poczta elektroniczna POCZTA2

Rozdział 5.


Inne możliwości wykorzystania poczty elektronicznej


Automatyczne odpowiadanie na wiadomość


System automatycznych odpowiedzi (ang. "auto-response") to wspaniały sposób na reklamę firmy za pośrednictwem poczty elektronicznej. Wygląda to w ten sposób, że klienci po wysłaniu na adres np. "info@firma.com" listu (może być on pusty, chodzi głównie o adres zwrotny), błyskawicznie otrzymują odpowiedź, której wcześniej przygotowana treść informuje szczegółowo o ofercie firmy. Szybka odpowiedź odgrywa ważną, nie tylko psychologiczną, rolę w kontaktach handlowych. Nie bez znaczenia są również względyoszczędnościowe - nie trzeba wydawać pieniędzy na znaczki i koperty.


Możliwe jest takie skonfigurowanie systemu poczty, by list wysłany na adres auto-respondera powodował automatyczne wysłanie odpowiedzi do nadawcy, po czym trafiał do naszej skrzynki znajdującej się pod innym adresem, gdzie możemy go przeczytać i potraktować indywidualnie. Jest to tzw. funkcja "alias", o szczegóły zapytaj swojego dostawcę Internetu.



Rysunek 5.1. Przykładowa odpowiedź auto-respondera.




List korespondencyjne


Listy korespondencyjne, zwane też listami dyskusyjnymi, pozwalają jej użytkownikom (prenumeratorom listy) na swobodną wymianę myśli i opinii na dowolny temat, określony dla danej listy. Rozrzut tematów jest ogromny, istnieje tysiące list i wciąż powstają nowe.


Przesyłka wysłana przez któregoś z użytkowników listy trafia automatycznie do skrzynek pocztowych wszystkich osób prenumerujących listę. Osoba wysyłająca wiadomość nie musi adresować jej do wszystkich użytkowników listy (których może być bardzo dużo, w dodatku ich ilość może się zmieniać), lecz do jednej skrzynki na wyznaczonym komputerze, z którego rozsyłana jest ona do innych prenumeratorów. Rozsyłaniem zajmuje się odpowiedni program, czasami jednak przed upowszechnieniem nowej wiadomości na liści jest ona najpierw czytana przez tzw. moderatora, który decyduje, czy wiadomość spełnia odpowiednie wymogi - jest na temat, nikogo nie obraża... O liście takiej mówi się, że jest moderowana.



Jak znaleźć interesującą Cię listę?


Aby znaleźć interesującą Cię listę, wyślij do jednego ze znanych Ci serwerów list-wiadomość z linią zawierającą słowo "lists". Otrzymasz zestawienie list prowadzonych przez dany serwer. Np. na polskim serwerze listserv@plearn.edu.pl dostępne są następujące listy (wyliczamy tylko niektóre, naszym zdaniem ciekawe):


- AMIGA - lista użytkowników komputerów Amiga,

- APPLE-PL - lista dyskusyjna użytkowników komputerów Apple,

- BUDANEWS - wiadomości szkolne,

- CHECHNYA - lista dyskusyjna o Czeczenii,

- EXOTIC-L - lista dyskusyjna miłośników egzotycznych ptaków,

- GIELDA - lista dyskusyjna miłośników rynków kapitałowych w Polsce,

- GREENSEE - lista dyskusyjna wschodnioeuropejskich ekologów,

- GREENPL - lista dyskusyjna polskich ekologów,

- HACKERS - lista dyskusyjna hackerów,

- KLIO - lista dyskusyjna dla historyków (głównie historia Polski),

- MAKLER - lista dyskusyjna zaawansowanych maklerów,

- NEUROPL - sieci neuronowe - teoria i zastosowania,

- NOWYJORK - plotki z Nowego Jorku,

- PRAWO - lista dyskusyjna studentów prawa,

- SHANTY - pieśni marynarzy,

- SOCJO-L - socjologia i nauki społeczne,

- TRAMP - lista dyskusyjna turystów,

- ZHR-L - lista dyskusyjna Związku Harcerstwa Rzeczypospolitej.


Światową listę list (a dokładniej jej pierwszą część - z powodu rozmiarów jest ona podzielona na osiem części) otrzymasz wysyłając komunikat do "mail-serwer@rtfm.mit.edu" z wierszem:


"send usenet/news.answers/mail/mailing-lists/part1"


Następne siedem części uzyskasz w analogiczny sposób.


Jeśli interesujesz się muzyką, wyślij wiadomość do "mlol-request@wariat.org", dostaniesz listę list na tematy muzyczne.


Możesz szukać list na inne tematy. W tym celu wyślij list do listserv@bitnic.educom.edu. Umieść w nim wiersz zawierający:


"list global / <temat>"


za <temat> wstaw interesujący Cię temat.



Prenumerata listy


Jeśli znamy adres danej listy, możemy się na nią zapisać. W tym celu należy wysłać na adres "listserv@<serwer>", (gdzie "<serwer>" jest adresem komputera, z którego rozsyłana jest ta lista), prośbę o subskrypcję, czyli wiadomość składającą się z linii:


"subscribe <nazwa_listy> <imię> <nazwisko>"


Nie trzeba, a nawet nie jest wskazane, umieszczać w tekście tej wiadomości niczego poza tą linią. Jest ona odbierana i interpretowana przez program.


Należy pamiętać, że prośbę o prenumeratę wysyła się na adres "listserv@<serwer> (czasami zamiast listserv może być majordomo"), a nie "<nazwa_listy>@<serwer>."


Może się zdarzyć, że otrzymasz list z prośbą o potwierdzenie chęci prenumeraty. Powinno być w nim dokładnie opisane, co powinieneś w tym celu zrobić.


Często, jako pierwszą wiadomość po zapisaniu się do listy, otrzymasz tekst informujący o najważniejszych sprawach z nią związanych: o jej moderatorze (jeśli takowy jest), skąd możesz ściągnąć archiwalne wiadomości (nie zawsze jest to możliwe) itp. Możesz także otrzymać dokument FAQ, czyli listę odpowiedzi na najczęściej padające na liście pytania. Sprawdź, czy nie ma w nim już odpowiedzi na pytanie, które chcesz zadać, w przeciwnym razie możesz się spotkać z nieprzyjemnym odzewem.



Wysyłanie wiadomości


Wiadomości wysyłamy na adres "<nazwa_listy>@<serwer>". Zanim jednak wyślesz pierwszą, poczekaj jakiś czas (tydzień, może nawet dłużej), by zapoznać się z obyczajami panującymi na liście, jej tematyką, upewnij się, czy nie toczy się właśnie dyskusja na interesujący Cię temat.



Rezygnacja z prenumeraty


Aby wypisać się z listy wyślij wiadomość składającą się z linii:


"unsubscribe <nazwa_listy>"


na adres serwera listy, czyli "listserv@<serwer>". Niektóre list-serwery akceptują zamiast "unsubscribe" komendę "signoff". Wyślij na adres serwera list z wierszem


"help"


by uzyskać zestawienie jego najczęściej używanych komend.



Grupy dyskusyjne Usenet


Jakkolwiek idea grup dyskusyjnych Usenet (czasami używa się wyrażenia grupy wiadomości lub News) jest podobna do list dyskusyjnych, to jednak sposób ich działania jest różny. Artykuły (tak najczęściej określa się wiadomości w grupach Usenet) nie są rozsyłane do prenumeratorów pocztą elektroniczną, lecz składowane są na komputerach zwanych czasem news server, z którymi łączy się program czytnika wiadomości (ang. "newsreader") by ściągnąć interesujący Cię artykuł. Komputery - węzły sieci przekazują soie automatycznie nowe wiadomości. Nie na wszystkich jednak dostępne są wszystkie grupy dyskusyjne, z różnych powodów administrator danej maszyny może ograniczyć ich ilość.


Najpopularniejszym polskim serwerem News jest "news.nask.org.pl". Można na nim w wygodny sposób przeglądać artykuły tysięcy grup dyskusyjnych za pomocą np. wbudowanego czytnika w Netscape Navigatorze, czy samodzielnych programów takich jak MS Internet News, Trumpet czy tin. Funkcję czytania News mają nawet niektóre programy stricte mailowe (np. pine!). Może się jednak zdarzyć, że mając konto pocztowe nie będziesz miał dostępu do News.




FTP


Ftp to internetowy protokół zdalnego przesyłania plików (ang. "File Transfer Protocol"), choć używając tej nazwy myśli się często o programie, który ten protokół realizuje.


Za pomocą ftp można kopiować pliki między maszynami, na których mamy konta, częściej jednak korzysta się z tzw. anonymous ftp. Polega to na tym, że niektóre serwery przyłączone do Internetu pozwalają na połączenie się z nimi osobom nie mającym na nich konta. Rejestrujemy się jako anonymous (czyli anonim), jako hasło podajemy nasz adres emailowy, po czym za pomocą odpowiednich komend możemy przechodzić od katalogu, do katalogu, przeglądać ich zawartość oraz ściągać interesujące nas pliki. Mogą to byćprogramy z kategorii shareware ("obejrzyj i zapłać, jeśli zdecydujesz się na stałe użytkowanie") i freeware (darmowe), stare artykuły z list dyskusyjnych, różne dokumenty, wreszcie tzw. patch'e, czyli poprawki do komercyjnych programów udostępniane ich użytkownikom.


Choć wykorzystanie ftp nie wiąże się bezpośrednio z tytułem książki, to jednak jest jedną z przydatniejszych usług udostępnianych przez Internet, dlatego opiszemy pokrótce najważniejsze komendy ftp.


W systemie UNIX uruchamia się ftp komendą:


"ftp" lub "ftp host"


gdzie "host" jest nazwą serwera, z którym chcemy się połączyć. W drugim przypadku połączenie nastąpi automatycznie, w pierwszym musimy połączyć się za pomocą komendy "ftp open". Oto najważniejsze komendy ftp:


- "open host" - połączenie z serwerem o nazwie "host"; po udanym połączeniu zostaniesz poproszony o podanie nazwy użytkownika (najczęściej jest to anonymous) oraz hasło (jeśli wcześniej zarejestrowaliśmy się jako anonymous, wpisujemy nazwę naszego konta);


- "dir" - listuje katalog na odległej maszynie;


- "1s" - listuje nasz aktualny katalog;


- "cd katalog" - zmiana odległego katalogu bieżącego na podany;


- "lcd katalog" - zmiana katalogu lokalnego;


- "bin" - ustawienie trybu przesyłania plików na binarny. Jeśli przesyłamy pliki w trybie ascii, to znaki końca linii zamieniane są na obowiązujące w systemie docelowym (występują różnice w tym względzie między systemami DOS i UNIX). Jest to przydatne, jeśli przesyłamy pliki tekstowe, jednak jeśli ściągamy pliki binarne (spakowane) którymś z popularnych archiwizerów, pliki z grafiką itp.), to ulegną one uszkodzeniu. Dlatego należy bezwzględnie pamiętać o wydaniu tej komendy przed rozpoczęciem ściągaia plików;


- "ascii" - włącza tryb przesyłania danych z zamianą znaków końca linii, (patrz wyżej);


- "get plik [nowa_nazwa]" - powoduje ściągnięcie pliku z maszyny, z którą jesteśmy połączeni, na nasze konto. Parametr w nawiasach kwadratowych jest opcjonalny; określa on nazwę, pod jaką "plik" ma być zapisany na naszej maszynie;


- "mget plik1 plik2..." - ściąga kilka plików;


- "put" - przesyła plik z naszego konta na konto odległe; niektóre serwery ftp mają specjalny katalog (zazwyczaj o nazwie "upload", gdzie można zostawić plik z napisanym przez siebie programem, plikiem z grafiką itp.;


- "mput plik1 plik2..." - komenda taka sama jak put, tylko dotyczy kilku plików naraz;


- "!komenda_UNIX-a" - uruchamia komendę UNIX-a. Jeśli nie podamy komendy, uruchomi się shell UNIX-owy (interpreter poleceń). Możemy wtedy wykonać kilka poleceń UNIX-a, op. kasować pliki, utworzyć nowy katalog, itp. By powrócić do ftp, wpisz "exit";


- "pwd" - pokazuje nazwę aktualnego katalogu;

- "close" - zamyka połączenie;

- "quit" - kończy działanie programu ftp.


Wpisywanie nazwy użytkownika i hasła za każdym razem, kiedy się łączymy z serwerem ftp, jest dosyć uciążliwe. By to ominąć, należy stworzyć w głównym katalogu naszego konta UNIX-owego plik o nazwie ".netrc", zawierający nazwę konta i hasło które chcemy podać przy połączeniu z daną maszyną. Oto przykładowy plik ".netrc:"


"machine jakiś.serwer

user guest

password guest

default

user anonymous

password moja_nazwa@"


Szczególnie przydatny jest drugi fragment, zaczynający się od słowa default. Oznacza on, że przy rejestrowaniu się na odległych maszynach nie opisanych we wcześniejszych sekcjach pliku ".netrc" podana zostanie nazwa anonymous i hasło będące naszym adresem internetowym (można go skrócić do nazwy naszego konta i znaku @), czyli tego, czego wymagają anonimowe serwery ftp.


Niestety nie wszyscy użytkownicy kont pocztowych mają dostęp do programu ftp, choć usługa ta jest rzeczywiście bardzo przydatna. Na szczęście uzyskać ją można za pomocą poczty elektronicznej. Jakkolwiek nie jest to sposób tak szybki jak korzystanie z normalnego ftp, to bywa często jedyną możliwością uzyskania potrzebnego nam pliku z odległego serwera.



Ftpmail - ftp przez pocztę elektroniczną


Istnieje możliwość użycia ftp przy dostępie jedynie do poczty elektronicznej. Należy w tym celu wysłać list zawierający odpowiednie komendy do któregoś z serwerów ftpmail. W odpowiedzi otrzymamy (jeśli wszystko dobrze pójdzie) listy z plikami i listingami katalogów.


Przed pierwszym wysłaniem listu ze skryptem ftp do serwera warto najpierw wysłać wiadomość zawierającą jedynie komendę help. Po otrzymaniu odpowiedzi należy sprawdzić, które komendy są dostępne na danym serwerze. Mogą się one różnić między poszczególnymi serwerami.


Wszystkie komendy muszą zaczynać się w pierwszej kolumnie. Oto one (w nawiasie możliwe warianty nazw):


- "help" - wysyła plik z tekstem pomocy o ftpmail;

- "open [<serwer_ftp> [<użytkownik> [<hasło>]]] (connect)" - Łączy się z podanym serwerem ftp. Jeśli go nie podamy, łączy się z serwerem domyślnym (różny na różnych serwerach ftpmail);


- "cd - <katalog> (chdir)" - zmienia katalog na podany;


- "Is - [<katalog>]" - uproszczony listing katalogu; domyślnym katalogiem jest katalog bieżący;


- "dir [<katalog>]" - pełny listing katalogu;


- "get <nazwa_pliku>" - wysyła pocztą plik o podanej nazwie;


- "compress" - powoduje, że pliki przed wysłaniem są kompresowane UNIXowym programem "compress"; zabieg ten ma na celu zmniejszenie rozmiaru plików. Po otrzymaniu należy je zdekompresować programem uncompress. Niektóre serwery ftpmail umożliwiają dokonanie kompresji programem "gzip", który jest zdecydowanie bardziej efektywny (dekompresja – "gzip -d plik.gz"). Trzeba pamiętać, że nie ma sensu pakowanie programów skompresowanych już którymś z popularnych pokerów - arj'em, rar'em, czy (najczęściej pkzip'em, ponieważ rozmiary pliku już się nie zmniejszą;


- "uuencode", "btoa" - dwie opcje konwersji plików binarnych na tekstowe przed wysłaniem pocztą elektroniczną; domyślną jest "uuencode",


- "size <liczba> (chunksize)" - Niektóre systemy pocztowe (zwłaszcza te starsze) pozwalają na ograniczony rozmiar listu. Dlatego serwery ftpmail wysyłają duże pliki w kilku częściach, każda w osobnym liście. Za pomocą komendy size możemy ustalić wielkość tych części. Ustawieniem domyślnym jest 64000 bajtów,


- "binary (mode binary)" - pliki przesyłane będą w trybie binarnym; ustawienie domyślne,


- "ascii (mode ascii)" - włącza tryb przesyłania plików tekstowych.


Lista serwerów ftpmail


ftpmail@doc. ic. ac. Uk

ftpmail@ftp.sunet.se

ftpmail@ftp.uni-stuttgart.de

ftpmail@ieunet.ie

ftpmail@ftp.luth.se

ftpmail@decwrl.dec.com

ftpmail@census.gov

ftpmail@ftp.Dartmouth.EDU

ftpmail@sunsite.unc.edu

ftpmail@ftp.SHSU.edu

ftpmail@cs.uow.edu.au

ftpmail@relcom.ru




Archie


Na komputerach podłączonych do sieci Internet znajduje się ogromna ilość darmowych programów i programików pomocnych mniej lub bardziej w każdej dziedzinie życia, dokumentów na każdy temat, plików z grafiką, muzyką, animacją. Można je łatwo ściągnąć za pomocą ftp, jeśli tylko znamy adres serwera na którym dany plik się znajduje. Z uwagi na to, że w sieci są tysiące anonimowych serwerów ftp, a na każdym może być kilkadziesiąt hierarchicznie uporządkowanych katalogów, przeszukiwanie nie jest sprawą prstą. Na szczęście istnieje archie - wielka sieciowa baza danych o plikach dostępnych przez anonimowy ftp. Można w niej szybko znaleźć informację, gdzie znajduje się poszukiwany przez nas plik.


Skorzystać z archie możemy na kilka sposobów. Najprostszym z nich jest uruchomienie tzw. klienta archie. Jest to metoda najszybsza, jej wadami są jednak nieudostępnianie wszystkich możliwości archie oraz to, że nie w każdym systemie jest ona dostępna. Inne metody to połączenie interaktywne z serwerem archie za pomocą, programu telnet oraz wysłanie do niego wiadomości z listą pytań. W dwóch ostatnich metodach posługujemy się tymi samymi komendami, by sprecyzować pytanie o poszukiwany przez nas plik. odatkowo mamy do dyspozycji kilka komend specyficznych dla danej metody.



Lista serwerów archie


Poniżej umieszczamy listę serwerów archie. Aktualną zawsze można otrzymać wysyłając do któregoś z nich (na adres "archie@<serwer_archie’go>") list zawierający komendę "servers".


archie.au – Australia

archie.edvz.uni-linz.ac.at – Austria

archie.univie.ac.at – Austria

archie.uqam.ca – Kanada

archie.cs.mcgill.ca – Kanada

archie.funet.fi – Finlandia

archie.univ-rennes1.fr – Francja

archie.th-darmstadt.de – Niemcy

archie.ac.il – Izrael

archie.unipi.it – Włochy

archie.wide.ad.jp – Japonia

archie.hana.nm.kr – Korea

archie.sogang.ac.kr – Korea

archie.uninett.no – Norwegia

archie.rediris.es - Hiszpania

archie.luth.se - Szwecja

archie.switch.ch - Szwajcaria

archie.ncu.edu.tw - Tajwan

archie.doc.ic.ac.uk - Wielka Brytania

archie.hensa.ac.uk - Wielka Brytania

archie.unl.edu - USA (NE)

archie.internic.net - USA (NJ)

archie.rutgers.edu - USA (NJ)

archie.ans.net - USA (NY)

archie.sura.net - USA (MD)



Lista komend archie


Omówimy tu najważniejsze komendy, używane tak podczas połączenia interaktywnego z serwerem archie, jak i w wysyłanych do niego listach.


-·"find <wzór>" - otrzymasz listę plików pasujących do wzoru; to, czy plik pasuje do wzoru, czy nie, zależy od ustawienia zmiennej search (o zmiennych czytaj w następnym podpunkcie).


-·"prog <wzór>" - synonim komendy "find".


- "list <wzór>" - tworzy listę serwerów ftp, których zawartość znajduje się w bazie archie. Jeśli nie podasz argumentu, wymienione zostaną wszystkie serwery.


-·"mail <adres>" - wysyła teksty wygenerowane za pomocą poprzednich komend na wskazany adres.


- "manpage [roff / ascii]" - pokazuje (lub wysyła) podręcznik archiego. Opcjonalne argumenty dotyczą formatu tego dokumentu. "Roff" powoduje, że otrzymany dokument będzie sformatowany UNIX-owym programem "troff", "ascii" (domyślna opcja) - że będzie to zwykły plik tekstowy.


- "servers" - pokazuje listę wszystkich serwerów archiego.


- "domains" - pokazuje listę pseudodomen zdefiniowanych na danym serwerze archie. Spójrzmy na przykładową listę:


"africa, Africa, za;

anzac, OZ & New Zealand, au:nz;

asia, Asia, kr:hk:sg:jp:cn:my:tw:in;

centralamerica, Central America, sv:gt:hn;

easteurope, Eastern Europe, bg:hu:pl:cs:ro:si:hr;

mideast, Middle East, eg:.il:kw:sa;

northamerica, North America, usa:ca:mx;

scandinavia, Scandinavia, no:dk:se:fi:ee:is;

southamerica, South American, ar:bo:br:cl:co:cr:cu:ec:pe;

usa, United States, edu:com:mil:gov:us;

westeurope, Western Europe, westeurope1:westeurope2;

world, The World, world1:world2;"


Pierwsza kolumna zawiera nazwy pseudo-domen znanych serwerowi. W drugiej znajdują się ich opisy w języku naturalnym (angielskim), a w trzeciej rzeczywiste definicje. Tak więc np. widzimy, że pseudodomena asia składa się z kodów DNS krajów: Korei (kr), Hong Kongu (lik), itd.


- "set <nazwa_zmiennej> [<wartość>]" - ustawia żądaną zmienną; patrz punkt zmienne archie.


- "show [<nazwa_zmiennej> ...]" - pokazuje wartość danej zmiennej; show bez argumentów pokazuje wartości wszystkich zmiennych.


- "unset <nazwa_zmiennej>" - usuwa wszelką wartość skojarzoną z daną zmienna.


- "whatis <ciąg_znaków>" - przegląda Software Description Catalog (Katalog Opisów Programów) w poszukiwaniu danego ciągu znaków. Katalog ten składa się z nazw i krótkich opisów wielu pakietów programów, dokumentów i danych dostępnych w Internecie. Niestety, jest on aktualizowany ręcznie i nie zawsze wyczerpuje dany temat.



Zmienne archie


Działanie archie można modyfikować przez przypisanie (za pomocą komendy "set") odpowiednich wartości tzw. zmiennym archie. Oto najważniejsze z nich:


- "maxhits" - ogranicza górną granicę plików, których nazwy otrzymamy po wydaniu komendy "find"; dozwolone wartości mieszczą się w przedziale 0 - 1000, domyślnie zmienna ta ma wartość 100.


- "maxhitspm" - określa maksymalną ilość plików o identycznych nazwach; jeśli przypiszemy jej op. wartość 2, to po wydaniu komendy "find tbav" w otrzymanej liście plików nie będzie więcej niż dwa z tą samą wersją pakietu.


- "march_domain" - pozwala ograniczyć poszukiwania do komputerów znajdują tych się w określonych domenach. Na przykład:


"set march_domain edu.pl:org.pl"


oznacza, że pliki zwrócone po wydaniu komendy find muszą znajdować się na komputerach, których nazwy kończą się na edu.pl lub org.pl. Używać można także tzw. pseudodomen, które zobaczyć można po wydaniu komendy "domains".


- "match_path" - pozwala wyszukiwać pliki, które znajdują się w katalogach 0 określonych nazwach. Na przykład:


"set march_path dos:Unix"


oznacza, że pliki zwrócone po wydaniu komendy find znajdują się w katalogu "dos" lub "unix", a nie np. "mac" (w którym znajdują się programy dla MacIntosh'a).


-"search" - określa sposób wyszukiwania po wydaniu komendy "find;" dozwolone są wartości:

- "exact" - szukane będą pliki o nazwie dokładnie takiej, jak podana; jest to najszybszy wariant przeszukiwania,

- "regex" - oznacza, że argument komendy "find" jest wyrażeniem regularnym; o wyrażeniach regularnych czytaj w następnym punkcie,

- "sub" - po wydaniu komendy "find" otrzymasz nazwy plików, w których zawiera się podany ciąg (nie są rozróżniane małe i wielkie litery), np. po wydaniu komendy "find me" możesz otrzymać "README, read.me, metro",

- "subcase" - działa tak samo jak komenda "sub", z tym że rozróżniane są małe i wielkie litery.


- "sortby" - określa kryterium sortowania wyniku poszukiwań; jeśli chcesz odwrócić kolejność sortowania, dodaj literę "r" przed nazwę danego kryterium, np. "rsize" by otrzymać pliki posortowane od najmniejszego do największego; dozwolone są następujące wartości (do każdego możesz dodać "r"):

- "none" - nieposortowane,

- "filename" - sortowanie alfabetyczne,

- "hostname" - sortowanie według nazw komputerów, na których pliki się znajdują (alfabetycznie),

- "size" - sortuje według rozmiaru plików, od największego do najmniejszego,

- "time" - sortowanie według czasu ostatniej modyfikacji, od najmłodszych do najstarszych.



Wyrażenia regularne


Wyrażenia regularne pozwalają na wyszukiwanie plików o nazwach spełniających nawet bardzo skomplikowane warunki. Możemy sobie np. zażyczyć, by archie znalazł pliki, które zaczynają się na "ann", a kończą na ".jpg", poprzedzone cyfrą.


W punkcie tym ciąg znaków będący wyrażeniem regularnym nazywać będziemy wzorcem, a ciąg znaków (zazwyczaj nazwa pliku) porównywany do wzorca - ciągiem odniesienia.


Jeśli zmienna "search" ma wartość "regex" (możemy to spowodować wydając polecenie "set search regex"), to po wydaniu komendy "find <wyrażenie_regularne>" archie porówna pliki ze swojej bazy (w naszym nazewnictwie "ciąg odniesienia") z wyrażeniem regularnym (czyli "wzorcem") i pokaże te, które spełniają zadane kryterium.


W wyrażeniach regularnych niektóre znaki mają specjalne znaczenie, które może być anulowane, jeśli poprzedzimy je znakiem \ (ukośnik). Nie odnosi się to do nawiasów klamrowych, które specjalnego znaczenia nabierają dopiero poprzedzane znakiem \.


A oto znaki specjalne:

- . (kropka) pasuje do każdego znaku oprócz znaku nowej linii. Na przykład wzorzec: .... pasuje do każdych 4 znaków w ciągu odniesienia.


- ^ na początku wzorca oznacza wymaganie, by ciąg odniesienia zaczynał się od tego wzorca,


- $ (znak dolara) na końcu wzorca oznacza, że ciąg odniesienia musi kończyć się tak, by pasował do niego wzorzec,


- ["ciąg znaków"] pasuje do każdego pojedynczego znaku znajdującego się w nawiasie. Jeśli po otwierającym nawiasie znajduje się znak ^, to wzorzec pasuje do każdego znaku poza znajdującymi się w nawiasie. Minus (-) w nawiasie klamrowym ma specjalne znaczenie, oznacza zakres pasujących znaków ASCII. Na przykład ["a-z"] pasuje do każdej małej litery.


- * (gwiazdka) pokrywa zero lub więcej wystąpień poprzedzającego go wyrażenia regularnego.


- \{m\} pasuje do dokładnie m wystąpień poprzedzającego go wyrażenia regularnego. Na przykład "[A-Z]\{3\}" pasuje do każdego podciągu w ciągu odniesienia składającego się z trzech wielkich liter.



Połączenie z serwerem archie za pomocą telnet


Aby połączyć się z serwerem archie za pomocą telnet wpisz po zgłoszeniu UNIX-a:


"telnet nazwa_serwera_archie"


Najlepiej jeśli będzie to polski serwer archie, jednak może się zdarzyć, że będzie on za bardzo przeciążony, wtedy zastąp go którymś z listy.


Po chwili zostaniesz poproszony o rejestrację. Wpisz "archie" i naciśnij "ENTER". Jeśli zostaniesz zapytany o hasło ("password"), naciśnij "ENTER".


Obowiązują wszystkie ogólne komendy archiego oraz kilka specyficznych dla wersji interakcyjnej. Ciekawsze to:


- "mail <adres_emailowy>" - powoduje wysłanie pocztą wyników poprzedniej komendy (np. "find") do użytkownika o wskazanym adresie.


- "pager" - wyniki poszukiwań będą ukazywać się po stronie, aby obejrzeć następną, należy nacisnąć "spację" lub "ENTER".



Korzystanie z archie za pośrednictwem poczty elektronicznej


Możesz skorzystać z archie nawet jeśli nie masz dostępu do klienta archie czy telnet. Wystarczy, że wyślesz list na adres "archie@<archie_server>" gdzie "<archie_server>" jest jednym z serwerów archie z listy zamieszczonej w tym rozdziale. W liście umieść pożądane komendy. Temat listu traktuje się jak jedną z linijek listu.


Komendy rozpoczynają się w pierwszej kolumnie, po jednej na linijkę. Linie nie rozpoznane (op. błędnie wpisane) są ignorowane. Listy zupełnie puste, lub takie, w których żadna linia nie była prawidłową komendą archiego, traktowane są jako prośba o pomoc (służy też do tego komenda help). W takim wypadku nadawca otrzyma list z instrukcją obsługi pocztowego archie.


Tak może wyglądać wiadomość wysłana do archie (szukamy programu "uudecode"):



Rysunek 5.2. Przykład użycia archie za pomocą poczty.



Na wiadomość z powyższego przykładu otrzymamy taką odpowiedź:



Rysunek 5.3. Odpowiedź archie na przykładowe zapytanie.



Uruchomienie klienta archie


Klient archie to program, który zainstalowany w Twoim systemie łączy się z serwerem archie (znajdującym się na jakiejś odległej maszynie), by zadać pytanie o interesujący Cię plik, po czym pokazuje wyniki przeszukiwania. Jest to bardzo wygodny sposób korzystania z bazy archie, niestety nie zawsze dostępny. Polecenie (w systemie UNIX)


"archie nazwa_pliku"


powoduje wyświetlenie (po pewnym czasie) listy serwerów na których znajdują się pliki o podanej nazwie wraz z prowadzącymi do nich ścieżkami katalogów.


Najczęściej używanym przełącznikiem klienta archie jest "-s".


"archie -s nazwa_pliku"


Powoduje on, że pokazane zostaną pliki, których częścią nazwy jest podany jako nazwa_pliku ciąg znaków, przy czym nie rozróżniane będą małe i duże litery. Bez tej opcji znalezione zostaną jedynie pliki dokładnie odpowiadające podanej nazwie.


Inne użyteczne opcje to:


- "-m n" - za n należy wpisać maksymalną liczbę znalezionych plików ,


- "-t" - lista zostanie uporządkowana według czasu ostatniej modyfikacji pliku; w ten sposób jako pierwsze ukażą się pliki najnowsze, przydatne jest to jeśli zależy Ci na ostatniej wersje programu czy dokumentu.




Rozdział 6.


Wysyłanie listów anonimowo


Można sobie wyobrazić sytuację, w której będziesz chciał wysłać elektroniczny list zachowując anonimowość. By zrobić to bezpiecznie, czyli tak, by nikt nie mógł rozpoznać nadawcy (analizując nagłówki wiadomości i pliki systemowe, w których zapisywane są czasy logowania się i wszystkie komendy wykonywane przez użytkowników), należy posłużyć się usługą zwaną "anonymous remailing".


W skrócie wygląda to w ten sposób. Wysyłamy list pod jeden z adresów, o którym wiemy, że udostępnia taką usługę. W liście umieszczamy adres odbiorcy (pojedynczej osoby lub np. grupy dyskusyjnej USENET). Program obsługujący adres remailera wycina z wiadomości wszystkie nagłówki wskazujące na nadawcę (umieszczane tam automatycznie przez programy pocztowe; niektóre z nich nie są widoczne podczas przeglądania poczty) i wysyła ją do żądanego odbiorcy. Z założenia operacje te wykonywane są automatycznie, rzez odpowiedni program, i nie są czytane przez nikogo z użytkowników serwera, na którym zainstalowany jest remailer.




Użycie remailera


Najsłynniejszym internetowym remailerem był "anon@anon.penet.fi", jednak niedawno został zlikwidowany i nic nie wskazuje na to, by miał być reaktywowany.


W Internecie istnieje jednak wiele innych remailerów, aktualną listę można uzyskać wykonując komendę UNIX-ową


"finger remailer-list@kiwi.cs.berkeley.edu"


Mogą się one różnić między sobą sposobem użycia. My opiszemy remailera typu Mixmaster dostępnego m. in. pod adresem "remailer@replay.com".


Umieszczając w temacie listu wysłanego pod tym adresem jedną z poniższych komend możesz otrzymać (via e-mail oczywiście):


- "remailer – help" instrukcję obsługi remailera (po angielsku),

- "remailer – stats" statystykę użycia w ciągu ostatnich 24 godzin,

- "remailer – key" klucz publiczny PGP remailera.


Aby skorzystać z remailera, wyślij na jego adres list z nagłówkiem:


"Anon-To: <adres_odbiorcy>"


lub, jeśli chcesz wysłać wiadomość do grupy dyskusyjnej:


"Anon-Post-To: <grupa_dyskusyjna>"


gdzie <grupa_dyskusyjna> to np.: "alt.security.pgp". W tym wypadku temat nie może być pusty. Wiadomość bez tematu nie zostanie zaakceptowana przez serwer grupy dyskusyjnej.


Nic nie szkodzi, jeśli Twój program pocztowy nie posiada możliwości umieszczania niestandardowych nagłówków lub po prostu nie umiesz tego zrobić. Możesz umieścić linię z Anon - to w treści wiadomości. By została ona prawidłowo rozpoznana, poprzedź ją linią zawierającą dwa dwukropki.


"::

Anon-To: <adres>"


Jeśli Twój program automatycznie dodaje do listów sygnaturę (która zawiera przypuszczalnie Twoje nazwisko i adres...), dodaj nagłówek


"Cutmarks:---"


i zakończ wiadomość trzema minusami. Zamiast trzech minusów możesz użyć jakichś innych znaków (podaj je najpierw w linii Cutmarks).


Po nagłówkach dla remailera umieść pustą linię. Jeśli chcesz umieścić jakieś nagłówki w wiadomości, którą otrzyma odbiorca, umieść je po linii z dwoma znakami #:


"##

Subject: List anonimowy"


Po nagłówkach konieczna jest jedna pusta linia. Dalej możesz umieścić właściwy tekst wiadomości.


Oto przykład komponowania anonimowej wiadomości:



Rysunek 6.1. Komponowanie anonimowej wiadomości.



Taką wiadomość otrzyma odbiorca:



Rysunek 6 2. Anonimowa wiadomość.



Musisz zdawać sobie sprawę z tego, że jeśli wiadomość nie dotrze do odbiorcy (np. z powodu błędu w nagłówkach), to nie zostaniesz o tym fakcie powiadomiony, jak to ma miejsce podczas normalnego wysyłania poczty. By się upewnić, że wiadomość dotarła gdzie trzeba, wyślij najpierw wiadomość testową, zaadresowaną do siebie, lub do grupy dyskusyjnej "misc.test", i dopiero później do właściwego adresata. Jeśli ją otrzymasz lub ukaże się ona na liście "misc.test", to jest prawie pewne, że dotarła do pożądaego celu.



Szyfrowanie wiadomości


Dla większego bezpieczeństwa możesz zaszyfrować wiadomość za pomocą PGP. Remailer rozszyfruje ją i prześle gdzie trzeba.


Aby wykorzystać to udogodnienie, skomponuj wiadomość z dwoma dwukropkami w pierwszej linii, w następnych liniach umieść ewentualnie nagłówki Cutmarks czy Latent-Time, wreszcie linię


"Encrypted: PGP"


Zostaw jedną linię pustą i wstaw wiadomość zaszyfrowaną za pomocą klucza publicznego remailera (uzyskasz go wysyłając do remailera list z tekstem remailer-key w temacie). Tekst poniżej szyfrogramu również zostanie przesłany.


Oto przykładowa zaszyfrowana wiadomość:



Rysunek 6.3. Zaszyfrowana anonimowa wiadomość.



Odpowiedź na anonim


To, że remailer przesyła tekst niezaszyfrowany umieszczony po szyfrogramie, stwarza możliwość odpowiedzi na anonimową wiadomość. Jeśli chcesz, by odbiorca Twojego anonimu mógł Ci odpowiedzieć, stwórz wiadomość zaadresowaną do Ciebie (przeznaczoną do wysłania przez remailer), zaszyfruj ją kluczem publicznym remailera i dołącz do anonimu. Ktoś, kto będzie chciał odpowiedzieć na Twoją anonimową wiadomość może wysłać list do remailera (koniecznie tego, którego klucza publicznego użyłeś do zaszyfrowania wojego adresu), umieszczając na jego początku zaszyfrowany adres do Ciebie (poprzedzony oczywiście nagłówkiem Encrypted: PGP).



Opóźnienie przesłania


Jedną z metod "nakrycia" osoby wysyłającej anonimowe listy jest porównanie czasów logowania użytkowników systemu podejrzewanego o to, że pracuje na nim nadawca anonimów, z datą wysłania widoczną w nagłówku listów (musi ich być odpowiednio dużo, by wyeliminować osoby przypadkowo zalogowane o w tym samym czasie).


W łatwy sposób można udaremnić tę próbę. W tym celu należy polecić remailerowi, by opóźnił wysłanie listu.


Służy do tego nagłówek


"Latent-Time: <czas>"


Umieszcza się go pod linią z Anon-To. Czas może być sprecyzowany bezwzględnie, wtedy podajemy godzinę, o której chcemy, by remailer wysłał wiadomość. Godzinę podajemy w formacie 24-godzinnym, czasu środkowoeuropejskiego, np.:


"Latent-Time: 19:30"


Można też określić czas opóźnienia, czyli czas po którym remailer ma wysłać wiadomość, licząc od chwili jej otrzymania, np.:


"Latent-Time: +1:00"


Dodanie litery "r" do czasu powoduje losowe opóźnienie. Np.:


"Latent-Time: +1:00r"


oznacza, że chcemy, by remailer wysłał wiadomość z opóźnieniem losowym, nie dłuższym jednak niż jedna godzina.



Rysunek 6.4. Tworzenie wiadomości, której wysianie przez remailer będzie opóźnione.




Rozdział 7.


Poczta elektroniczna góruje nad innymi systemami wymiany informacji szybkością i ceną, wiadomo jednak, że nie są to jedyne wymagania stawiane tego typu medium komunikacyjnemu. Obok tych łatwych do zmierzenia i oceny parametrów istnieje jeszcze jeden, którego wagi nie sposób przecenić, a o którym często zapomina się lub traktuje drugorzędnie. Chodzi o bezpieczeństwo przekazywanych przez nas informacji, czyli pewność, że dociera ona tylko i wyłącznie do wybranych przez nas osób.


W rozdziale tym spróbujemy w sposób możliwie pełny i uczciwy naświetlić problem tajemnicy korespondencji w poczcie elektronicznej. Uważamy, że świadomość zagrożeń związanych z owym zagadnieniem jest konieczna nawet dla tych jej użytkowników, którym problem wydaje się błahy, czy też ich nie dotyczący.



Czy informacja przekazywana pocztą elektroniczną jest bezpieczna?


Odpowiedź jest, niestety, jednoznaczna - nie. Wykazanie tego nie jest trudne. W systemach wielodostępnych typu UNIX, które dominują w sieci Internet, nadchodzą te listy zapisywane są w plikach, standardowo w katalogu "/usr/spool/mail". W każdym UNIX-te istnieje użytkownik, który ma dostęp do wszystkich plików w systemie - jest nim administrator systemu (tzw. ront). Tak więc widać już, że nie tylko Ty możesz czytać czy kasować swoje listy. Jeśli ufasz bezgranicznie swojemu administratorowi, przypomni sobie, czy nie słyszałeś kiedyś o hackerach, ludziach, którzy dysponując ogromną wiedzą o sieciach i UNIX-te, potrafią wtargnąć do nawet najlepiej zabezpieczonego systemu i przejąć uprawnienia roota. Jeśli i to Cię nie przekonuje, ponieważ wierzysz w doskonałość systemu na którym pracujesz i nieskazitelną uczciwość i fachowość jego personelu, myślę że przekona Cię następujący fakt. W sieci Internet bardzo rzadko zdarza się, by połączenie między odległymi komputerami odbywało się bezpośrednio. Prawi zawsze na drodze od komputera z którego wysyłamy jakąś informację (op. list) do komputera odbiorcy jest kilka, kilkanaście innych maszyn, które przekazują sobie po kolei informację, aż dojdzie ona do adresata. Spójrzmy na przykładową trasę (pokazuje ją UNIX-owy program "traceroute"):



Rysunek 7.1. Przykładowa trasa wiadomości przekazywanej przez Internet.



Administrator każdego komputera z tej listy (albo osoba, która te uprawnienia w jakiś sposób posiadła) bez większego trudu może przechwycić naszą informację. Oczywiście większość tego nie robi, ale nie mamy żadnej pewności, że któryś z nich jest człowiekiem zatrudnionym przez konkurencyjną firmę, mafię, NSA, UOP, czy jakąkolwiek organizacje dla jakiegokolwiek powodu zainteresowaną naszą korespondencją.



Czy możemy być pewni, że list otrzymaliśmy od osoby, która się pod nim podpisała?


Problemem nieco innym, lecz o zbliżonej naturze, jest problem weryfikacji nadawcy. Wysłanie listu z fałszywym podpisem i adresem zwrotnym może spowodować zamieszanie i straty, które trudno będzie naprawić. Wyobraźmy sobie, że ktoś wysyła list wypełniony najgorszymi obelgami (a nawet pogróżkami) do Twojego szefa i podpisuje... Twoim nazwiskiem! W dodatku trzeba sobie powiedzieć, że dokonać tego może każdy, nie tylko hacker czy administrator systemu. Aby nie być gołosłownym opiszę, jak to zrobić. Sposb zna każdy początkujący hacker, wywnioskować go można z oficjalnych, dostępnych w sieci dokumentów specyfikujących pocztę elektroniczną, nie ma więc powodu, by go przed Tobą zataić.


Połącz się telnetem z komputerem, z którego chcesz wysłać list, przez port 25. Przywita Cię tamtejszy demon SMTP, czyli program, który odbiera i wysyła pocztę. Możesz wydać mu kilka komend, ich listę otrzymasz wydając komendę HELP.


Dalej postępuj według przykładu na rysunku.



Rysunek 7.2. Wysyłanie fałszywego listu.



Odbiorca otrzyma taki oto list:



Rysunek 7.3. Fałszywy list w skrzynce odbiorcy.



W sieci dostępnych jest wiele programów i skryptów shella ułatwiających wysyłanie listów z fałszywym adresem zwrotnym.



Dlaczego ktoś chciałby kontrolować akurat moją korespondencję?


Po przeczytaniu poprzednich dwóch punktów zadać możesz pytanie: "No tak, CIA lub MOSAD rzeczywiście może podglądać elektroniczną pocztę, ale dlaczego akurat moją? Nie jestem przecież terrorystą czy handlarzem narkotyków! Nie piszę w e-mailowych listach o żadnych moich naprawdę ważnych sprawach."


Dlaczego więc wkładasz zwykły list do koperty? Ponieważ masz prawo do tajemnicy korespondencji i powinieneś je sobie zapewnić. Nikt poza adresatem nie powinien czytać Twoich listów, nawet służby wywiadowcze największych mocarstw.


Zwróć także uwagę na fakt, że ze względu na specyfikę poczty elektronicznej potencjalny "ciekawski" ma nieporównanie prostsze zadanie niż to ma miejsce w przypadku kontroli poczty konwencjonalnej. Przeglądanie nawet dużej ilości listów można wykonać w sposób zupełnie automatyczny i nawet jeśli do tej pory nie interesował się Tobą żaden wywiad czy inna podobnie działająca organizacja, przez nieuwagę możesz nabawić się kłopotów. Czarny scenariusz może wyglądać następująco. Odpowiednio napisany programprzeszukuje wszystkie listy na Twoim serwerze w poszukiwaniu wybranych słów kluczowych. Któregoś dnia chwalisz się koledze w e-mailu, że (przypuśćmy) przywiozłeś sobie z wycieczki z Amsterdamu drobną pamiątkę. Nieszczęśliwie prawo Twojego kraju jest mniej tolerancyjne, niż holenderskie. Program znajduje w Twojej wiadomości słowo znajdujące się na "czarnej liście" i wykonuje kopię listu. Osoba, która zainstalowała "szperacza", czyta Twoją wiadomość i wykorzystuje ją, by Cię szantażować...


Zapewniam Cię, że choć brzmi to jak scenariusz filmu science-fiction, to, przynajmniej z technicznego punktu widzenia, jest zupełnie możliwe!




Rozwiązanie problemu – kryptografia publiczna


Sytuacja nie jest na szczęście bez wyjścia: możesz przecież swoją wiadomość zaszyfrować! Zaszyfrowana wiadomość nie jest już tak prosta do odczytania przez osoby niepowołane. Nowoczesne algorytmy szyfrowania gwarantują, że bez znajomości hasła (będziemy je nazywać kluczem) odczytanie utajnionej wiadomości nie jest możliwe nawet przy użyciu najszybszych komputerów (oczywiście w rozsądnym czasie). Jest jednak jeden problem: we wszystkich konwencjonalnych systemach kryptograficznych odbiorca, by przecztać przeznaczony dla niego tekst, musi posiadać klucz, którego Ty użyłeś do zaszyfrowania.



Rysunek 7.4. Schemat szyfrowania algorytmem konwencjonalnym.



Jak mu go jednak bezpiecznie przekazać, by nikt poza nim go nie posiadł, skoro, jak wcześniej wykazaliśmy, poczta elektroniczna bezpieczną nie jest? Z pomocą, przychodzi kryptografia publiczna.



Kryptografia publiczna - co to takiego?


W kryptografii publicznej (inaczej: kryptografii z kluczem publicznym), w przeciwieństwie do kryptografii konwencjonalnej, do szyfrowania i deszyfrowania używa się dwóch różnych kluczy, przy czym żaden z nich nie może być odtworzony na podstawie znajomości drugiego.



Rysunek 7.5. Schemat szyfrowania i deszyfrowania z kluczem publicznym.



Oba klucze powstają w wyniku dość skomplikowanych obliczeń i przekształceń (nie będziemy ich tu opisywać, wykracza to znacznie poza ramy książki), przeprowadzanych z użyciem dwóch dużych (np. kilkusetcyfrowych), losowo wybranych, liczb pierwszych, które po wytworzeniu kluczy zostają usunięte z pamięci komputera. Po wytworzeniu klucze przechowywane są w osobnych plikach.


Szyfrowanie i deszyfrowanie


Klucz używany do szyfrowania nazywamy kluczem publicznym bądź jawnym. Możemy go wysłać wszystkim osobom, z którymi zamierzamy korespondować. Kiedy będą one chciały wysłać do nas zaszyfrowaną wiadomość, użyją naszego klucza publicznego. Po zaszyfrowaniu tekstu nawet szyfrujący nie będzie mógł go odczytać, może to zrobić jedynie posiadacz klucza prywatnego.


Kiedy będziemy chcieli odpowiedzieć na list, będziemy musieli poprosić najpierw adresata o jego klucz publiczny, lub otrzymać go z innego źródła (np. z jakiejś sieciowej bazy kluczy publicznych). Oczywiście plik z kluczem publicznym danej osoby możemy przechowywać na dysku naszego komputera i szyfrować nim kolejne listy.


Klucz używany do deszyfrowania nazywamy kluczem prywatnym lub tajnym, ponieważ po wytworzeniu należy go pieczołowicie ukrywać przed innymi. Najlepiej na komputerze niedostępnym dla obcych, niemożliwym do penetracji przez sieć, czyli na naszym domowym pececie.


Składanie cyfrowych podpisów


Kryptografia z kluczem publicznym zapewnia nie tylko tajność przekazywanych za pomocą poczty elektronicznej wiadomości, ale umożliwia też weryfikację nadawców. Używa się do tego celu tzw. podpisów cyfrowych (często używa się też terminu "sygnowanie"). Teoria tej techniki (w przeciwieństwie do praktyki) jest dosyć skomplikowana, warto jednak poznać choć w zarysie zasadę jej działania.


Podpis cyfrowy powstaje w dwóch etapach:

1. Stworzenie skrótu wiadomości.

2. Zaszyfrowanie kluczem tajnym skrótu.


Skrót wiadomości powstaje w wyniku przekształcenia tekstu wiadomości za pomocą pewnej funkcji (tzw. jednokierunkowej funkcji skrótu), która ma kilka właściwości czyniących ją przydatną do tego celu:


- nie jest możliwe odzyskanie wiadomości ze skrótu,


- modyfikacja (w rozsądnym czasie) wiadomości tak, by pasował do niej wcześniej obliczony skrót jest niemożliwa.


Jakie to daje korzyści w praktyce?


Kiedy otrzymujemy od kogoś list (niezaszyfrowany) podpisany cyfrowo, pierwszą rzeczą, którą robimy (właściwie robi to odpowiedni program), jest wykonanie skrótu tej wiadomości. Następnie deszyfrujemy podpis cyfrowy za pomocą klucza publicznego osoby, od której rzekomo otrzymaliśmy list. Otrzymujemy skrót wiadomości, który porównujemy ze skrótem obliczonym przez nas. Jeśli są identyczne, mamy pewność, że list wysłała do nas osoba, której adres zwrotny jest w liście.


Zwróć uwagę, że role kluczy przy składaniu podpisu się zamieniają, w porównaniu do szyfrowania wiadomości - klucz prywatny służy do szyfrowania, klucz publiczny do deszyfrowania.


Oczywiście szyfrowanie wiadomości i podpis cyfrowy można stosować każde z osobna, lub łączyć. Wtedy wysyłając list najpierw podpisujemy go (cyfrowo), a następnie szyfrujemy (wiadomość razem z podpisem). Odbiorca najpierw deszyfruje list, a następnie sprawdza podpis cyfrowy.


Ochrona klucza publicznego przed sfałszowaniem


Powszechna dostępność kluczy publicznych w systemach kryptografii publicznej niesie pewne potencjalne niebezpieczeństwo, choć, jak już wspominaliśmy, nie jest możliwe wykorzystanie ich do deszyfrowania wiadomości. Proszę sobie wyobrazić następującą sytuację. Chcesz wysłać zaszyfrowany list do osoby mającej konto pocztowe na jakimś

BBS-ie. Ściągasz więc z owego BBS-u klucz publiczny adresata, szyfrujesz nim list i wysyłasz. Nie wiesz jednak, że klucz którego użyłeś, podłożył nieuczciwy operator BBS-u. Wcześniej wygenerował go i oznaczył nazwiskiem osoby, do której pisałeś. Kiedy Twój list dochodzi do BBS-u, niegodziwy operator deszyfruje go (może to zrobić, ponieważ posiada klucz tajny tworzący parę z kluczem publicznym użytym przez Ciebie do szyfrowania) czyta, następnie szyfruje prawdziwym kluczem publicznym nieświadomego nizego adresata, po czym zostawia list w jego skrzynce pocztowej.


Wniosek z tego taki, że należy używać kluczy publicznych, co do których mamy pewność, że nie są podrobione. Gwarancję taką możemy mieć jeśli uzyskamy klucz bezpośrednio od interesującej nas osoby, jednak nie zawsze jest to wykonalne.


Drugą metodą jest użycie klucza autoryzowanego przez osobę obdarzoną przez nas zaufaniem. Autoryzacja polega na podpisie cyfrowym klucza; podpisujący gwarantuje w ten sposób, że klucz nie jest podrobiony. Jeśli więc ściągamy skądś klucz sygnowany przez osobę, co do której mamy pewność, że jest uczciwa, możemy być spokojni, że klucz nie jest podrobiony. Musimy mieć jednak stuprocentową pewność, że klucz publiczny osoby sygnującej jest autentyczny.


Korzyści i zagrożenia


Z opisanego powyżej schematu szyfrowania i deszyfrowania widać, jak bardzo bezpieczna jest kryptografia publiczna: ktoś, kto chce bezprawnie przeczytać nasze listy, musi wykraść nasz klucz prywatny z naszego domu; ani przez chwilę nie ma okazji przechwycić go przez sieć. W dodatku klucz prywatny można zabezpieczyć hasłem (na wypadek wykradnięcia go nam), które każdorazowo musimy wpisywać z klawiatury, by odczytać zaszyfrowaną wiadomość. Jeśli nie zapiszemy nigdzie hasła, lecz będziemy je tylko pamięać, to stopień bezpieczeństwa zdaje się być doskonały.


Jest jednak kilka zagrożeń. Klucz tajny mimo wszystko może ktoś wykraść, zwłaszcza gdy przechowujemy go nie w domu, lecz w pracy czy na uczelni. Jeśli jest on w dodatku nie zabezpieczony hasłem, to złodziej może czytać nasze listy i podszywać się pod nas, stosując nasz podpis cyfrowy. Trzeba pamiętać, że w środowisku sieciowym (np. Novell) nie jest trudno ułożyć program (rezydentny, czyli niewidoczny po uruchomieniu, lecz cały czas pozostający w pamięci komputera i działający), który będzie zapisywa gdzieś naciskane przez nas klawisze. W ten sposób potencjalny złodziej może wykraść nam także hasło. Oczywiście wszystkie te nieszczęścia raczej nie spotkają nas w domu.



PGP czyli kryptografia publiczna dla mas


Najbardziej popularnym programem realizującym kryptografię z kluczem publicznym jest PGP, autorstwa amerykańskiego informatyka Philipa Zimmermanna. Program w krótkim czasie zdobył wielką popularność wśród użytkowników Internetu, czego powodem była jego naprawdę doskonała jakość, oraz to, że nie trzeba za niego płacić (jest to tzw. freeware).


Po upowszechnieniu programu, autor miał spore problemy prawne, ponieważ rząd USA traktuje algorytmy kryptograficzne jako strategiczne dla obronności kraju i zabrania ich eksportu. Szczęśliwie po trzyletnim procesie Phill został uniewinniony.


Zasada działania programu i jego możliwości


PGP jest programem działającym praktycznie na każdej platformie, na której istnieje kompilator języka C, w tym oczywiście w systemie MS DOS. Nie jest on programem pocztowym, służy jedynie do szyfrowania i deszyfrowania wiadomości, które wysłać czy odebrać musimy za pomocą używanego przez nas programu pocztowego.


Program działa jako tzw. command lina, co oznacza, że wszystkie komendy i parametry musimy podać w linii komend DOS-u. Istnieją jednak tzw. nakładki na PGP, w tym działające w Windows, które czynią pracę z PGP wygodniejszą dla użytkowników przyzwyczajonych do programów windowsowych.


Do stworzenia klucza publicznego i prywatnego program używa algorytmu RSA, który jest powszechnie uznawany za najlepszy (najbezpieczniejszy). Ma on jednak tę wadę, że jest dość wolny. Dlatego program szyfruje wiadomość algorytmem konwencjonalnym (z jednym kluczem), konkretnie algorytmem IDEA, który uważany jest za jeden z najsilniejszych algorytmów kryptograficzych, po czym szyfruje klucz konwencjonalny, potrzebny do odszyfrowania wiadomości, algorytmem RSA.


Po podaniu odpowiedniej opcji program zapisuje szyfrogram do pliku w tzw. opakowaniu ASCII, czyli formacie wykorzystującym tylko drukowalne znaki ASCII, co umożliwia wysłanie wiadomości każdym systemem poczty elektronicznej. Zwiększa to nieco plik z szyfrogramem, jednak jest on zazwyczaj i tak mniejszy od jawnego tekstu, ponieważ PGP kompresuje przed szyfrowaniem tekst wiadomości algorytmem ZIP (wykorzystywanym w popularnym PKZIP-ie).


PGP posiada także możliwość szyfrowania plików szyfrem konwencjonalnym (IDEA).


Instalacja


Instalacja PGP składa się z dwóch części: instalacji PGP właściwego, oraz polskiej wersji (autorstwa Pawła Krawczyka).


Aby zainstalować PGP właściwe należy:

- Utworzyć katalog dla PGP; niech to będzie np.: "C:\PGP. W systemie MS-DOS zrobisz to za pomocą komend:


"c:

md \pgp

cd \pgp"


- Rozpakować archiwum za pomocą programu "pkunzip" (program shareware'owy, jeśli go jeszcze nie masz, spytaj znajomych, na pewno będą Ci go mogli skopiować). Jeśli masz archiwum PGP na dyskietce w stacji "A:", wydaj komendę:


"PKUNZIP.EXE -d A:PGP263i.ZIP"


- Za pomocą dowolnego edytora tekstowego (np. "edit") dodaj następujące linie do pliku "AUTOEXEC.BAT" (znajduje się on zazwyczaj na dysku C: ):


"SET PGPPATH=C:\PGP

SET PATH=C:\PGP; % PATH %"


- Zresetuj komputer, by ustawić nowe wartości zmiennych środowiskowych PGPPATH i PATH.


Aby zainstalować polską wersję:

-·rozpakuj "PGPPL.ZIP" w jakimś tymczasowym katalogu, np. C:\TMP:


"C:

MD C:\TMP

CD \TMP

PKUNZIP a:PGPPL.ZIP"


uruchom skrypt "!INSTAL.BAT" z odpowiednim parametrem - numerem używanego przez Ciebie standardu kodowania polskich znaków:


0 = bez polskich liter

1 = Mazovia

2 = IBM-Latin/2 (CP852)

3 = ISO-8859/2 (ISO-Latin/2)

4 = Amiga PL

5 = Windows 3.0 EE (CP1250)


na przykład:


"!INSTAL.BAT 3"


Użytkowanie


Uwagi wstępne


Podamy tu bezpośredni sposób korzystania z PGP jako tzw. command line.


W dalszych punktach używać będziemy następujących terminów:

- "tekst_jawny" - nazwa pliku przeznaczonego do szyfrowania; nie musi to być plik tekstowy, jak sugerowałaby nazwa,


- "szyfrogram" - nazwa pliku z zaszyfrowanym tekstem, klucz lub sygnatura,


- "nazwa" - część identyfikatora użytkownika, pozwalająca określić jego klucz, czyli jego nazwisko lub adres e-mailowy.


Polecenia podajemy po minusie, parametry w nawiasach kwadratowych są opcjonalne (jeśli będziesz je wpisywał, pomiń nawiasy).


Do większości poleceń można dodać następujące opcje:

- "a" - by uzyskać szyfrogram bądź klucz opakowany w znaki ASCII; można go w takiej postaci przesłać pocztą elektroniczną,


- "-o" plik - by wyszczególnić plik wyjściowy,


- "-@" plik - gdy dodatkowe identyfikatory użytkowników są w pliku,


- "-z hasło" - by podać hasło w linii poleceń,


- "+batchmode" - by PGP zwracało kody błędów i pracowało w trybie wsadowym,


-·"f" - by PGP pracowało w trybie filtru ( "pgp -f[...] <plik.we> plik.wy" ),


-·"w" - by wymazać z dysku tekst jawny po zaszyfrowaniu,


-·"m" - by zablokować zapisywanie wyników (będą tylko wyświetlane),


- "t" - by zmieniać zakończenia linii dla UNIX-a itp. (tryb tekstowy).


Skrót poleceń PGP uzyskasz po wydaniu polecenia:


"PGP –h"


Klucze publiczne i tajne standardowo umieszczane są w dwóch bazach, "pubring.pgp" i "secring.pgp". W poleceniach, które działają na bazach kluczy, by użyć inne niż domyślne, musisz je jawnie podać w linii poleceń.


Generowanie kluczy


By wygenerować swoją parę kluczy:


"pgp –kg"


Zostaniesz zapytany o żądaną długość klucza, a co za tym idzie, jego stopień bezpieczeństwa. Do wyboru masz niski stopień komercyjny, wysoki komercyjny oraz wojskowy.


Następnie program zażąda podania identyfikatora użytkownika klucza. Wpisz swoje imię i nazwisko oraz adres sieciowy w nawiasach trójkątnych. Jeśli nie posiadasz adresu sieciowego, wpisz swój numer telefonu lub adres.


"Jan Nowak <nowak@firma.com>"


Program zapyta następnie o hasło, które będzie chroniło Twój klucz prywatny, gdyby dostał się w niepowołane ręce. Hasło może składać się z dowolnych znaków, w tym spacji i znaków przestankowych. Jeśli nie chcesz chronić klucza hasłem, naciśnij tylko klawisz "ENTER".


Klucze zostaną umieszczone w bazach: prywatnej (plik "secring.pgp") i publicznej ("pubring.pgp").


Aby wyekstraktować klucz publiczny z bazy, wydaj komendę:


"pgp -kxa użytkownik plik"


Plik z kluczem możemy przesłać pocztą do korespondującej z nami osoby lub do bazy kluczy. Można go też umieścić w pliku .plan (w systemie UNIX). W ten sposób będzie on dostępny po wykonaniu komendy


"finger <twój_adres>"


gdzie <twój_adres> jest Twoim adresem poczty elektronicznej. Będzie tak pod warunkiem, że administrator Twojego systemu nie zablokował fingera, a plik .plan ma odpowiednie atrybuty.


Dodawanie nowych kluczy do bazy


Jeśli ściągnąłeś klucze publiczne z bazy kluczy za pomocą poczty lub ftp, dodaj je do swojej bazy za pomocą komendy:


"pgp -ka <plik_z_kluczami>"


nie ma znaczenia, czy plik z kluczami jest w postaci binarnej czy tekstowej.


Szyfrowanie listu


Aby zaszyfrować list (przygotowany wcześniej za pomocą edytora tekstów i zapisany w pliku) wydaj komendę:


"pgp -ea <tekst_jawny> <nazwa_odbiorcy>"


Dodanie opcji a powoduje przekodowanie szyfrogramu na znaki ASCII, co umożliwia wysłanie listu pocztą elektroniczną.


Możesz zaszyfrować list dla kilku odbiorców. Na przykład:


"pgp -ea list.txt Marek Tomek Wojtek"


powoduje zaszyfrowanie listu tak, że każda z wymienionych osób będzie mogła go przeczytać. Oczywiście trzeba pamiętać o tym, że aby zaszyfrować list do kogoś, trzeba mieć jego klucz publiczny.


W powyższym przykładzie wygenerowany zostanie plik o nazwie "list.pgp", który można przesłać ulubionym programem pocztowym.


Szyfrowanie plików na hasło


Za pomocą PGP można szyfrować nie tylko pliki przeznaczone do wysłania pocztą, elektroniczną. Czasami chcemy po prostu zaszyfrować plik tak, by nie mogły go odczytać osoby niepowołane mające dostęp do naszego komputera. Wtedy nie ma sensu szyfrowanie z kluczem publicznym.


Po wykonaniu


"pgp -c plik"


program zapyta Cię dwa razy o hasło (dla pewności, że nie pomyliłeś się przy wpisywaniu) i utworzy zaszyfrowany "plik.pgp". Aby go rozszyfrować, uruchom pgp z zaszyfrowanym plikiem jako argumentem:


"pgp -c plik.pgp"


Po podaniu prawidłowego hasła otrzymasz rozszyfrowany plik.


Sygnowanie listu czyli cyfrowy podpis


Polecenie


"pgp -s plik [-u nazwa_twojego_klucza]"


tworzy opatrzony sygnaturą plik o nazwie "plik.pgp". Argument w nawiasie jest opcjonalny. PGP próbuje kompresować plik. Aby stworzyć plik z niezmienioną postacią tekstu, pod którym widnieje cyfrowy podpis zakodowany znakami ASCII, wykonaj:


"pgp -sta list.txt"


Podpis i szyfrowanie


Aby złożyć swój cyfrowy podpis pod listem, a następnie go zaszyfrować swoim kluczem publicznym, wydaj polecenie:


"pgp -esa <plik_z_listem> <nazwa_odbiorcy>

[-u <nazwa_twojego_klucza>]"


Argument w nawiasach kwadratowych jest opcjonalny. Musisz go podać, jeśli masz kilka kluczy tajnych -jeśli nie podasz nazwy, PGP użyje pierwszego z bazy.


Dodanie opcji "a" powoduje przekodowanie szyfrogramu na znaki ASCII.


Odcisk klucza


Odcisk klucza to unikalny dla każdego egzemplarza ciąg 16 bajtów zapisanych w systemie szesnastkowym, który możesz podać przez telefon osobie chcącej się upewnić, czy posiadany przez nią klucz publiczny rzeczywiście jest Twój. Zdarza się, że ludzie umieszczają odcisk swojego klucza publicznego w standardowym podpisie pod listami.


Odcisk klucza uzyskasz wydając polecenie:


"pgp -kvc [<użytkownik>]"


PGP poda odciski wszystkich kluczy publicznych należących do osób, które odpowiadają podanej nazwie. Jeśli nie podasz użytkownika, pokaże odciski wszystkich kluczy znajdujących się w bazie.


Rozszyfrowanie i sprawdzanie sygnatur


Podanie jako parametru pliku z szyfrogramem lub sygnaturą spowoduje rozszyfrowanie lub sprawdzenie sygnatury (PGP sam rozpozna, o co chodzi).


"pgp plik"


Jeśli będzie to plik zaszyfrowany konwencjonalnie (z opcją "-c"), program poprosi Cię o hasło.



Korzystanie z serwerów kluczy publicznych


Serwery kluczy publicznych gromadzą klucze osób, które je tam prześlą i udostępniają innym. Na wszystkich znajdują się te same klucze, ponieważ serwery automatycznie przesyłają sobie nowe. Wystarczy wysłać swój klucz do jednego z serwerów, by osoba która chce z nami korespondować, mogła go otrzymać z jakiegokolwiek innego.



Lista serwerów kluczy publicznych pgp


Poniżej zamieszczamy listę serwerów umożliwiających korzystanie z bazy kluczy publicznych za pomocą poczty elektronicznej. Niektóre z nich pozwalają również na ściągnięcie bazy za pomocą ftp (wtedy podany jest adres ftp wraz ze ścieżką prowadzącą do pliku z bazą).


Adresy zaznaczone gwiazdką (*) korzystają z wersji serwera uniemożliwiającej umieszczenie na nich klucza wygenerowanego przez wersje pgp wcześniejsze niż 2.4 (z powodów prawno-politycznych).


Pamiętaj, że sam fakt ściągnięcia klucza z serwera nie gwarantuje jeszcze, iż jest on autentyczny. Tę pewność możesz mieć, jeśli będzie on posiadał certyfikat osoby, której ufasz.


US (United States)


"pgp-public-keys@pgp.iastate.edu (*)

Michael Graff <explorer@iastate.edu>

Iowa State University

ftp://pgp.iastate.edu/pub/pgp/public-keys.pgp"


"pgp-public-keys@pgp.mit.edu (*)

Derek Atkins <warlord@MIT.EDU>

Massachusetts Institute ot Technology

ftp://pgp.mit.edu/pub/keys/public-keys.pgp"


"pgp-public-keys@pgp.ai.mit.edu (*)

Brian A. LaMacchia <bal@ai.mit.edu>

Massachusetts Institute ot Technology

http://www-swiss.ai.mit.edu/~bal/pks-toplev.html"


"pgp-public-keys@burn.ucsd.edu (*)

Andy Howard <ahoward@ucsd.edu>

University ot California at San Diego

ftp://burn.ucsd.edu/Crypto/public-keys.pgp"


"pgp-public-keys@jpunix.com (*)

John Perry <perry@jpunix.com>

J. P. and Associates"


UK (United Kingdom) sites


"pgp-public-keys@demon.co.uk

Mark Turner <mark@demon.co.uk>

ftp://ftp.demon.co.uk/pub/pgp/pubring.pgp"


"pgp-public-keys@pgp.ox.ac.uk

Paul Leyland <pcl@ox.ac.uk>

Oxford"


NL (Netherlands) sites


"pgp-public-keys@kub.nl

Teun Nijssen <Teun.Nijssen@kub.nl>

Tilburg University"


DE (Germany) sites


"pgp-public-keys@fbihh.informatik.uni-hamburg.de

Vesselin Vladimirov Bontchev <bontchev@fbihh.informatik.uni-hamburg.de>

ftp://ftp.informatik.uni-hamburg.de/pub/virus/misc/pubkring.pgp"


JP (Japan) sites:


"pgp-public-keys@ext22l.sra.co.jp

Hironobu SUZUKI <hironobu@sra.co.jp>"


AU (Australia) sites


"pgp-public-keys@sw.oz.au

Jeremy Fitzhardinge <jeremy@sw.oz.au>"


SU (Soviet Union) sites


"pgp-public-keys@kiae.su

Victor A. Borisov <blaster@rd.relcom.msk.su>"


IT (Italian Republic) sites


"pgp-public-keys@dsi.unimi. it

David Vincenzetti <vince@dsi.unimi.it>

University ot Milan

ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/public-keys.pgp"


PL (Poland) sites

"pgp-public-keys@mimuw.edu.pl

Andrzej K. Brandt <andy@mimuw.edu.pl>"



Korzystanie z serwerów pocztowych


Aby skorzystać z bazy kluczy publicznych za pomocą poczty, należy wysłać wiadomość na adres któregoś z serwerów z listy, przy czym najlepiej, jest użyć czynnego od niedawna polskiego serwera "pgp-public-keys@mimuw.edu.pl". W wierszu tematu umieszczamy odpowiednią komendę, a list pozostawiamy pusty, chyba że komendą jest "ADD" (dodaj klucz), wtedy treścią listu jest nasz klucz publiczny. Oto spis komend pocztowych serwerów kluczy publicznych:


- "ADD" - dodaje klucz publiczny, będący treścią listu,


- "INDEX" - dodaje klucz publiczny, będący treścią listu,


- "VERBOSE INDEX" - jak wyżej, ale w poszerzonym formacie ("-kvv"),


- "GET" - przesyła wszystkie klucze publiczne z serwera; może ich być dużo, prawdopodobnie klucze dojdą do Ciebie w paru listach,


- "GET userid" - przesyła klucz danej osoby,


- "MGET regexp" - przesyła wszystkie klucze, których opisy będą określone przesłanym wyrażeniem regularnym,


- "LAST days" - przesyła klucze, które nadeszły w ciągu ostatnich dni.


Aby przesłać swój klucz do serwera kluczy publicznych:


W swoim ulubionym programie pocztowym zaadresuj list do "pgp-public-keys@mimuw.edu.pl." W temacie wpisz słowo ADD. Jako treść listu zamieść swój klucz publiczny w opakowaniu ASCII, czyli wyeksportowany z Twojej bazy kluczy za pomocą komendy:


"pgp -kxa twoja_nazwa plik_z_kluczem"


Aby ściągnąć z serwera wszystkie znajdujące się tam klucze publiczne:


Zaadresuj list do "pgp-public-keys@mimuw.edu.pl". W temacie umieść słowo GET, treść listu pozostaw pustą. Po otrzymaniu listów z kluczami zgraj je do pliku (powiedzmy baza.pgp) i umieść w swojej bazie kluczy za pomocą komendy:


"pgp -ka baza.pgp"


Korzystanie z bazy kluczy publicznych za pomocą ftp


Jeśli masz dostęp do ftp, możesz za jego pomocą ściągnąć bazę kluczy publicznych z któregoś z serwerów umożliwiających taką operację. Znajdź na liście serwerów kluczy publicznych adres serwera ftp. Powiedzmy, że będzie to:


"ftp://pgp.iastate.edu/pub/pgp/public-keys.pgp."


Z linii komend UNIX-a wydaj komendy:


"ftp pgp.iastate.edu

cd pub/pgp

get public-keys.pgp

bye"




Dodatek A Komercyjni dostawcy Internetu w Polsce


Kryteria wyboru dostawcy


Najważniejszym kryterium jest oczywiście cena. Trzeba jednak powiedzieć, że odkąd minął monopol NASK-u, założenie skrzynki poczty elektronicznej jest zazwyczaj bardzo tanie. W różnych firmach cennik jest bardzo zróżnicowany, warto więc sprawdzić ofertę jak największej ich ilości.


Zanim zdecydujesz się na jakiegoś dostawcę dowiedz się, jak kształtują się ceny innych jego usług, które mogą Cię interesować w przyszłości. Jeśli prowadzisz firmę, to może się okazać, iż jest bardzo atrakcyjny dla Ciebie auto-responder informujący automatycznie Twoich klientów o jej ofercie. Może Cię również zainteresować utworzenie wirtualnego serwera o atrakcyjnej nazwie "twoja_firma.com.pl", wraz z wszelkimi udogodnieniami Internetu, takimi jak ftp, WWW, lub po prostu posiadanie strony WWW na sewerze dostawcy.


Jeśli spodziewasz się dużej korespondencji, dowiedz się, jakie ograniczenia ilości poczty w skrzynce narzuca dostawca.


Dla mieszkańców większości dużych miast polskich nie ma natomiast znaczenia odległość od firmy dostarczającej usługi internetowe. Mieszkańcy Białej Podlaskiej, Białegostoku, Bielska-Białej, Bydgoszczy, Szczecina, Gdańska, Gdyni, Gliwic, Katowic, Kielc, Krakowa, Legnicy, Lublina, Łodzi, Olsztyna, Opola, Piotrkowa, Poznania, Sopotu, Tarnobrzegu, Warszawy, Wrocławia, Zielonej Góry oraz osoby mieszkające w pobliżu tych miast, jeżeli należą do tej samej strefy numeracyjnej, mogą wybrać swobodnie dostawcęInternetu z terenu całego kraju, ponieważ Telekomunikacja Polska S.A. przygotowała dla nich specjalny numer, za pośrednictwem którego mogą się łączyć z dowolnym serwerem w sieci, płacąc jak za połączenie lokalne. Numer ten jest na terenie całego kraju taki sam: 0-20-21-22. Korzystając z niego wystarczy podać podczas konfigurowania połączenia adres IP i DNS serwera, na którym masz konto pocztowe (poda Ci je Twój dostawca internetu).




Lista komercyjnych dostawców Internetu w Polsce


Poniżej zamieszczamy listę firm providerskich, które uważamy za godne polecenia.



"SOFTLAND"


ul. Bydgoskich Olimpijczyków 6/27

85-791 Bydgoszcz

telefon i fax: (052) 44-57-90

e-mail: softland@aljglobal.com

http://www.aljglobal.com/softland



"Allo-Allo S.C."


ul. Nobla 13

03-930 Warszawa

biuro:

ul. Hoża 42/8

00-516 Warszawa

telefon: (022) 622-55-16 w.15, 16 ,17 i (022) 616-14-00

fax: (022) 628-88-11

e-mail: info@saxon.pip.com.pl

http://www.pip.com.pl



"Interkom Sp. z o.o."


ul. Armii Krajowej 93

30-150 Kraków

telefon (012) 23-85-14



"K3 DOM S.C."


ul. Gen. de Gaulle'a 50

41-800 Zabrze

telefon i fax: (032) 171-04-24

e-mail: admin@dom.zabrze.pl



"K.K.I. Krakowski Komercyjny Internet"


biuro: Kraków, ul. Wadowicka 10 pak. 319

telefon: (012) 66-79-16

dział techniczny: Kraków, ul. Seweryna 2/37

telefon: (012) 55-10-99

fax: (O12) 78-55-41

e-mail: biuro@kki.krakow.pl

http://www.kki.krakow.pl



"LOGONET"


Bydgoszcz, ul. Piotrowskiego 11

telefon: (052) 45-72-53, (052) 45-70-50 w. 350

e-mail: rafalg@logonet.com.pl



"Magnum Sp. z o.o."


90-530 Łódź

ul. Wólczańska 160

telefon: (042) 37-06-62

fax: (042) 37-07-35

e-mail: poczta@magnum.lodz.pl

http://www.magnum.lodz.pl



"Max Elektronik S.A."


ul. Mariacka 2

65-073 Zielona Góra

telefony: (068) 27-00-31 do 34, (068) 27-26-54, (068) 24-24-35 do 36

fax: (068) 27-16-14, (068) 25-58-00



"Net Sp. z o.o."


40-096 Katowice

ul. 3-go Maja 11 p. 405

Oddział:

ul. Zaolziańska 11

41-800 Zabrze

telefon: (032) 176-14-30

fax: (032) 176-01-75

e-mail: net@netkat.com.pl

http://www.netkat.com.pl



"NetGate"


ul. Śląska 2

57-300 Kłodzko

telefon i fax: (074) 67-10-21

e-mail: tomek@netgate.com.pl

http://www.netgate.com.pl



"Silesia PiK-Net"


Zakład Zastosowań Komputerów "PiK"

ul. Toszecka 102

44-100 Gliwice

telefon: (032) 179-96-00

fax: (032) 179-96-0l

email: staff@silesia.pik-net.pl

http://www.silesia.pik-net.pl



"PiK-Net Sieci Rozległe, sp. z o. o"


ul. Toszecka 102

44-100 Gliwice

telefon: (032) 179-96-05

fax: (032) 179-96-01

email: Błąd! Nie określono zakładki.

Błąd! Nie określono zakładki.

oddział Katowice

email: sekr@katowice.pik-net.pl

http://www.katowice.pik-net.pl



"Publiczny Dostęp do Internetu Sp. z o.o."


ul. Nowogrodzka 12

00-511 Warszawa

telefon: (022) 622-66-11

fax: (022) 622-25-61

e-mail: olasme@waw.pdi.net

http://www.waw.pdi.net/~olasme



"Spririt Sp. z o.o."


o/ Gdańsk

ul. Grunwaldzka 48/50

80-241 Gdańsk

telefon: (058) 46-17-95

fax: (058) 46-17-99

e-mail: info@gdansk.sprint.pl

http://www.gdansk.sprint.pl



"Ternet Gryf S.C."


p1. Żołnierza Polskiego 5

70-551 Szczecin

telefon: (091) 34-71-17

fax: (091) 88-38-17

modemy (091) 34-15-02 i (091) 89-11-00



"UnivNet Sp. z o.o."


ul. Wałbrzyska 3/5

02-739 Warszawa

telefon: (022) 645-51-51

fax: (022) 43-14-84

e-mail: info@univ.waw.pl

http://www.univ.waw.pl



"QDnet ISP"


ul. Piękna 11a/10

00-549 Warszawa

telefon: (022) 622-57-57

fax: (022) 622-70-50

http://www.qdnet.pl/

Adresy do korespondencji:

Administrator: admin@qdnet.pl

Webmaster: webmaster@qdnet.pl

Dział handlowy: sales@qdnet.pl lub info@qdnet.pl


Wyszukiwarka

Podobne podstrony:
Poczta elektroniczna - zastosowania, edukacja i nauka, Informatyka
Laboratorium z chemii fizycznej poczta elektroniczna
zwe ZGODA WSPÓLNIKA NA ZAWIADAMIANIE POCZTĄ ELEKTRONICZNĄ
poczta elektroniczna POCZTA1
Poczta elektroniczna
Bezpieczna poczta elektroniczna, tunelowanie po protokole SSL stunnel
poczta elektroniczna
Poczta elektroniczna, wrzut na chomika listopad, Informatyka -all, INFORMATYKA-all, Informatyka-20 w
Netlandia czyli cyberprzestrzeń Poczta elektroniczna
Poczta Elektroniczna POP,IMAP,SMTP i serwer SAMBA
Poczta Elektroniczna
Poczta elektroniczna - zastosowania, edukacja i nauka, Informatyka
MS Outlook Express 6 Poczta elektroniczna cwiczenia praktyczne 2
gimnazjum poczta elektroniczna
200007 a jednak poczta elektron
Poczta elektroniczna
MS Outlook Express 6 Poczta elektroniczna cwiczenia praktyczne cwpoel
Poczta elektroniczna cwiczenia praktyczne cpoczt
Poczta elektroniczna Ćwiczenia praktyczne