junto con consejos sobre papelería, envío por correo y cómo evitar que lo atrapen. ¡Se vende sólo con fines informativos! 1984, 5% x 8%, 103 págs., tapa blanda. $9,95. ¡Y mucho más! Ofrecemos lo mejor en libros controvertidos e inusuales; consulte el anuncio de nuestro catálogo en la página siguiente. LOOMPANICS ILIMITADO Apartado postal 1197 Puerto Townsend, WA 98368 Por favor envíame los títulos que he marcado arriba. Adjunto S (incluidos $4,00 por envío y manipulación de 1 a 3 títulos, $6,00 por 4 o más). Nombre DIRECCIÓN Ciudad/Estado/Código Postal (Los residentes de Washington deben incluir el impuesto sobre las ventas del 7,8 %). "Sí, hay libros sobre las habilidades del apocalipsis: espionaje, vigilancia, fraude, escuchas telefónicas, contrabando, autodefensa, apertura de cerraduras, tiroteo, escuchas ilegales, persecución de automóviles, guerra civil, supervivencia en la cárcel y desaparecer de la vista. Aparentemente, escribir libros es la forma en que los mercenarios obtienen dinero extra entre guerras. Los libros son útiles y es bueno que la información esté disponible gratuitamente (y definitivamente inspiran sueños interesantes), pero sus consejos deben tomarse con uno o dos saleros y todo su ingenio. Algunos de estos volúmenes son realmente aterradores. Loompanics es el mejor de los proveedores libertarios que los venden. Aunque está lleno de retórica de "desearías haber leído esto cuando sea demasiado tarde", su catálogo es genuinamente informativo". *EL PRÓXIMO CATÁLOGO DE TODA LA TIERRA* ¡¡¡EL MEJOR CATÁLOGO DE LIBROS DEL MUNDO!!! Ofrecemos libros difíciles de encontrar sobre los temas más inusuales del mundo. Éstos son algunos de los temas tratados EN PROFUNDIDAD en nuestro interesante catálogo: @ ¡Ocultación/ocultación de objetos físicos! ¡Una sección completa de los mejores libros jamás escritos sobre cómo ocultar cosas! @ ¡ID falsa/identidades alternativas! ¡La selección más completa de libros sobre este tema poco conocido jamás puesta a la venta! ¡Tienes que verlo para creerlo! @ ¡Métodos y técnicas de investigación/encubiertos! ¡Secretos profesionales conocidos sólo por unos pocos, ahora revelados para que usted los utilice! ¡Manuales policiales reales sobre seguimiento y vigilancia! @® ¡Y mucho, mucho más, incluyendo cerraduras y cerrajería, autodefensa, aumento de inteligencia, extensión de vida, oportunidades para ganar dinero y más! ¡Nuestro catálogo de libros es 8% x 11 y contiene más de 750 de los libros más controvertidos e inusuales jamás impresos! ¡Puedes pedir todos los libros enumerados! ¡¡¡Suplementos periódicos para mantenerte informado sobre los ÚLTIMOS títulos disponibles!!! Nuestro catálogo es gratuito con el pedido de cualquier libro de la página anterior, o cuesta $5,00 si se solicita solo. ¡Nuestro catálogo de libros es realmente EL MEJOR CATÁLOGO DE LIBROS DEL MUNDO! Ordene el suyo hoy; estará muy satisfecho, lo sabemos. LOOMPANICS ILIMITADO APARTADO DE CORREOS 1197 PUERTO TOWNSEND, WA 98368 EE.UU