Computer Magazine Pro - Digital Edition n. 0

Page 1

TECNOLOGIe • ANTEPRIME • innovazioni • news DIGITAL EDITION

operazione

ottobre rosso Una rete di spionaggio informatico diffusa in tutto il mondo ha rubato segreti per più di cinque anni. Senza che nessuno se ne accorgesse...


editoriale

La nostra rivoluzione digitale N

ella vita di una rivista, capita spesso di fare qualche cambiamento. Nuova linea editoriale, nuova veste grafica, nuovi contenuti. Questa volta, però, Computer Magazine Pro passa per una rivoluzione. A meno che non siate lettori molto distratti, avrete notato che state leggendo queste parole sullo schermo di un tablet o di un computer. Si poteva fare già da qualche tempo grazie alle versioni digitali del "vecchio" CM, ma da oggi l'edizione cartacea non c'è più. Il motivo? Da una parte la voglia di provare a fare quel salto verso il "tutto digitale" da cui in reda-

zione si parlava da un po'. Dall'altra la necessità di avere un mezzo di comunicazione più agile e veloce, che possa raggiungere subito i nostri lettori. Nella sua nuova edizione, infatti, Computer Magazine Pro cambia periodicità e diventa quindicinale. Ogni quindici giorni potrete quindi trovare gli approfondimenti sui temi più caldi del momento e sulle novità più interessanti. Ultima, ma non ultima, novità è il prezzo. Che non c'è più. Da oggi la rivista può essere scaricata gratis tutte le settimane tramite l'app che si trova sui market di iOS, Android, Windows 8 e Amazon. Buona lettura. 2


sommario

02 04

14 20 24 36 48 Direttore responsabile: Luca Sprea direttore@computermagazine.it Direttore Editoriale: Stefano Spagnolo Redazione: redazione@computermagazine.it Mario Bosisio (coordinatore Editoriale), Samir Khadem (copertina e impaginazione), Brunetta Pieraccini (segreteria) Digital media coordinator: Massimo Allievi Hanno collaborato: Marco Schiaffino (coordinatore per Gruppo Orange) Elena Avesani, Elio Cogno, Maria Vitiello, Renzo Zonin Iconografie e Fotografie: Marco Coppola (fotografo), iStock International Inc. Pubblicità: Luigi De Re - luigidere@sprea.it - 339 4546500

Editoriale La nostra rivoluzione digitale news dal mondo Tutte le novità e le indiscrezioni selezionate dalla redazione

06

Operazione Ottobre Rosso La rete di spionaggio globale che ha scosso tutti i governi

la televisione diventa smart Incalzata dal PC e da Internet, la TV cerca di cambiare pelle. Ecco come anche ubuntu su smartphone In arrivo i primi telefonini equipaggiati con sistema operativo "open" Wikipedia all'italiana Un milione di voci nell'enciclopedia libera e accessibile a tutti. Ecco chi c'è dietro

29

mister mega Ascesa, caduta e rinascita di Kim Dotcom, il profeta della pirateria libera su Internet

il segreto del cern DIetro l'immensa rete di scienziati e università si nasconde lo zampino del software libero social survival Non si sfugge dal tormentone

Computer Magazine Pubblicazione mensile registrata al Tribunale di Milano il 7 agosto 1997 con il n. 485. Tariffa R.O.C. - Poste Italiane Spa - Sped. in Abb. Post. D.L. 353/2003 (conv. In L. 27.02.2004, n. 46) Art. 1, comma 1, DCB Milano.

Sprea Editori S.p.A. Socio unico Sprea Holding S.p.A. Via Torino, 51 20063 Cernusco sul Naviglio (Mi) Tel. (+39) 02.92.43.21 - Fax (+39) 02.92.43.2.236 www.sprea.it - info@sprea.it

Copyright Sprea Editori S.p.A. La Sprea Editori è titolare esclusiva della testata Computer Magazine e di tutti i diritti di pubblicazione e diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare - e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03, è Sprea Editori S.p.A. (di seguito anche “Sprea”), con sede in Cernusco sul Naviglio (MI), via Torino, 51. La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo ora enunciato anche per attività

Consiglio d’amministrazione: Luca Sprea (Presidente), Stefano Spagnolo (Vice Presidente – amministratore delegato), Mario Sprea (Consigliere) Collegio Sindacale: Roberto Bosa (Presidente), Maria Luisa Capuzzoni, Ugo Besso Amministrazione: Anna Nese amministrazione@sprea.it Foreign rights: Gabriella Re international@sprea.it Marketing: Walter Longo - marketing@sprea.it

3

connesse all’azienda. La avvisiamo, inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al trattamento dei dati. La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea Editori S.p.A. deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea Editori S.p.A. per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea Editori S.p.A.), in qualsiasi canale di vendita e Paese del mondo. Il materiale inviato alla redazione non potrà essere restituito.


news

Ultima chance per Blackberry Solo pochi anni fa, avere un telefonino Blackberry era uno status symbol riservato a dirigenti e professionisti di rango. Poi è arrivata Apple con l’iPhone, Google ha risposto con Android e la quota di mercato dei primi telefonini con tastiera integrata e accesso alle mail è precipitata dal 40 al 2%. I canadesi di RIM non si sono però arresi e ora presentano un nuovo modello, lo Z10, esteticamente simile ai nuovi smartphone Android, con schermo da 4,2 pollici e una risoluzione da notebook (1280x768 pixel). Processore e memoria sono al top, ma la differenza la fa la tastiera predittiva che dopo pochi giorni di utilizzo dovrebbe essere in grado di indovinare già al secondo o al terzo carattere quello che vogliamo scrivere. Resta il problema del prezzo, che si aggirerà sui 600 euro. Un po' elevato per quella che rimane comunque una scommessa. www.blackberry.it

Arriva il 4G, salta la TV Lentamente, ma inesorabilmente, i principali gestori di telefonia mobile stanno mettendo a punto le nuove infrastrutture per la rete cellulare di quarta generazione che dovrebbe permettere di navigare con smartphone e tablet a velocità superiori ai 30 megabit

al secondo. Tutto bene, tranne il fatto che la banda degli 800 MHz utilizzata per la telefonia potrebbe creare interferenze al segnale del digitale terrestre. Si stimano infatti almeno un milione di televisori che potrebbero venire oscurati da un giorno all’altro. Risolvere il problema però è possibile: basta collegarsi al sito Help Interferenze 4G e farsi installare sull’antenna casalinga uno speciale filtro il cui costo verrà pagato da Tim, Vodafone e Tre. A condizione però di essere regolarmente abbonati alla Rai TV. www.helpinterferenze.it/ 4


news

Più Wi-Fi per gli States Le prime notizie parlavano addirittura di un progetto dell’amministrazione Obama per portare Internet gratuitamente in tutti gli USA, ma in realtà le cose non stanno esattamente così. È vero che alcune frequenze televisive si sono liberate e che Obama ha deciso di metterle a disposizione per una banda Wi-Fi nazionale, ma è anche vero che poi dovranno essere i privati a farsi carico del progetto. E quando si parla di privati il pensiero va a Google, Facebook e Apple, che infatti si sono detti subito entusiasti dell’idea. Meno felici sono i classici

operatori come AT&T, che di fronte a un probabile calo dei costi di connessione alla rete vedono messi a repentaglio i loro guadagni. In Italia invece si continua a parlare di un ipotetico diritto al Wi-Fi gratuito come quello offerto dal Comune di Milano, che però funziona solo fin quando le persone collegate si contano sulle dita di una mano. http://info.openwifimilano.it/IT/

La misura ideale Non è la prima volta che succede e probabilmente non sarà nemmeno l’ultima. Dopo che Apple ha presentato il suo Mini iPad, un tablet con schermo da 8 pollici che ha avuto un enorme successo in tutto il mondo, sembra che tutti i produttori si siano messi all’opera per realizzare modelli dalle dimensioni simili ma naturalmente più economici. Uno dei primi è il francese Archos, che realizza da diversi anni tablet Android molto curati dal punto di vista del design e che ora presenta 80 Titanium, una tavoletta con schermo IPS da 8 pollici, risoluzione da 1024x768

pixel e sistema operativo Android Jelly Bean. Il biglietto da visita è sicuramente il prezzo di soli 169 euro, ma anche a livello hardware 80 Titanium si gioca bene le sue carte vista la presenza di un processore quad core, un GB di memoria RAM e 8 GB di memoria espandibili via microSD. www.archos.com 5


focus on

Ottobre Rosso Una rete di spionaggio informatico diffusa in tutto il mondo ha rubato segreti per pi첫 di cinque anni. Senza che nessuno se ne accorgesse


focus on

G

overni, ambasciate e istituti di ricerca spiati per più di cinque anni attraverso virus informatici. Una rete di spionaggio estremamente complessa, che ha permesso a ignoti pirati informatici di sottrarre informazioni riservate senza sollevare mai alcun sospetto. È questo il bilancio dell’indagine sull’operazione battezzata “Ottobre Rosso” che Kaspersky Lab ha reso pubblica a metà gennaio. Ma com’è possibile che un gruppo di hacker abbia potuto infiltrarsi nei sistemi di mezzo mondo colpendo obiettivi così sensibili? La risposta è nel voluminoso rapporto redatto dagli analisti di Kaspersky, che hanno rivelato al mondo l’esistenza del più grande e complesso network di spionaggio informatico mai scoperto.

L’esperto Stefano Ortolani ricopre il ruolo di Security Researcher di Kaspersky Lab Italia. Il suo campo di ricerca è quello delle nuove tecniche di rilevamento di intrusioni informatiche, come anche la sicurezza e privacy di sistemi e comunicazioni. A breve discuterà difende la sua tesi di dottorato presso l'università Vrije Universiteit (VU) di Amsterdam, dove ha passato gli ultimi cinque anni. Ora vive e lavora di nuovo nella sua Venezia dove nel 2008 si laureò in informatica.

Vittime illustri “Nell’ottobre 2012, un partner ci ha chiesto di analizzare un caso di spear-phishing (un attacco “mirato” via che in un libro di Tom Clancy verrebemail ndr) e alcuni moduli malware bero definiti “obiettivi sensibili”: sedi allegati” spiega Stefano Ortolani, ridiplomatiche, istituti di ricerca, agenzie cercatore di Kaspersky. “Dall’analisi governative, militari e persino centrali dei documenti allegati siamo risaliti a Ottobre Rosso”. La realtà a cui gli analisti Lo spear phishing utilizza email si sono trovati di fron“mirate” per non insospettire te era sconcertante: l’attacco che avevano il destinatario scoperto faceva parte di un’operazione petrolifere e nucleari. Nell’elenco stidi cyber-spionaggio in grande stile che lato da Kaspersky Lab e pubblicato coinvolgeva centinaia di computer. La a metà gennaio 2013 compaiono l’agravità della situazione, però, fu chiara genzia aerospaziale del Kazakistan, la solo qualche tempo dopo, quando gli Commissione per il Commercio Estero esperti antivirus sono riusciti a identificaGiapponese e un numero impressiore buona parte dei computer colpiti. Le nante di ambasciate. Insomma: proprio vittime del virus Sputnik, nome in codiquel tipo di istituzioni che ci aspette- V ce assegnato al virus, erano del genere 7


focus on

remmo avere un sistema di protezione a prova di bomba. Com’era stato possibile tutto ciò?

Gli hacker che hanno organizzato la rete ROCRA, abbreviazione di “Red October”, hanno invece inviato il loro virus attraverso email personalizzate, che i

Attacchi mirati Secondo gli analiIl virus è in grado di colpire sti, gli autori dell’atanche i telefoni cellulari collegati tacco hanno usato strategie molto diffeal computer renti da quelle utilizzate normalmente per la diffusione dei virus. I “normali” pirati destinatari hanno considerato credibili e informatici, infatti, sfruttano siti Web o innocue. In molti casi, a quanto sembra, l’invio di milioni di email infette seguenhanno utilizzato le informazioni sottratte do la filosofia per cui, nel mucchio, qualda uno dei computer violati per orgacuno abboccherà. Questo tipo di azioni, nizzare al meglio l’attacco nei confronti però, sono ben poco efficaci quando del prossimo obiettivo. A spiegarlo è lo si ha a che fare con persone preparastesso Ortolani, che riassume le tecniche te o bersagli sensibili come quelli che adottate per creare ROCRA: “In alcuni sono rimasti vittima di Ottobre Rosso. casi i dati sottratti sono stati utilizzati per fare breccia in altre organizzazioni simili, per esempio utilizzando un indirizzo di posta elettronico violato in precedenza, magari di un’ambasciata o di un’agenzia governativa, in modo che il destinatario non potesse sospettare che vi si nascondesse una minaccia”. Un virus micidiale Sotto un profilo squisitamente tecnico, Sputnik rappresenta uno dei virus più complessi e versatili che siano mai stati studiati, superato in perfezione tecnica solo dai celebri Flame e da Stuxnet, il “virus di stato” realizzato nel 2012 da Stati Uniti e Israele per sabotare le centrali per l’arricchimento dell’uranio iraniane. Sputnik è composto da oltre 1.000 moduli che gli permettono di adattare le sue caratteristiche all’obiettivo e la sua analisi ha impegnato gli esperti per parecchie settimane. I laboratori antivirus dividono spesso le parti di codice che compongono il malware

Esca su misura Come attrarre l’attenzione di un diplomatico? Offrendogli un’auto d’occasione. Ma nell’allegato c’è il virus… 8


focus on

Il 1 giugno 2012 l’amministrazione USA, guidata da Barack Obama, ammette di avere creato e diffuso Stuxnet, un virus informatico estremamente complesso che aveva il compito di mettere fuori uso i sistemi di arricchimento dell’uranio nelle centrali iraniane. L’operazione ha avuto successo, ma il virus è sfuggito al controllo ed è circolato sul Web. Per realizzare Stuxnet, gli Stati Uniti hanno collaborato con l’intelligence israeliana, creando addirittura una replica esatta della centrale iraniana di Natanz per valutare l’efficacia del virus. Quello di Stuxnet è il primo caso in cui è stata comprovata l’origine “statale” di un virus informatico.

in più parti, a seconda della loro funzione. Gli “exploit” sono gli strumenti che sfruttano vulnerabilità del sistema o di specifici software per violare il computer. “Nel caso di Sputnik, gli exploit utilizzavano vulnerabilità già conosciute e, di conseguenza, se le vittime avessero avuto software aggiornati avrebbero le probabilità di essere infettate sarebbero state minori. La vulnerabilità di Excel che è stata usata per diffondere Sputnik nel 2010, per esempio, era conosciuta fin dall’anno prima e dallo stesso periodo era disponibile l’aggiornamento per la sua correzione”. Per quanto riguarda la loro origine, dalle indagini condotte sembra che siano stati sviluppati presumibilmente in Cina. L’indizio, però, non è particolarmente rilevante: nei bassifondi del Web c’è un fiorente mercato nero nel quale è possibile acquistare per una manciata di dollari virus o parti di virus come quelli utilizzati. Nulla di strano, come conferma l’esperto di

© Joe Crimmings Photography

Virus di stato

Kaspersky. “Specialmente quando non esistono patch, per un pirata informatico ha sicuramente senso usare exploit già testati e operativi”. La tecnica adottata da Sputnik prevede l’uso di documenti Excel e Word infetti, che una volta aperti dalla vittima permettono al virus di installarsi sul computer. L’utilizzo di queste tecniche hanno permesso ai pirati di ottenere un duplice obiettivo. Il primo è quello di poter usare come veicolo per l’infezione un tipo di documento che viene abitualmente usato negli ambienti in cui intendevano introdursi, il secondo è di poter utilizzare una semplice email con allegato per portare l’attacco. A caccia di segreti Una volta installato sul computer, Sputnik si dedica allo scopo per cui è stato creato: sottrarre informazioni riservate. La struttura a moduli gli permette di adattarsi all’ambiente in cui opera, colpendo anche i telefoni cellulari V 9


focus on

re che registrano i caratteri battuti alla tastiera ndr) di cui abbiamo individuato almeno cinque versioni diverse”. Sotto un profilo tecnico, l’aspetto più inquietante è rappresentato da una funzione di “resurrection” che permette a Sputnik di inserire il suo codice all’interno di software insospettabile (il solito Microsoft Office) in modo che il malware possa essere ripristinato a distanza in caso di problemi. Se altre parti del virus venissero rimosse, ai suoi autori basterebbe inviare un’email strutturata ad hoc per rimetterlo in funzione. “Il ripristino del virus avviene attraverso un’email che non contiene alcuna istruzione

(Apple e Nokia) che vengono collegati ai computer infetti. Il virus si preoccupa anche di prelevare i dati dalle chiavi USB e dai dischi esterni, eseguendo un accesso diretto a basso livello per copiare anche i file che sono stati cancellati. L’oggetto della ricerca comprende qualsiasi tipo di documenti, ma un’attenzione particolare è riservata a quelli più “appetitosi”, come i certificati di accesso alla posta elettronica e le chiavi crittografiche. Tra questi anche file e chiavi di Acid Cryptofiler, un programma di crittografia usato dalla NATO e dalla Commissione Europea. “Sputnik integra anche funzioni di keylogger (softwa-

i paesi colpiti Dirottando le comunicazioni sui propri server, Kasperky Lab ha "mappato" i computer infetti. 10


focus on

nociva ed è quindi in grado di bypassare i sistemi antivirus. Basta una sorta di frase in codice per attivare il codice nascosto”. Uno stratagemma che rende Sputnik, agli occhi di un esperto antivirus, affascinante quanto un insetto raro lo potrebbe essere per un entomologo.

vedere nel loro lavoro di tutti i giorni: le comunicazioni via Web, crittografate per impedirne l'intercettazione, consentono al virus di aggiornarsi per integrare nuove funzioni e strumenti di spionaggio. “I server usati per smistare le comunicazioni tra i computer infetti e gli autori del virus sono distribuiti su oltre 60 domini Sputnik sfrutta vulnerabilità note. Internet” racconta Stefano Ortolani, “a In molti casi, un semplice della rete, poi, aggiornamento lo avrebbe bloccato capo siamo riusciti a identificare altri tre server Controllati dal web di livello superiore che rispondono a un Tutto il sistema di ROCRA è controllato server madre, ma quest’ultimo non siaattraverso una complessa rete di server, mo ancora riusciti a identificarlo”. Nel denominati in gergo “command and corso dell’indagine, però, gli analisti socontrol” (C&C). Il compito dei server no riusciti a deviare le comunicazioni che non si discosta molto da quello a qui erano dirette a 6 dei 60 domini verso dei gli esperti di sicurezza sono abituati a loro server, riuscendo così a creare V 11


focus on

LA PISTA RUSSA Scoprire chi si nasconde dietro Ottobre Rosso, come spesso accade nell’ambito del cyber-crimine, non è un compito agevole. A complicare le cose ci sono collusioni, false piste e informazioni fuorvianti. I codici utilizzati per creare gli exploit ne sono un esempio. Anche la distribuzione geografica dei server è di scarsa utilità. Spesso i criminali informatici non gestiscono in prima persona le strutture che utilizzano, ma le “affittano” da altre organizzazioni. Seguire le tracce della rete può quindi non portare da nessuna parte o a conclusioDai dati recuperati sui server risulta condurre ni sbagliate. Qualche che la rete Ottobre Rosso è attiva indizio concreto, però, c’è. Tra questi, il almeno dal 2007 più consistente è rappresentato da stralci matici si concentrasse di volta in volta su di testo e appunti rimasti nascosti tra le un paese diverso. Tirando le somme, il pieghe di ROCRA, dai quali è lecito network di spionaggio è rimasto attivo presumere che i creatori della rete abper almeno cinque anni senza che nessubiano origini russe o comunque dell’ano si accorgesse di nulla. rea ex-sovietica. Un’ipotesi suffragata una mappa dei computer controllati dai server. “L’analisi dei dati ha permesso di stilare la mappa dei computer infetti e acquisire informazioni rilevanti per comprendere la portata dell’operazione. I server di questo tipo memorizzano informazioni e dati riguardo le attività del virus e di tutta la rete”. Tra le pieghe dei file conservati al loro interno ce ne sono alcuni che risalgono a diversi anni fa e più precisamente al 2007. La rete, poi, si è espansa per successive “ondate” che hanno interessato specifiche nazioni. Un po’ come se l’attenzione dei pirati infor-

12


focus on

L’insostenibile leggerezza dei governi in Italia, la musica non cambia nemmeno alla Casa Bianca. In un video ufficiale su pubblicato su YouTube si nota chiaramente il salva schermo di Windows XP. Il video però è del 2012, data in cui XP aveva compiuto 10 anni e nel 2009 era stato sostituito da Windows 7.

Sistemi operativi troppo vecchi, software non aggiornati e policy di sicurezza inadeguate: ogni volta che si verifica un caso di pirateria che ha come vittime i sistemi di un ufficio pubblico, si scopre che i sistemi informatici governativi hanno qualche anno di troppo sulle spalle. Se è vero

cio della sua esistenza, infatti, la rete Ottobre Rosso sembra stia gradualmente cessando le sue attività. Stefano Ortolani non se la sente di collegare la ritirata di ROCRA con l’indagine condotta da Kaspersky, ma conferma il fenomeno: “i server deputati al controllo del virus stanno sparendo velocemente dal Web e i relativi domini cancellati. Dei 250 computer infetti che abbiamo rilevato, solo 36 continuano a connettersi”. Ottobre Rosso, insomma, torna nell’ombra.

anche dal fatto che in uno dei file scaricati cerca di impostare il codice di interpretazioni caratteri in cirillico. Infine, dai dati raccolti sulle vittime di Ottobre Rosso risulta che molte di queste appartengono alla galassia delle repubbliche ex-sovietiche. Il fatto che la maggior parte delle vittime siano ambasciate lascia aperta l’ipotesi di un virus creato e utilizzato da un’agenzia di intelligence. Ma di quale paese? Per come si stanno mettendo le cose è possibile che non lo si scopra mai. A pochi giorni dall’annun13


focus on

la televisione diventa smart Il televisore è rimasto pressochÊ immutato per mezzo secolo. Poi, all'improvviso, è arrivato il digitale

14


focus on

I televisori degli anni '50 erano ancora utilizzabili quando sono stati spenti i ripetitori analogici.

S

e chiedete a una persona qualUn media in declino siasi perché preferisce divertirsi Fino a oggi, il mondo della televisione con il PC piuttosto che stare daha goduto la sua posizione di rendita vanti alla TV, probabilmente vi dirà che senza mai sentire in modo particolare con il PC guarda quello che vuole con l’esigenza di reinventarsi. Le uniche inYouTube, ascolta le sue playlist musicali novazioni introdotte in mezzo secolo preferite e le cambia come preferisce, di TV – il colore, l'audio stereo e il techatta con gli amici, legge le notizie, spetL'ultima innovazione nel modo tegola su Facebook, di usare il televisore risale a quasi gioca con i videogame... e può anche 60 anni fa: il telecomando guardare la TV, se il PC ha il sintonizzatore. La differenza rispetto al televisore è levideo – sono state possibili solo perche con il PC l'utente decide cosa veché non entravano in contrasto con la dere, quando vederlo, cosa fare, come decodifica del segnale di base, che è interagire. Molte più funzionalità, inrimasto invariato fin dalle origini. Prima somma, e molta più libertà di fruizione. dello spegnimento dei ripetitori anaOra che il computer ha cominciato a logici, un televisore degli anni '50 era diventare un pericoloso concorrente, il perfettamente in grado di ricevere altelevisore è costretto a cambiare. meno le trasmissioni di RAI 1, senza V 15


focus on

alcuna aggiunta o modifica. L'ultima Scelta obbligata innovazione significativa è stato il teleIl cambiamento di strategia è in larga comando, e stiamo parlando di quasi parte dovuto a un dato preoccupante: sessant'anni fa. Con il terzo millennio, anno dopo anno, i telespettatori calano anche la televisione si è dovuta piegare inesorabilmente e aumenta il numero di alle tecnologie digitali. Intendiamoci: si persone che preferiscono passare il proè piegata per modo di dire, visto che il prio tempo davanti a un PC connesso salto verso il numerico è avvenuto solo a Internet. A un certo punto, il messagquando gli operatori del settore hanno Il passaggio al digitale ha portato avuto la certezza di a un aumento del numero di canali, trarre dal cambio di tecnologia esclusivama la sostanza non è cambiata mente vantaggi. Uno soprattutto: poter trasmettere da 4 a 7 programmi diversi gio deve essere arrivato anche agli alti su una singola frequenza, con un sinpapaveri del mondo televisivo, perché golo trasmettitore, moltiplicando quasi negli ultimissimi anni abbiamo assistiistantaneamente per 5 l'offerta di reti to al contrattacco della TV. In realtà, la televisive. La vera evoluzione del teleprima contromossa – passaggio alle visore sta cominciando solo ora, ed è trasmissioni digitali e moltiplicazione spinta non tanto (anzi, molto poco) daldell'offerta di programmi – non ha prole reti televisive, quanto dai produttori dotto grandi cambiamenti: l'emorragia degli apparecchi, che si stanno trasfordi spettatori è continuata, e continua mando in Smart TV, rendendole semtuttora. Con il nuovo corso la distanza pre più simili a un computer. tra TV e computer si va assottigliando, Per superare i limiti del televisore si punta all'interazione con altri dispositivi, come smartphone e tablet.

16


focus on

Un pinguino nella TV Se i televisori devono trasformarsi in qualcosa di più simile a un computer, hanno bisogno di un sistema operativo che gli permetta di gestire applicazioni e navigazione sul Web. A credere in una soluzione “open” è LG, che a fine febbraio ha comprato i diritti su WebOS, il sistema basato su Linux che HP aveva pensato di adottare per i suoi tablet e smartphone. Nei piani di LG, però, è più probabile che sia previsto un adattamento del sistema operativo per equipaggiare i suoi smart TV di prossima generazione.

ma alcuni nodi devono ancora essere sciolti. In potenza, il televisore ha tutte le carte in regola per poter rintuzzare l’assalto del suo contendente. Le ragioni sono almeno due: in primo luogo quella facilità d’uso che il PC, anche oggi, non riesce a offrire. Il secondo vantaggio della TV sul PC è che il secondo è per sua natura un sistema “individuale”, mentre il televisore è concepito come strumento per uso “collettivo”, non fosse altro per le dimensioni degli schermi. L’obiettivo è quello di avere un dispositivo che faccia quello che fa un computer, ma che sia facile da usare come un televisore. Qualcosa di simile a un “grande tablet” per tutta la famiglia.

re l'ordine dei canali sul telecomando? Se poi il televisore deve permettere di accedere a svariate fonti di contenuti, il telecomando diventa un collo di bottiglia e l'interfaccia diventa la chiave per accedere a ciò che cerchiamo. E i produttori di televisori lo sanno. “La crescita esponenziale di contenuti e app pone i consumatori di fronte alla sfida di trovare facilmente quello che li interessa e di disporre di una modalità veloce e intuitiva per accedere ai contenuti” ha spiegato Seok-pil Kim, Presidente e CEO di Samsung Electronics Europe, in occasione del lancio degli Smart TV del colosso coreano, tra i più attivi in questo settore. La soluzione, però, richiederà solo un po’ di tempo. Le tecnologie ci sono, e dopo un certo rodaggio è probabile che ci troveremo con dispositivi che saranno in grado di riprodurre video e audio da Internet, dall'antenna centralizzata, dal nostro NAS, dalla parabola, dai PC/cellulari/tablet di casa, dal lettore Blu-ray, e che faranno girare ap- V

Ci siamo quasi Per arrivare al risultato, la presenza di un'interfaccia accessibile non è certo un optional. Anche perché, a dirla tutta, è vero che i televisori non intimidiscono, ma non sono nemmeno comodissimi da usare. Avete mai provato a cambia17


focus on

plicazioni e giochi, mettendoci in grado di scegliere con facilità i contenuti di cui vogliamo usufruire.

di 5 pannelli. Ma non solo: la funzione “S-Recommendation” può guidare nella ricerca dei contenuti preferiti. “ Questa tecnologia riconosce le nostre preferenze e suggerisce cosa guardare, segnalando al momento dell’accensione e nei 90 minuti successivi i programmi che sono in linea con li nostri gusti”,

Tra TV e tablet Con una simile varietà di fonti, ripensare le modalità d'interfaccia è non solo utile, ma necessario. “Sui nostri SMART TV del 2013 abbiamo rivoluzionato le La tecnologia non basta: modalità di interazione e controllo per per dare nuova vita alla TV gestire i contenuti e servono contenuti nuovi navigare liberamente con i gesti della mano e con il comando vocale all’interno spiega Laveque. Il televisore, insomma, di un’interfaccia completamente ripronon sarà più solo un dispositivo passivo gettata” spiega Francesco Laveque, e ci aiuterà a scegliere cosa vedere. E se Marketing Manager Audio Video di ci sono due cose interessanti da seguire Samsung Electronics Italia, i cui televiin contemporanea? “ Grazie alle app di sori consentono di accedere ai conteSamsung Smart View e Smart View-Tab, nuti scorrendo, sfogliando e facendo si possono trasformare il Galaxy SIII e il “pinch to zoom” con i gesti all'interno Galaxy Tab in un secondo TV, e muover-

Il terzo incomodo C'è un altro dispositivo che sta cercando di strappare al televisore lo scettro di "re dell'intrattenimento": è la console per videogiochi. Ovviamente nell'accezione più moderna, quella di macchina connessa in rete, con accesso Internet, servizio di giochi on line, una community di giocatori, e così via. Insomma, un ecosistema simile a quello che ha il PC e che si cerca di creare intorno agli Smart TV. La parte del leone, per il momento, la fa Microsoft con la sua Xbox 360, ma la rivale Sony la incalza da vicino. Quest'ultima ha annunciato a fine febbraio la sua PlayStation 4, in uscita entro Natale: lettore Blu-ray,

Gaikai per lo streaming dei film dallo store su Internet, massima integrazione con i social network grazie anche alla web-cam 3D, usata pure per il controllo gestuale. Microsoft dovrebbe rispondere a fine aprile con l'Xbox 720, di cui si sa ancora pochissimo.

18


focus on

La vera partita del mercato televisivo, più che sugli apparecchi, si gioca sui contenuti

si in casa senza perdere un minuto del proprio programma preferito o seguire sul dispositivo mobile un programma tv differente o un contenuto proveniente da un’altra sorgente”.

metà. L'elemento vincente della musica in vendita su Internet è il fatto di poter acquistare una canzone che ci piace, senza essere costretti a pagare altri 7 brani del CD che non ci interessano. Lo stesso dovrà accadere per la TV digitale: per avere un mercato, i contenuti a pagamento dovranno puntare sul pay-perview. Insistendo con le vecchie logiche, l'enorme offerta di contenuti gratuiti disponibili in rete li condannerà presto a un ruolo di nicchia. E i produttori di televisori hanno capito anche questo, che cioè il successo di un televisore “intelligente” non è solo questione di piattaforma hardware, ma di proporre un ecosistema completo, come è successo con smartphone e tablet: un ecosistema che comprenda televisore, interfaccia utente, integrazione con gli altri dispositivi, e negozio di contenuti on-demand, gratuiti o pay-per-view.

Cambiare i contenuti Se molti produttori si sono affrettati a presentare televisori “connessi” o “intelligenti”, capaci di andare su Internet o riprodurre contenuti audio-video memorizzati negli altri dispositivi digitali di casa, solo qualcuno sta portando avanti una strategia di creazione di un ecosistema a tutto tondo. Il problema, qui, è che bisogna coinvolgere chi produce i contenuti, come fece Apple con i discografici ai tempi del lancio di iTunes. Finché non si uscirà dalla logica dell'abbonamento mensile/annuale, dei pacchetti di canali e via discorrendo, la rivoluzione televisiva digitale sarà una rivoluzione a 19


focus on

Ubuntu punta agli smartphone Dopo Windows Phone 8, il duopolio Apple-Google ora se la deve vedere anche con Linux

20


focus on

© Tizenproject

Sempre più Linux Il nuovo sistema operativo Tizen è promosso, tra gli altri, da Linux Foundation.

I

l mercato degli smartphone si è Una via che ha permesso ad Apple di trasformato nel nuovo El Dorado ampliare il suo mercato sfruttando sui dell’hi-tech. Nulla di strano, quincomputer l’effetto traino del suo iPhone di, che i produttori facciano a gara per e che anche Microsoft cerca di sfruttare conquistarsi un posto al sole in un mercain senso opposto (dai PC agli smartphoto che nel 2012 ha fruttato utili record. Il ne). Con Ubuntu, però, si fa un passo in nuovo contendente, però, non è un propiù. Una volta collegato a un monitor, induttore come gli altri: si tratta di Canonical, Una volta collegato a monitor e la società che sviluppa tastiera, lo smartphone funziona e distribuisce Ubuntu. La distribuzione Linux come un qualsiasi computer si è arricchita di una versione per smartphone che potrebbe ridisegnare il pafatti, il telefono si trasformerebbe in un norama di questo settore. vero PC, controllabile attraverso tastiera e mouse. Un piccolo miracolo possibile Una formula rodata grazie ai ridotti requisiti di sistema neLa “scesa in campo” di Canonical segue cessari per far “girare” Ubuntu e alla sua la stessa logica di Apple e Microsoft: proverbiale versatilità. In realtà la funziooffrire un ambiente completo e omone era già disponibile da qualche temgeneo tra PC, portatile e smartphone. po, ma soltanto “appoggiandosi” a V 21


focus on

un terminale con installato Android. Ora lo smartphone-PC sarebbe del tutto autonomo e permetterebbe di usare lo stesso sistema operativo sia in mobilità, sia collegandosi a monitor e tastiera. Il tutto sfruttando funzioni come Ubuntu One, lo spazio sulla cloud gratuito (5GB) offerto da Canonical ai suoi utenti.

molto più facili. Il nuovo sistema mobile, infatti, è compatibile con tutti i telefoni realizzati per Android e i produttori non dovranno fare alcuno sforzo per adattarsi alla piattaforma di Canonical. C’è da aspettarsi che più di uno decida di creare una linea dedicata, magari affiancandola prudentemente al “classico”

Produttori Samsung ha annunciato l'uscita già pronti di prodotti basati su Tizen, un altro I possibili vantaggi di Ubuntu sui concorsistema mobile basato su Linux renti, però, non finiscono qui. Quando Microsoft ha deciso di recuperare il Android. Un discorso simile vale per l’ofterreno perduto nel settore dei “celluferta di app dedicate al nuovo Ubuntu: il lari intelligenti”, per esempio, si è tromondo Linux può contare su un numero vata ad affrontare la spinosa questione impressionante di sviluppatori indipendell’offerta di app sul suo market online denti che non impiegheranno molto per e, soprattutto, quella di trovare partadattarsi. Le indiscrezioni, però, parlano ner pronti a investire nella produzione di un sistema che non sfrutterebbe un dei nuovi Windows Phone. L’azienda market online, un concetto che suona di Ballmer ha risolto il problema strintroppo restrittivo per i fan del software gendo un patto di ferro con Nokia, ma libero. Chi dovrebbe preoccuparsi di per Ubuntu le cose potrebbero essere più per l’ingresso di Ubuntu, in definiNon manca niente Tutte le app più diffuse sono già disponibili per Ubuntu smartphone.

22


focus on

Appuntamento a Barcellona Quale che sia il reale impatto dei nuovi concorrenti all’interno del settore smartphone, c’è da aspettarsi che gli equilibri tra le aziende vengano, almeno in parte, ridisegnati. Qualche indicazione in più sugli sviluppi della situazione arriverà dal Mobile World Congress che si svolgerà nei prossimi giorni a Barcellona e in cui si potrà toccare con mano quale sia il reale interesse dei produttori a seguire una “quarta via” tutta open source nel settore mobile.

tiva, è Google. Con queste premesse, l’azienda americana rischia di vedere cannibalizzata la sua fetta di mercato già a livello dei produttori. Nonostante gli ottimi risultati di vendita, i sistemi Android stanno affrontando qualche problema, soprattutto sotto il profilo della sicurezza. Un aspetto, questo, che potrebbe convincere molti estimatori di Linux a migrare sul nuovo sistema.

tore della produzione sono scresciuti fino all’annuncio, arrivato nei giorni scorsi, della messa in cantiere di uno smartphone tutto fatto in casa, battezzato X-Phone. Google così passerebbe dal ruolo di partner e fornitore di software a quello di concorrente, per lo più nella veste di “privilegiato”. A irritare le tante aziende che hanno scelto Android come piattaforma è più che altro l’idea che il gigante di Mountain View modifichi la sua politica in fatto di sviluppo del sistema operativo, dispensando nuove funzioni tagliate su misura per i suoi smartphone e costringendo gli altri produttori a rincorrerlo. Insomma: lo stesso meccanismo verificatosi quando Microsoft ha annunciato la produzione del suo tablet Surface e che, anche in quell’occasione, aveva suscitato lo scontento di molti ex-alleati e qualche battuta all’acido solforico. Nulla di strano, quindi, che Samsung differenzi la sua produzione aprendo a un nuovo sistema che non la leghi mani e piedi ai capricci dell’amico-nemico Google.

Piccoli tradimenti tra amici I guai per Google arrivano anche dalla notizia che Samsung, il produttore che detiene la maggiore quota di mercato per quanto riguarda gli smartphone Android, ha annunciato la sua intenzione di proporre dispositivi basati su Tizen, il sistema operativo mobile “libero” sviluppato dalla Linux Foundation e sponsorizzato dalla stessa Samsung e dal gigante Intel. Può suonare strano, ma la logica dietro la mossa di Samsung è quella del semplice buon senso. Dopo che Google ha acquisito Motorola, i timori per un impegno diretto nel set23


approfondimento

La voce di

Wikipedia Wikipedia in italiano è arrivata alla milionesima voce. ecco chi lavora dietro le quinte in modo concreto alla sua diffusione


approfondimento

Foto di gruppo dal notaio per la fondazione dell’associazione.

A

fine gennaio ha ospitato la tica striscia italiana Singloids http:// milionesima voce in italiasingloids.com) e Maurizio Codogno no, “Scautismo e guidismo in (.mau., portavoce dell’associazione, Portogallo”, un traguardo importante scrive anche un blog divulgativo su Il per Wikipedia in italiano. E non proPost dedicato alla matematica di tutvate a chiamarla “Wikipedia Italia” ti www.ilpost.it/mauriziocodogno). perché è una dicitura sbagliata e rischiereIn italiano Wikipedia ha anche ste di essere corretti una pronuncia ufficiale: si dice in modo chirurgico da qualcuno, pro“vikipedìa” prio come accade quando si scrive una castroneria in una voce dell’enciclopeRoberto e Maurizio sono due dei fondia libera e collaborativa fondata nel datori dell’associazione Wikimedia 2001 da Jimmy Wales. Per l’occasione Italia http://wiki.wikimedia.it/wiki/ Computer Magazine ha fatto quattro Pagina_principale, la realtà italiana chiacchiere con Roberto Corda (su sicuramente più vicina e attiva per Wikipedia è stato anche amministratola diffusione non solo di Wikipedia re e lo trovate con il nick Dracoroboter: ma anche della conoscenza libera. è anche uno degli autori della simpaProprio da Roberto e Maurizio ci V 25


approfondimento

facciamo spiegare perché bisogna Wikimedia Italia dire “Wikipedia in italiano” e non e la Wikimedia Foundation “Wikipedia italiana”. “Wikipedia Italia Un concetto importante da capire non esiste proprio come non esiste per capirne il funzionamento, è che Wikipedia Gran Bretagna o Wikipedia Wikipedia non è un’entità legale in sé: USA” spiega Maurizio “L'enciclopedia è semplicemente l’enciclopedia stesè infatti su base linguistica e non nasa, il risultato del lavoro collaboratizionale: è vero che la maggior parte di chi Tra i nuovi progetti c’è anche parla in italiano vive Wikivoyage, una guida turistica in Italia, ma ci sono per esempio i ticilibera e accessibile per tutti nesi oltre a italiofoni in tutto il mondo. Usiamo a volte il termine "Wikipedia vo di utenti e amministratori in tutto il italiana" che è la traduzione letteramondo. Tuttavia alle sue spalle esiste le di "Italian Wikipedia", rendendo necessariamente un’organizzazione, implicito che è in lingua italiana; ma una struttura che prende le fila dalla Wikipedia Italia non esiste proprio, e Wikimedia Foundation, un’organizzaanzi può generare confusione”. zione no-profit americana con sede a San Francisco e fondata da Jimmy Wales, l’ideatore di Wikipedia, che, come ci spiega il portavoce di Wikimedia Italia “è l'ente che gestisce effettivamente i server che ospitano i progetti. Poi ci sono i capitoli nazionali, come per l'appunto Wikimedia Italia, che è stato uno dei primi ad essere creati, ancora nel 2005”. Se poi avete la memoria lunga, ricorderete i famosi banner con cui Jimmy Wales ogni tanto chiede un contributo economico ai numerosissimi lettori che ogni giorno consultano le pagine di Wikipedia. Le raccolte di fondi, però, servono per la manutenzione di Wikipedia. L’accesso a questo budget da parte dei capitoli nazionali, però, non è così scontato. “Alcuni hanno stretto un accordo con la fondazione americana. Wikimedia Italia non l'ha fatto, anche per raLa gestione dei fondi di Wikipedia è gioni legate al nostro status di APS centralizzata. A promuovere le campagne (Associazione di Promozione Sociale, di donazione è il fondatore Jimmy Wales. simile all'ONLUS). Potremmo tentare 26


approfondimento

Poche donne in WIkipedia “In Italia ci sono indicativamente 2.787 utenti attivi” dice Roberto. Un dato che si può verificare collegandosi al link delle statistiche di accesso alle voci e alle loro modifiche http://stats.wikimedia.org/EN/ SummaryIT.htm. La composizione del “popolo di Wikipedia” non rispetta però un equilibrio tra i generi. Le donne, purtroppo, a mio avviso sono pochine: circa il 10% del totale. Nel mondo wiki si parla da tempo di questo “gender gap” http://meta.

wikimedia.org/wiki/ Gender_gap”. In realtà i numeri degli utenti possono essere computati in vario modo: Maurizio osserva che “gli utenti che hanno fatto almeno una modifica nell'ultimo mese sono poco più di 8000. La preponderanza estrema di uomini rispetto alle donne esiste, è un fatto, ma non siamo mai riusciti a capirne la ragione”.

di chiedere contributi (grant) per specifici progetti, ma non ci è ancora capitato di farlo”.

aggiungere e migliorare informazioni invece che dover iniziare sempre da capo. La mancanza di pubblicità probabilmente dà anche un aiuto, perché chi collabora a Wikipedia la sente davvero anche un po' sua”.

Il successo dell’enciclopedia libera A consultarla quotidianamente, Wikipedia sembra proprio un meccanismo ben oliato, il risultato di un circolo virtuoso. Secondo Roberto “Wikipedia funziona per lo stesso motivo per il quale funziona il codice libero: funziona ed è divertente farlo”. “Il progetto è nato nel momento giusto” aggiunge Maurizio, “quando le informazioni erano reperibili abbastanza facilmente ma non erano assolutamente strutturate e molte persone iniziavano ad avere accesso alla Rete. Si è riusciti a raggiungere abbastanza velocemente la massa critica tale da avere un cosiddetto sistema emergente, quello cioè in cui il tutto è maggiore della somma delle parti; a questo punto si genera effettivamente un circolo virtuoso, perché è più facile

Collaboratori motivati Leggendo le pagine di servizio e le varie regole da rispettare prima di iniziare a inserire voci o fare correzioni, però, ci si rende conto che partecipare non è così semplice. Le regole non sono poi complicate, alcune sono tecniche, altre di buon senso, ma la struttura dei wiki è talmente articolata da suscitare timore anche nella persona più motivata. “Credo che la struttura wiki sia un po' troppo pesante e possa spaventare chi vi si avvicina per la prima volta” dice Maurizio. “Purtroppo per avere una fruizione per quanto più possibile unitaria di Wikipedia occorre inserire nelle voci una certa quantità di meta-informazione che è tutto meno che sem- V 27


approfondimento

Wiki ama l'arte Tra le iniziative più recenti dell’associazione italiana c’è il concorso fotografico “Wiki Loves Monuments”, www.wikilovesmonuments.it, e la presenza nelle scuole emiliane e lombarde “promuovendo Wikipedia insieme agli insegnanti, spiegandone l'uso corretto e invitando gli studenti a creare o ampliare voci su luoghi ed eventi locali”.

plice da ricordare. D'altra parte, una volta riusciti a superare lo scoglio di come usare un wiki, la sua struttura è davvero comoda per un lavoro collaborativo”.

quindi credo proprio che la struttura wiki non sia lo strumento ideale per coinvolgere il maggior numero di persone. Esclude chi potrebbe portare contributi positivi ma non ha le competenze tecniche per aiutare. Non a caso si sta progettando di cambiare l'interfaccia e semplificarla”. Qualche limatura, tutto sommato, la desidererebbe anche Maurizio: “ migliorerei e riorganizzerei tutte le pagine di aiuto: ce ne sono tantissime ma purtroppo non sono molto organiche. Mi piace la

Il futuro di Wikipedia Se Wikipedia funziona così bene, resta aperto un interrogativo: in quale direzione potrà evolversi? “Superata l'infanzia nei primi anni di questo secolo, e l'adolescenza, Wikipedia sta diventando adulta” considera Roberto, aggiungendo “Nel medio periodo preIn italiano Wikipedia ha anche vedo un rallentauna pronuncia ufficiale: si dice mento dell'aumento delle informazioni “vikipedìa” presenti, misurate in numero di voci, e un aumento del raffinamento dell'epossibilità di partire da una voce e a sistente. A giudicare dai numeri coforza di seguire link imparare tante conosciuti relativi a utenti ed edit, ci si se che non sapevo nemmeno esistessta avvicinando alla saturazione”. sero, magari anche passando da una Roberto anticipa invece che qualche lingua all'altra; non mi piace la corsa cambiamento è in corso. “La parte all'ampiezza, al numero di voci, che tecnica relativamente all'editing è dispesso va a scapito della leggibilità ventata nel tempo sempre più difficile, delle singole voci”. 28


il re del file sharing è tornato, più forte di prima. ecco chi è davvero KIm dotcom e come ha fatto a mettere nel sacco l'fbi

© Kim Dotcom

Mister Mega


approfondimento

gli sponsor Famosi musicisti e star del POP a sostegno di Megaupload.

I

l 19 gennaio 2012 una dozzina eccitante, è stato come trovarmi in terdi agenti dell’Fbi supportati da ritorio di guerra. Polizia armata ovunun elicottero fanno irruzione que, due elicotteri…”. Il giorno stesso in una villa in Nuova Zelanda. Il proKim Dotcom si trova a fronteggiare una prietario si è barricato al suo interno raffica di accuse legate alla gestione attivando gli allarmi elettronici ed è in del sito Megaupload.com: dalla più possesso di un’arma da fuoco. Lo scenaL'arresto di Kim Dotcom è stato rio sembra quello di un’operazione antieseguito con il supporto di due droga o dell’arresto elicotteri e squadre speciali di un boss mafioso. L’oggetto di tale dispiegamento di forze è invece Kim ovvia violazione del copyright all’asso“Dotcom” Schmitz, il peso massimo ciazione a delinquere, passando per il del file sharing su Internet. L’ordine di riciclaggio. All’arresto fanno seguito il cattura arriva dal Grand Jury dello stato blocco dei siti Web del gruppo Mega, il della Virginia e, all’ingresso dei fedesequestro di tutti i suoi beni e il rischio rali, Dotcom si è arreso senza opporre di una condanna a 50 anni in carcere. A resistenza. “Avreste dovuto esserci – ha 13 mesi dallo spettacolare arresto, Kim commentato dopo l’arresto - è stato Dotcom e il suo Mega sono tornati. 30


approfondimento

© Kim Dotcom

C’era una volta Megaupload ta poteva essere scaricato da altri utenti. Will.i.am, P Diddy, Kanye West, Chris Insomma: una forma di file sharing ospiBrown, Jamie Foxx, Serena Williams: sotata completamente sui server gestiti da no solo alcuni dei super-vip che hanno Kim Dotcom con numeri da capogiro: partecipato alla canzone promozionale I 150 milioni di utenti registrati “Megaupload Song”, a Megaupload potevano scambiare vantando la facilità d’utilizzo del serviqualsiasi file senza controllo zio messo in piedi da Dotcom. Il video non deve avere fatto molto piacere alle asso150 milioni di utenti registrati e 50 miliociazioni di produttori discografici e alle ni di visitatori al giorno, per un introito major di Hollywood, impegnate in quei pubblicitario calcolato in 175 milioni di giorni a fare pressione sul governo amedollari . Ufficialmente, il servizio creato ricano per ottenere nuove leggi a tutela da Kim Dotcom offriva uno spazio virdel copyright su Internet. Megaupload tuale in cui era concesso il caricamento, era il più celebre sito di file hosting in cui lo scaricamento e la condivisione. Il progli utenti potevano caricare liberamente blema dell’intera operazione era legato materiale di qualsiasi tipo, che a sua volessenzialmente al contenuto di questi file: se in una condizione ideale il sistema favoriva la condivisione nel pieno rispetto degli ideali dei puristi del file-sharing, dall’altra Megaupload era diventato l’oasi della pirateria. Gran parte del materiale caricato era infatti protetto da copyright. I dirigenti del gruppo Mega (che comprendeva anche Megavideo e Megaporn) non negavano la presenza di materiale pirata, ma si schermavano dietro la giustificazione di cancellare tempestivamente i collegamenti a tutti i file che venivano segnalati come illegali. Peccato che i link in questione circolassero su altri siti, premettendo così a chiunque di scaricarli. Non abbastanza, almeno secondo i tribunali americani. L’appoggio della Rete Nel giro di poche ore dall’arresto, Internet si mobilita di fronte a quella che viene letta come l’ennesimo attacco contro le libertà digitali. Tra i più attivi anche il gruppo hacker Anonymous, V

open source e pirateria L'immagine di paladino della "rete libera" piace parecchio a Dotcom. Nulla di strano che si dichiari anche un fan di Linux... 31


mega style Dotcom mentre sfoggia una Mercedes con la stravagante targa "MAFIA".

che portano un immediato attacco a tutti i siti di organizzazioni legate alla tutela del copyright, dall’associazione dei discografici americani (RIAA) alle agenzie governative, FBI compresa. Una reazione che ha sorpreso un po’ tutti. Il 38enne di origine tedesca, che ha abbandonato l’originale cognome Schmitz cambiandolo legalmente in “Dotcom”, ha colto la palla al balzo e ha inondato il Web di commenti che strizzano l’occhio a chi mal sopporta le restrizioni legali su Internet, trasformando la vicenda di Megaupload in una battaglia per la libertà del Web. Tutta la vicenda ha però messo in luce aspetti che nessuno, e soprattutto i talebani del diritto d’autore, avevano considerato. Durante i frenetici giorni in cui i server di Megaupload sono rimasti bloccati, migliaia di utenti hanno riversato la loro rabbia nei confronti delle autorità americane. Il motivo? Insieme

© Kim Dotcom

approfondimento

ai file pirata, gli uomini dell’FBI hanno sigillato miliardi di documenti e contenuti perfettamente leciti, che nelle more del processo rischiavano addirittura di essere cancellati. Sequestrati i beni di Dotcom, infatti, le società che gestivano i server non potevano essere pagate e il servizio di hosting aveva i giorni contati. Nel giro di qualche mese, l’affaire Mega ha subito continui stravolgimenti: dall’iniziale rischio di 50 anni di carcere, al rilascio su cauzione, allo sblocco dei beni sequestrati, fino alla sentenza che ha definito a tutti gli effetti “illecita” l’intera operazione di arresto. Secondo i legali di Dotcom, infatti, il loro cliente non sarebbe stato informato con il giusto preavviso che gli avrebbe permesso di preparare la sua tesi difensiva. Mister faccia tosta L’estroverso proprietario di Mega non è precisamente il prototipo dell’hacker schierato in prima linea per la difesa dei 32


approfondimento

diritti digitali. Lo stile Dotcom, d’altra tacca direttamente il presidente Obama parte, non ha niente a che fare con quelattraverso una canzone in cui si invoca lo del nerd tutto codici e ideali. La sua la libertà al celeberrimo motto “I have faccia tosta nell’ostentare la ricchezza da a dream” e che su Twitter non ha smescapogiro accumulata con Megaupload so di commentare, giudicare, attaccare è proverbiale. Al momento dell’arresto chiunque parlasse di lui e del suo barcolper la vicenda Megaupload sono stati lante impero. Il nuovo ruolo di paladino sequestrati beni per oltre 200 milioni di Tra i beni sequestrati c'erano auto dollari tra cui conti di lusso con targhe personalizzate bancari, automobili di lusso con targhe stracome "GOD" e "MAFIA" vaganti (da “God” a “Evil”, passando per “Mafia”) oltre alla sua abitazione di della libertà, insomma, sembra piacergli Auckland, in Nuova Zelanda, valutata inparecchio. Ciò che è certo, è che alle torno ai 18 milioni di dollari americani. indubbie capacità informatiche Dotcom Una sorta di biglietto da visita del moaccompagna un fiuto per gli affari pari do di porsi di Dotcom che a Natale si solo alla sua spregiudicatezza. Seppure presenta come “Santa Dotcom”, che atil mondo lo conosca per il caso V

© Kim Dotcom

gli sfottò Kim Dotcom non ha un ottimo rapporto con l'amministrazione USA.

33


approfondimento

Megaupload, il suo passato è costellato di operazioni economiche al limite della legalità, accuse, processi e qualche condanna. Nel 2003, per esempio, si è reso protagonista dell’operazione di insider trading più consistente che la Germania avesse conosciuto fino a quel periodo. Il trucco è stato semplice: a inizio 2001 Dotcom acquista quote della

lioni di dollari. Semplice e lineare, così come la condanna a 1 anno e 8 mesi con la condizionale che gli piomba in testa per lo scherzetto.

Scacco matto alla legge Proprio Twitter è stato il principale protagonista dell’hype generato dal lancio del nuovo Mega, nato dalle ceneri di Megaupload il 19 gennaio 2013, a un Nel curriculum di Mister Mega anno esatto dall’irc'è anche una condanna con la ruzione dell’Fbi ad Auckland. Palco delcondizionale per insider trading le grandi occasioni, gelati gratis, un parcompagnia Letsbuyit.com per 375mila ty esclusivo con tanto di finta irruzione dollari, annunciando poche settimane di agenti ed elicotteri che al grido di dopo di voler investire qualcosa come “Fermate questa pazzia, dobbiamo 50 milioni di dollari per il rilancio della essere tutti amici”, ha lanciato il nuosocietà. Immediatamente il titolo triplica vo Mega. Il servizio è tornato rinnovail suo valore in borsa e Kim Schmitz (che to sia nella grafica che nei contenuti: rimane un servizio di file hosting con ovviamente non aveva la possibilità di a disposizione 50Gb di spazio per gli investire una cifra così consistente) venaccount gratuiti, ma la vera novità è il de le sue azioni guadagnando 1,5 mi-

34


© Kim Dotcom

approfondimento

servizio di cifratura che permette agli utenti di avere al sicuro i dati caricati. Già, perché adesso Mega è diventata, secondo lo slogan in home page, “The Privacy Company”. Ovviamente rimane invariata la possibilità di utilizzare lo spazio per condividere i file. Solo che

sapere quale sia il reale contenuto dei file caricati. Insomma: con la cifratura dei file il team Mega si è scrollato di dosso qualsiasi responsabilità. Tutte le colpe, se mai saranno provate, potranno al massimo ricadere sugli utenti che avranno caricato materiale protetto da copyright. Un colpo di genio che Il sistema di crittografia protegge mette le autorità di la privacy degli utenti, ma soprattutto fronte a un conflitto difficile da sbrogliaevita a Mega accuse e processi re: tutelare il diritto d’autore o rispettare questa volta l’FBI non avrà vita facile la privacy degli utenti? Mentre le corti nell’accusare Dotcom e soci. Proprio il (ci si può scommettere) si lambiccasistema crittografico è il cavallo di trono il cervello per superare lo stallo, ia attraverso il quale la banda di Mega Dotcom porta avanti con convinzione ha messo in scacco la legge, forse una la sua nuova strategia, arrivando anvolta per tutte. Se è vero che la cifrache a offrire una ricompensa di 10.000 tura protegge il materiale degli utenti dollari a chi dovesse trovare falle nel da eventuali furti, la sua funzione prinsistema crittografico del servizio. cipale è piuttosto quella di garantire A evitare falle legali, invece, ci pensa che i gestori del servizio non possono un esercito di avvocati. 35


approfondimento

IL SEGRETO DEL CERN ecco come Linux sta contribuendo alla ricerca del bosone di Higgs


approfondimento

n una giornata tipo, la routiEnergie) e l’analisi delle particelle. ne del Dr. Fabrizio Salvatore Una volta alla settimana, poi, il Dr. prevede qualcosa del geneSalvatore fa partire una conference re: un caffè e un veloce briefing per call per parlare con i suoi collaboradue candidati al dottorato di ricerca tori da tutto il mondo sui vari progetti che lavorano nel suo dipartimento di ricerca. Un bel giorno – probabilall’Università del Sussex, un alberato mente un’occasione che capiterà una campus a Brighton. Dopo questo, c’è L’incredibile compito di una sessione simile con due ricercatori far fracassare i protoni tra loro e, infine, fanno caè solo l’inizio del lavoro polino i suoi doveri didattici. Insomma, per ora tutto appare nella norma delvolta sola nella sua vita – firmerà un le abitudini accademiche. Quando documento in cui ci sarà la prova trova il tempo per seguire le sue ricerquasi certa dell’esistenza del bosone che, il Dr. Salvatore inizia a caricare un di Higgs, la cosiddetta particella di programma chiamato ROOT nel suo Dio, che dà la massa a tutte le altre portatile animato da Ubuntu. ROOT particelle e quindi fa in modo che la è il software di riferimento per l’High realtà sia così come la vediamo. Il Dr. Energy Physics (HEP, Fisica delle Alte Salvatore è uno dei 3.300 scienzia- V

I

37


approfondimento

ti che lavorano ad ATLAS, un progetchiamato CMS, hanno annunciato di to che comprende il design e l’analisi aver trovato una probabile evidenza dei dati che arrivano dal Large Hadron del bosone di Higgs, un’importante Collider (LHC) che si trova al CERN, particella sub-atomica la cui esistenza il famoso laboratorio svizzero. “La era stata teorizzata oltre mezzo secoprima volta che andai al CERN, nel lo fa ma che non è mai stata osser1994”, ci ha detto il Dr. Salvatore, “era Senza Linux, il monitoraggio anche la prima volta degli esperimenti al CERN che mi recavo all’estero. La mia espesarebbe stato impossibile rienza la – durata solo un mese – mi fece capire che volevo lavorare a qualvata. La notizia è stata salutata come cosa che fosse collegato al centro di “una delle più importanti scoperte ricerca. Sapevo di voler ottenere un scientifiche di tutti i tempi” dal noto dottorato in fisica delle particelle e scienziato e divulgatore Brian Cox. di volerlo conseguire al CERN”. Nel E – tralasciando il piccolo particolagiugno di quest’anno alcuni scienziati re della costruzione dell’LHC stesso di ATLAS e i loro colleghi che seguo– quasi tutto è stato fatto con Linux. no un altro esperimento del CERN, Anzi, la maggior parte degli scien-

38


approfondimento

Ma cos'è il bosone di Higgs? di Higgs ottiene il suo effetto rompendo la simmetria del “campo debole” di altre particelle, dando sostanza alla realtà così come la conosciamo. Un esempio semplice del concetto di rottura di simmetria fu dato dal premio Nobel Abdus Salam: immaginiamo di essere i commensali di un banchetto seduti a una tavola rotonda; di principio, potremmo scegliere se prendere il tovagliolo alla nostra destra o alla nostra sinistra, ma quando uno degli invitati fa una scelta, tutti gli altri sono obbligati a seguirlo. Allo stesso modo, il campo di Higgs deve “scegliere” uno tra i diversi valori medi delle fluttuazioni a priori equivalenti. La scelta di un valore viene definita rottura di simmetria. Senza il campo di Higgs, le particelle più grandi e le cose, come noi, non potrebbero formarsi.

Il nome deriva dal Professor Peter Higgs, che propose la sua esistenza nel 1964. “Nella fisica delle particelle”, spiega il Professore Biagio Lucini dell’Università di Swansea, “le particelle, per convenienza, sono pensate come eccitazioni stazionarie di un campo”. “Puoi pensare ai campi come alle membrane di un tamburo, e le particelle sono le corrispondenti vibrazioni stazionarie. Come queste vibrazioni sono oscillazioni intorno alla posizione di equilibrio della membrana, le particelle sono fluttuazioni attorno ai valori normali del campo, che per molti tipi di particelle è zero. La particella di Higgs è differente perché il campo corrispondente ha un valore tipico che è diverso da zero. Questo da il là a quello che viene chiamato il meccanismo di Higgs, il fenomeno che da la massa alle altre particelle”. Il bosone

ti come super-simmetria e particelle elementari. All’interno dell’LHC, i protoni vengono sparati uno contro l’altro a velocità prossime a quelle della luce. Essi viaggiano negli oltre 27 chilometri del tunnel presente al di sotto delle alpi franco-svizzere e i detriti sub-atomici delle loro collisioni vengono registrati da uno o più dei sette siti di rilevamento disseminati lungo la circonferenza dell’anello, due dei quali sono ATLAS e CMS. V

ziati con cui abbiamo parlato hanno affermato che senza Linux tale lavoro non sarebbe stato proprio possibile. Il livello d’attenzione da parte del pubblico per il lavoro del CERN non è sorprendente. È impossibile non eccitarsi parlando di acceleratori di particelle, meccanica quantistica e del fatto di essere in grado di ricostruire l’aspetto dell’universo così com’era agli inizi del tempo, anche se non si capisce il significato di concet39


approfondimento

L’incredibile compito di far fracassare i protoni tra loro, però, è solo l’inizio del lavoro: è ciò che succede dopo che richiede l’uso di uno dei più grandi progetti d’elaborazione Open Source del mondo.

dati catturati dai suoi sensori, le stime originali calcolavano che l’LHC avrebbe richiesto l’archiviazione di circa 15 petabyte (migliaia di gigabyte ndr) di dati all’anno. Nel 2011 LHC ha generato circa 23 petabyte di dati per l’analisi, e ci si aspetta di arrivare a 30 PB quest’anno, raddoppiando quindi la stima originale. Questo inverno l’acceleratore verrà chiuso per 20 mesi per riparazioni e miglioramenti, il che porterà a una quantità di dati

gestire i big data Gli esperimenti, o per meglio dire gli “eventi”, all’interno dell’LHC producono una marea di informazioni. Anche dopo aver scartato il 90% dei 40


approfondimento

sperimentali raccolti in futuro ancora più grande. Queste cifre sono solo ciò che è stato prodotto, ovviamente: quando i fisici eseguono per verificare i dati, essi non lavorano solo con i dati più recenti – un evento all’interno del collider non viene mai considerato da solo, ma lo si guarda sempre come parte del tutto. Recuperare dati dall’LHC, distribuirli e sottoporli a test è un compito monumentale. “La sfida più grande per noi nell’elaborazione”, spiega Ian Bird, capo progetto per il Worldwide LHC Computing Grid, “è come trovare le risorse che verranno richieste dagli esperimenti in futuro, perché le loro richieste in termini di dati e di capacità di calcolo sono destinate a crescere e il clima economico in cui viviamo non permetterà un grande incremento nei fondi a nostra disposizione”. Per contestualizzare il discorso, comunque, Google elabora qualcosa tipo 25 PB ogni giorno. Quello che però Google non fa è analizzare ogni pixel di ogni lettera di ogni parola che archivia per il racconto di una particella fondamentale

Il dizionario del CERN • CERN European Organisation for Nuclear Research (in origine Conseil Européen pour la Recherche Nucléaire) • ATLAS A Toroidal LHC Apparatus • CMS Compact Muon Solenoid • TOTEM Total Elastic and diffractive cross section Measurement • ALICE A Large Ion Collider Experiment • LHCb LHC beauty • MoEDAL Monopole and exotics Detector At the LHC • LHCf LHC Forward • WLCG Worldwide LHC Computing Grid • LHC Large Hadron Collider

non osservata. “Ciò che facciamo è totalmente diverso da ciò che fanno le altre persone”, dice Bird. “Con i download dei video, ad esempio, si ha una maggiore quantità di dati, ma la maggior parte delle persone probabilmente guarda i primi dieci file o giù di li, quindi li puoi mettere in cache per velocizzare le cose. Il nostro problema è che abbiamo enormi set di dati e i fisici li vogliono usare tutti. Non vogliono solo i primi 4 GB di dati, ma vogliono usare tutti i 25 PB, e così vogliono fare un migliaio di altri ricercatori. Non è possibile usare delle normali CDN (Content Distribution Network) commerciali per risolvere il problema”. Paulo Calafiura è il chief architect del software dell’esperimento ATLAS e lavora sul progetto dal V

LHC sotto controllo Per monitorare la grid in tempo reale, esiste un'applet Java dedicata. 41


approfondimento

2001. La percezione della sua scala è cambiata molto da allora. “Noi siamo in prima linea nei big data”, dice Calafiura. “Quando dissi la prima volta che avrei acquistato 10 PB di dati all’anno, tutti si misero a ridere. Oggi, Google o Facebook lo fanno in tutti i loro datacenter senza una goccia di sudore. In campo scientifico, comunque, noi siamo ancora la gente dei big data”. Un coder di mestiere, Calafiura ha un lungo background di lavoro nella Fisica. Prima di ATLAS, ha contribuito a scrivere il framework GAUDI, che è alla base di molte applicazioni HEP (High Energy Physics), in particolare quelle usate al CERN. La visione di GAUDI era di creare una piattaforma comune per il lavoro nell’ambito della Fisica allo scopo di facilitare la collaborazione tra scienziati di tutto

il mondo. Prima di GAUDI, spiega Calafiura, la maggior parte del software per l’analisi era scritta ad hoc usando il linguaggio FORTRAN. Passando a un framework orientato agli oggetti comune per la raccolta dei dati, l’analisi e la simulazione usando il C++, il team di Calafiura ha lavorato per gettare le fondamenta di una grande collaborazione globale che costituisce la base del lavoro al CERN. Collaborazione Open Source Sono circa 10.000 i fisici sparsi per il mondo che lavorano a progetti legati al CERN, due terzi dei quali sono collegati agli esperimenti più grandi, ATLAS e CMS. Analizzare i dati prodotti dall’LHC è una sfida su livelli multipli e ottenere dei risultati comporta, per gli scienziati, la necessità

COntrollo remoto La Gridmap all’EGI mostra lo stato delle varie grid, scalate in base alle CPU logiche. 42


approfondimento

più di 37.000 CPU logiche collegate al GridPP, che agiscono come una singola risorsa per gli scienziati che eseguono analisi basate su dati del CERN. “Monitoriamo costantemente il sistema per assicurarci che tutti i servizi stiano funzionando in modo corretto”, ci spiega Gronbach. “Se uno dei test fallisce, esso appare sulla dashboard e ci sono dei controllori al lavoro che guardano queste cose e generano un ticket. Ci sono regole precise, relative al livello di servizio, per far parte della grid, quindi i problemi devono essere risolti entro un certo tempo. È molto professionale, cosa che magari non ci si aspetta da un ambiente universitario. Non stiamo giocando qui”. Uno dei requisiti per la partecipazione è di impiegare a tempo pieno un membro dello staff per la manutenzione delle risorse della grid, e si tengono meeting audio/video settimanali tra gli amministratori di sistema attraverso il WLCG per assicurarsi che tutto stia funzionando correttamen-

Lavoro di squadra Il Dr. Fabrizio Salvatore è uno dei 3.000 scienziati che lavorano su ATLAS

di trasferire grandi quantità di dati. Poi c’è la questione dell’elaborazione di questi dati. Anche l’affidabilità è una chiave: se un server va in crash a metà di un lavoro che dura 48 ore, ricominciarlo da zero fa sprecare tempo e risorse. La parte computazionale e di storage del lavoro del CERN è possibile grazie a un massiccio progetto di Ai progetti del CERN lavorano elaborazione districirca 10.000 ricercatori sparsi buita, in una delle reti più ampie e poper tutto il mondo tenti del mondo, che coinvolge 36 paesi e i 156 istituti. Nel complesso, si parte. Gli aggiornamento vengono apla di 345.893 CPU logiche dedicate ai plicati tempestivamente lungo tutta calcoli, mentre la capacità di storage la griglia. L’uso di Linux consente ai totale della rete è di oltre 300 PB. In centri HEP di contenere i costi, visto Inghilterra, il progetto WLCG nazioche essi possono usare componenti nale è noto come GridPP ed è gestipiù o meno generici in tutte le reti to dall’Università di Oxford da Pete di elaborazione e storage. Il CERN Gronback. Secondo la mappa della comporta un enorme investimento rete - www.gridpp.ac.uk – ci sono pubblico di oltre un miliardo di V 43


approfondimento

I dati dell'acceleratore La questione di quanti dati siano prodotti dall’LHC è un po’ fuorviante e difficile da quantificare con precisione. In modo sorprendentemente simile a come si comportano le particelle che si stanno cercando, la maggior parte dei dati svaniscono nell’arco di secondi da quando l’evento ha luogo. All’interno del team ATLAS, uno dei ruoli chiave del Dr. Salvatore è quello di operatore del software “trigger” per l’esperimento. “L’esperimento consiste in due grappoli di fotoni che collidono ogni

25 nanosecondi, e qualcosa viene fuori da questa interazione”, dice Salvatore. “Tu devi decidere se si tratta di qualcosa di interessante o meno. Ciò che abbiamo è 40 MHz di interazione, ma non abbiamo la capacità di memorizzare 40 MHz di dati – ciò che facciamo è memorizzare qualcosa nell’ordine dei 400 Hz”. “Ci sono tre livelli di software”, continua Salvatore, “e il primo livello deve operare nei primi microsecondi, e il terzo livello deve decidere se l’intero evento è interessante o meno”. “Il ‘trigger’ fa una rapida e grezza analisi

i dettagli Euro all’anno, quindi deve fornire un Anche il processo di applicare i prinvalore corrispondente a quella cifra. cipi scientifici ai dati sperimentali riQuesto vuol dire anche che il CERN chiede un approccio "Open Source". può sponsorizzare software Open Tutti i collaboratori dell’esperimento Source come Disk Pool Manager, che hanno la responsabilità di assicuraè usato per gestire la memorizzaziore che il software migliori continuane dei dati. Come ci si può aspetmente la sua capacità di individuare tare da un’organizzazione che ha donato all’umanità il World Wide Web, L'uso di Linux consente di contenere è decisamente consapevole dei benei costi e migliorare la collaborazione fici apportati dallo tra gli enti che partecipano al progetto sviluppo condiviso. Secondo Calafiura, eventi significativi in quel “rumore” l’elaborazione multicore è stata il micausato da miliardi di particelle. Non glioramento i gran lunga più imporè impossibile essere un fisico senza tante per la grid. “Con il multicore”, conoscere il C++ e sapere come ottidice, “siamo stati in grado di usare mizzare il codice attraverso il compiun trucco specifico di Linux – cioè il latore, ma è una cosa che si insegna forca, copia e scrivi – per eseguire nel corso di laurea al Sussex e in alotto o sedici copie della stessa aptri istituti HEP. “La nostra comunità è plicazione”. 44


approfondimento

stata Open Source ancor prima che questo termine esistesse”, dice Bird. “Noi usiamo software commerciale dove necessario e dove possiamo, ma tutti i programmi per l’analisi dei dati sono scritti internamente, perché non esiste nulla che faccia quel lavoro”. La dimensione e la complessità di ATLAS e di CMS fa sì che ci siano centinaia di professionisti del software occupati nel creare e mantenere codice, ma visto che diversi siti collaboreranno su differenti parti dell’esperimento, l'uso di software open source è vitale per gestire il gran numero di contributi a ogni algoritmo. “Non saresti in grado di fare la stessa cosa su un sistema operativo differente” dice il Dr. Salvatore, "nei siste-

mi proprietari il sistema operativo è nascosto da diversi strati software”. Gestire gli input di migliaia di accademici HEP è una svera fida. “C’è anche un po’ di sociologia”, dice Calafiura. “Con oltre 3.000 collaboratori, è necessaria un po’ di formalità per decidere chi è un membro di ATLAS e chi firmerà il documento relativo alla scoperta dell’Higgs. Quindi c’è un sistema di crediti. Di solito questo vale per il lavoro sul detector o sul software. Se qualcuno ha un buon algoritmo per tracciare il percorso di una particella attraverso il detector, passa un paio d’anni nel perfezionare l’algoritmo e lo sottopone al repository comune, questo codice entra a far parte delle istruzioni ufficiali. Fino

lavoro di squadra Non è un party improvvisato, ma quello che è accaduto durante la rilevazione di un evento nell’LHC del novembre 2009 – due fasci a 1.18 TeV. 45


approfondimento

al 2010, la maggior parte dei contributi al software arrivavano da fisici, eccetto per la parte centrale a cui lavoravano i professionisti. Poi tutto è cambiato nell’istante in cui i dati reali hanno iniziato a fluire. Negli ultimi due anni i fisici hanno usato strumenti preparati da una comunità molto più ristretta. Sono stato coinvolto nella High Energy Physics per la maggior parte della mia vita, e ogni volta che un esperimento ha iniziato a produrre dati la maggior parte della comunità ha perso interesse per gli aspetti tecnici”. Spesso le ricerche hanno inizio con i fisici che partono da una base teorica per arrivare a calcolare come potrebbe apparire il risultato di un evento nel quale appare il bosone

di Higgs. Una volta che gli scienziati hanno individuato uno scenario probabile, cercano di simularlo usando Monte Carlo, un software che cerca di predire cosa succederà quando i protoni collideranno. I risultati vengono confrontati con i dati reali memorizzati in un database per trovare quali richiedono investigazioni ulteriori. L’evento che si sospetta presentare una particella di Higgs arriva da un set di dati di circa un quadrilione di collisioni. il futuro “Quando abbiamo iniziato l’esercizio”, dice Bird, “eravamo preoccupati della parte relativa al networking, e se avremmo avuto o meno una banda 46


approfondimento

sufficiente e se questa sarebbe stata affidabile. Ma tutto è andato alla perfezione e ha superato le aspettative. Quindi la questione oggi è ‘come possiamo usare meglio la rete?’. Stiamo cercando modi più intelligenti per farlo, usando delle cache e trasferendo i dati quando questi sono richiesti piuttosto che anticipare dove essi potrebbero servire”. Inevitabilmente, salta fuori il tema della cloud. “C’è decisamente un problema nell’usare le cloud commerciali, che risultano più costose di quello che potremmo fare noi stessi”, dice Bird. “Stiamo attivando un cluster OpenStack pilota per consentirci di fornire diversi tipi di servizi, e questo ci da un modo diverso di collegare i datacenter – cerchiamo di mantenerci al passo con la tecnologia e di assicurarci di non rimanere bloccati su qualcosa che nessun altro sta portando avanti”. In modo simile, GPGPU (l'uso dei processori grafici ndr) è un tema abbastanza caldo tra progettisti ATLAS: “Alcuni accademici a Glasgow stanno

In Italia Anche gli scienziati italiani (oltre quelli già citati nell’articolo) sono all’opera su progetti legati alla rete del CERN nell’ambito della fisica delle particelle e della ricerca in generale. Se volete saperne di più dovete rivolgervi all’Istituto Nazionale di Fisica Nucleare (INFN) di cui trovate il sito Web all’URL www.infn.it. In particolare, per informazioni sull’esperimento ATLAS, potete andare su http:// web.infn.it/atlas/, che ospita un gran numero di informazioni tecniche e non.

cercando di portare il loro codice in GPGPU”, dice Gronbach, “ma la questione è se il tipo di analisi che essi fanno è compatibile con quel tipo di elaborazione”. Anche se si discute molto su come dovrebbe evolvere il più grande progetto di elaborazione distribuita, ciò che è certo è che il lavoro del CERN diventerà molto più impegnativo anno dopo anno. Confermare l’esistenza del bosone di Higgs non è un compito né terminato né è l’unico che viene portato avanti dal Large Hadron Collider. Questo è solo il primo – si spera – di tanti annunci che arriveranno in futuro. Quindi, la prossima volta che guarderete alle stelle e vi ritroverete a filosofeggiare su come tutto ha avuto inizio, ricordate che gli avanzamenti sul nostro livello di conoscenza sulla vita, sull’universo e su tutto quanto sono dovuti al lavoro di migliaia di scienziati e di un unico pinguino.

la ricerca In Italia Nel nostro paese, il punto di riferimento è l'Istituto Nazionale di Fisica Nucleare. 47


Social Survival

Non si sfugge dal tormentone I

social network italiani sono ormai alimentati dai tormentoni quotidiani. Basta che Silvio Berlusconi prometta di restituire l’IMU agli italiani e un sacco di burloni che si scatenano photoshoppando banner in cui il Cavaliere promette di restituire Megavideo, Kurt Cobain e addirittura i 79 centesimi da pagare per Whatsapp (che scandalo, bisogna versare l’obolo per un’app che ci ha liberati dalla schiavitù degli SMS a pagamento!). Non facciamo in tempo a smaltire questa sbornia di irresistibile simpatia che, dopo qualche giorno, troviamo la bacheca invasa da battutacce e vignette su Papa Benedetto XVI che abdica, intervallata dai post della gattara di turno che, forse ignara delle sorti del Vaticano, pubblica foto strappacuore di gattini teneri e abbandonati. Nemmeno Twitter rimane esente dai tormentoni, anzi: il meccanismo dei trending topic li alimenta.

Durante le serate del Festival di Sanremo non è proprio possibile leggere lo stream senza incappare in commenti più o meno appropriati sulle canzoni, gli abiti della conduttrice,su quanto sia bravo/ terribile/noioso/simpaticissimo Crozza, ilarità sparse su Toto Cutugno che canta assieme all’Armata Rossa, il tutto accompagnato, entro i 140 caratteri, dall’hashtag #Sanremo2013. E qualunque sia il tormentone di oggi, mentre stiamo leggendo questo primo numero di Computer Magazine in digitale, sicuramente qualcuno avrà già pubblicato la battuta più divertente, un amico avrà fatto Like, e qualcun altro l’avrà condivisa spacciandola per propria. Che sia per ridere o per provare a commentare seriamente un evento, prima o poi diciamo tutti la nostra: ma sempre con leggerezza, come se fossimo al bar, con il gomito appoggiato sul bancone. Domani ci verseranno altro da bere. 48


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.