TECNOLOGIe • ANTEPRIME • innovazioni • news DIGITAL EDITION
immortalità
digitale il segreto per sconfiggere il tempo? un clone virtuale che ci sopravviverà
Computer magazine pro
non possediamo più niente? M
entre scrivo questo editoriale, sto ascoltando musica jazz, più tardi finirò un bel romanzo che mi ha consigliato un collega e per la serata ho in programma di guardare un film con gli amici. Tutto questo, però, senza aver comprato un CD, un libro o un DVD. Passaggio al digitale? No, molto di più. La prima rivoluzione digitale ha segnato la fine dei supporti fisici. I CD sono diventati MP3, i libri sono diventati ebook e i film viaggiano in rete sotto forma di file DivX, MKV, MOV e chi più ne ha più ne metta. La seconda rivoluzione digitale, però, è andata molto oltre. Ha cancellato il concetto stesso di acquisto e, addirittura, di proprietà. Gli MP3 comprati nel corso degli anni prendono polvere sull'hard disk, mentre la musica che ascoltiamo arriva in streaming da Spotify, pagando (al massimo) un canone mensile. Lo stesso discorso vale anche per i libri: gli ebook
sul nostro Kindle non li abbiamo "acquistati", ma abbiamo comprato solo il diritto a leggerli. Lo stesso software che sto usando per scrivere questo editoriale è a noleggio, tramite Adobe Creative Cloud. Se un giorno dovessimo cancellare l'iscrizione a tutti questi servizi, non avremmo più nulla. Tutto è avvenuto senza che quasi ce ne accorgessimo ma, nel giro di pochi anni, abbiamo abbandonato la proprietà e l'abbiamo sostituita con un più volatile "diritto d'utilizzo". Le conseguenze? Abbiamo più scelta, spendiamo meno, abbiamo prodotti sempre aggiornati e disponibili quando vogliamo. Quidi non preoccupiamoci: quel leggero disagio che proviamo quando realizziamo che non possediamo più nulla è solo un riflesso condizionato. Vieni a trovarci su Facebook https://www.facebook.com/ computermagazinepro
2
Computer magazine pro
02 04
14 21 26 40 45 Direttore responsabile: Luca Sprea direttore@computermagazine.it Direttore Editoriale: Stefano Spagnolo Publisher: Mario Bosisio Redazione: redazione@computermagazine.it Samir Khadem (copertina e impaginazione), Brunetta Pieraccini (segreteria) Digital media coordinator: Massimo Allievi Hanno collaborato: Marco Schiaffino (coordinatore per Gruppo Orange), Elena Avesani, Maria Vitiello, Renzo Zonin Iconografie e Fotografie: Marco Coppola (fotografo), iStock International Inc. Pubblicità: Luigi De Re - luigidere@sprea.it - 339 4546500
Editoriale La bufala dell'usato digitale news dal mondo Tutte le novità e le indiscrezioni selezionate dalla redazione
06
Eternità digitale Comprare l'immortalità? Si può. Ma solo virtuale...
just make it! Le stampanti 3D sono realtà. Benvenuti nel mondo dei makers spotify è qui Il servizio di musica in streaming è sbarcato in Italia e ha fatto subito il botto la fragilità di internet L'attacco dello scorso marzo ha messo in luce tutte le debolezze della Rete
33
tablet mania A tre anni dal lancio di iPad, i tablet sono dappertutto. Anche dove non te li aspetti
le petizioni di change.org Una firma digitale per contribuire a cambiare il mondo. Un pezzo per volta social survival L'altro siamo noi
Computer Magazine Pubblicazione mensile registrata al Tribunale di Milano il 7 agosto 1997 con il n. 485. Tariffa R.O.C. - Poste Italiane Spa - Sped. in Abb. Post. D.L. 353/2003 (conv. In L. 27.02.2004, n. 46) Art. 1, comma 1, DCB Milano.
Sprea Editori S.p.A. Socio unico Sprea Holding S.p.A. Via Torino, 51 20063 Cernusco sul Naviglio (Mi) Tel. (+39) 02.92.43.21 - Fax (+39) 02.92.43.2.236 www.sprea.it - info@sprea.it
Copyright Sprea Editori S.p.A. La Sprea Editori è titolare esclusiva della testata Computer Magazine e di tutti i diritti di pubblicazione e diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare - e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03, è Sprea Editori S.p.A. (di seguito anche “Sprea”), con sede legale in Cremona, via Beltrami, 21. La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo ora enunciato anche per attività connesse all’azienda. La avvisiamo,
Consiglio d’amministrazione: Luca Sprea (Presidente), Stefano Spagnolo (Vice Presidente – amministratore delegato), Mario Sprea (Consigliere) Collegio Sindacale: Roberto Bosa (Presidente), Maria Luisa Capuzzoni, Ugo Besso Amministrazione: Anna Nese amministrazione@sprea.it Foreign rights: Gabriella Re international@sprea.it Marketing: Walter Longo - marketing@sprea.it
3
inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al trattamento dei dati. La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea Editori S.p.A. deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea Editori S.p.A. per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea Editori S.p.A.), in qualsiasi canale di vendita e Paese del mondo. Il materiale inviato alla redazione non potrà essere restituito.
Computer magazine pro
Grandi pulizie A differenza di Apple, che controlla una a una le app prima di accettarle nello Store, Google è apparentemente più rilassata ed effettua controlli solo in un secondo momento, tranne naturalmente per il check su virus e malware. Tutto questo può essere visto o come una dimostrazione di libertà per gli utenti, o come un tentativo di raggiungere e superare le 800.000 app dell’App Store di Apple. Fatto sta che col tempo si sono moltiplicate le app assolutamente inutili, duplicate o piene di spam che non favoriscono certo la reputazione di Android. Forse è proprio per questo che a Google hanno deciso di iniziare un “piano di eliminazione” che solo a
febbraio ha visto rimuovere 60.000 app e che continuerà nei prossimi mesi. Nonostante questo, il numero complessivo delle app presenti nel PlayStore rimane stabile a quota 700.000, soglia raggiunta a novembre. Entro la fine dell’anno il sorpasso nei confronti di Apple dovrebbe avvenire comunque. www.google.it
Password cerebrali Di sistemi di sicurezza “non convenzionali” è piena la storia dell’informatica: dallo sblocco del telefono col sorriso o con le impronte digitali, alla password con riconoscimento oculare, da sempre si è cercato di conciliare le esigenze di sicurezza con la facilità d’uso. L’ultima frontiera utilizza un sistema decisamente particolare: le onde magnetiche emesse dal nostro cervello quando pensiamo. In pratica basterà pensare la
password per sbloccare il dispositivo. Il progetto NeuroSky, a cui sta lavorando un gruppo di scienziati dell’università di Berkeley, è già in fase di sviluppo avanzato con percentuali di errore inferiori all’uno per cento. I problemi consistono nel dispositivo di ricezione delle onde cerebrali che è ancora ingombrante e costoso e in grado di identificare solo alcune password molto semplici. http://www. ischool.berkeley.edu/ 4
Computer magazine pro
Tutti contro Android Secondo Microsoft, Nokia, Oracle e altre 14 tra le principali società informatiche di tutto il mondo, Android è il “Cavallo di Troia” con cui Google vuole monopolizzare il mercato dei dispositivi mobili e va fermato al più presto. È questo in sintesi il contenuto di un esposto rivolto all’Unione Europea da Fairsearch, il nome dell’associazione creata da Microsoft e soci che dice di volere regole eque per tutti, dimenticando probabilmente tutte le cause che a sua volta ha dovuto subire per abuso di posizione dominante. In pratica Google, offrendo gratuitamente il proprio sistema
operativo, ha raggiunto il 75% degli smartphone di tutto il mondo, ma allo stesso tempo ha obbligato i produttori ad adottare i propri servizi, da Maps a YouTube a GMail, realizzando un monopolio che evidentemente non piace a chi come Microsoft e Nokia si trova per una volta a inseguire con poche possibilità di successo. www.fairsearch.org
Windows RT in saldo Quando lo scorso novembre Microsoft presentò la sua linea di tablet con sistema operativo Windows RT, la scommessa era quella di presentare un dispositivo in grado di combattere ad armi pari con iPad. Peccato che in meno di 6 mesi i dispositivi venduti siano stati molto meno del previsto, con il risultato che i prezzi si sono quasi dimezzati, prima nei negozi online e ora ufficialmente sui listini dei principali produttori. Il problema è che Windows RT è solo esteticamente simile al fratello maggiore Windows 8, in quanto utilizza processori di tipo ARM che non permettono di far girare i classici eseguibili per Windows. A questo punto è probabile che Windows RT venga progressivamente abbandonato, probabilmente già dalla prossima estate quando verrà presentato Windows Blue,
il primo importante aggiornamento di Windows 8 che dovrebbe essere installato su tutti i tablet di Redmond. Potrebbe così ripetersi la storia di Windows Phone, la cui ultima versione ha rottamato i modelli precedenti. www.microsoft.it 5
Computer magazine pro
immortalitĂ
digitale il segreto per sconfiggere il tempo? un clone virtuale che ci sopravviverĂ 6
Computer magazine pro
N
on importa quanto facciamo per tenerci in forma, quale sia la nostra origine o nazionalità, quale sia il nostro stato sociale. Come tutti, prima o poi, dovremo morire. Nonostante i progressi scientifici e tecnologici, quello dell’immortalità è ancora un mito irraggiungibile. Qualcuno, però, ha pensato di aggirare i limiti dell’organismo umano attraverso la digitalizzazione. I pionieri che hanno deciso di confrontarsi con questa “missione impossibile” sono italiani e hanno avviato l’iniziativa attraverso una start-up avviata da qualche mese con l’evocativo nome di Forever. Clonazione digitale L’idea alla base del progetto Forever è quella di creare un’identità digitale L'avatar (Digital Eternity) che abbia tutte le è proiettato caratteristiche del soggetto a cui è sotto forma di ispirata. Si tratta in buona sostanza ologramma 3D. di un avatar tridimensionale che è in grado di interagire con altre percomprendere domande, reagire in sone dialogando esattamente come maniera appropriata (anche come farebbe l’originale in carne e ossa. atteggiamenti) e rispondere in baAnche dopo la nostra morte, la nose alle caratteristiche del soggetto stra “essenza” rimarrà cristallizzata in originale. A questo scopo, il sistema una dimensione digitale e chiunque potrà incontrarla e parlarci. Per arrivare Nel team di sviluppo ci sono a questo risultato, Forever si avvale di programmatori e disegnatori 3D, un team multi-discima anche esperti di psicologia plinare composto da esperti e speciaintegra un sistema di riconoscimento listi in analisi vocale, modellazione e vocale che analizza le domande che animazione 3D, psicologia, semanvengono poste e permette al comtica, ontologia (lo studio dell’essere puter di reagire "a tono" sulla base e delle sue categorie fondamentali della personalità del soggetto. La ndr) e intelligenza artificiale. Il risulversione più evoluta dell'avatar V tato è una entità che è in grado di 7
Computer magazine pro
Progetto 2045 A prendere molto sul serio il sogno dell’immortalità è un team di scienziati russi che ha creato il progetto 2045, che vanta ormai una partecipazione a livello globale. L’obiettivo di 2045 è arrivare a creare un supporto per concedere una vera immortalità entro il termine appunto, dell’anno 2045. Il percorso prevede 4 fasi: nella prima (2015-2020) l’obiettivo è la creazione di un androide controllato attraverso un’interfaccia tra cervello
e computer. La seconda (2020-2025) prevede la realizzazione di un sistema di supporto vitale autonomo per il cervello, collegato a un robot. La terza (2030-2035) si propone la creazione di un modello computerizzato dell’intelligenza e coscienza umana “alloggiata” in un androide. Lo stadio finale (2045) consiste in una reincarnazione attraverso corpi composti di nano-robot o entità olografiche. La fantascienza è già qui.
andrà oltre, integrando anche dei sensori per rilevare la presenza fisica degli interlocutori.
creato un particolare indice che hanno battezzato Human Similarity Index (HSI). L’indice è basato su valori “pesati” in maniera differente per ogni aspetto. Alcuni di questi, come l’aspetto esteriore, la gestualità o la somiglianza della voce, sono di valutazione piuttosto semplice. Le cose
Quasi umano Per determinare il livello di somiglianza tra il clone digitale e il modello originale, i ricercatori hanno 8
Computer magazine pro
viene sia attraverso l’interazione si fanno molto più complicate quancon il soggetto, sia attraverso un’ado la valutazione deve comprendere nalisi della sua gestualità e del suo i ricordi, la morale (intesa come scala aspetto fisico. Aspetti, questi ultimi, di valori a cui si ispira l’individuo) o il che vengono messi in relazione alla tipo di reazioni emotive. Per queste ultime, gli sviluppatori hanno preso a La creazione di una Digital modello un sistema chiamato “ruota di Eternity richiede dai 6 agli 8 mesi Plutchik” e utilizdi lavoro con il soggetto zato generalmente come punto di riferimento in ambito psico-evolutivo. sfera emotiva attraverso una tecniSi tratta di una schematizzazione ca definita “Emotional stance”. Si delle emozioni umane suddivisa in tratta, in pratica di analizzare le mo8 stati d’animo principali e le loro venze del soggetto per individuare declinazioni. La sua mappatura avil tipo di reazioni alle diverse situazioni e poterle organizzare per riprodurle nell’interazione tra l'avatar La cosiddetta e le persone che dialogano con lui. “ruota di Plutchik” schematizza le emozioni umane in categorie definite e classificabili.
Un processo impegnativo La creazione esteriore dell’avatar, la definizione dei ricordi, della morale e di tutte le caratteristiche che permettono di dargli “identità” sono processi comprensibilmente lunghi. Secondo Fabrizio Gramuglio, esperto di analisi vocale e amministratore delegato di Forever, il perfezionamento di una Digital Eternity richiederà tra i 6 e gli 8 mesi. La parte più impegnativa è forse quella legata ai ricordi, come spiega lo stesso Fabrizio. “La registrazione dei ricordi prevede due fasi. La prima è una sorta di biografia che comprende dei marker per collegare i ricordi agli stati V 9
Computer magazine pro
emotivi. La seconda, più complesne naturale, aveva una somiglianza sa, prevede la compilazione di una sorprendente e movenze estrematassonomia (classificazione ndr) dei mente simili all’originale. “Per arricordi in associazione con le emorivare a questo risultato abbiamo zioni e, soprattutto, la scala di valori utilizzato le stesse tecniche che vene i principi etici del cliente”. Una vera Le tecniche di animazione dell'avatar impresa, resa possisono simili a quelle usate nelle bile attraverso l’utilizzo di un software produzioni digitali di Hollywood dedicato che tesse le relazioni tra tutte le informazioni memorizzate e pergono usate nel mondo del cinema, mette di creare l’illusione di avere a ma ora stiamo lavorando a un affinache fare con un essere pensante. mento delle tecniche per renderle Nel corso della presentazione alportabili e fare in modo di ridurre il la stampa del progetto, abbiamo tempo in cui il cliente deve recarsi potuto vedere in azione un protopresso di noi”. Per la realizzazione tipo di Digital Eternity basato suldel prototipo, il CEO di Forever si è la persona dello stesso Gramuglio. sottoposto a lunghe analisi di ogni L’ologramma, proiettato a dimensiotipo, nel corso delle quali ha dovuto subire anche una scansione 3D e indossare una speciale tuta con dei “pallini” bianchi per la cattura e l’analisi dei movimenti attraverso una tecnica già usata negli studi di Hollywood per la realizzazione di personaggi digitali come il celebre Gollum de “Il signore degli anelli”. In futuro verranno utilizzate delle semplici riprese effettuate nel domicilio del cliente, che si lascerà studiare allo scopo di registrare la sua gestualità. Ovviamente è necessario mettere in conto il rischio che il soggetto non sia perfettamente naturale nel corso dell’analisi e cerchi di “abbellirsi” a uso e consumo dei posteri. Un’ipotesi in cui, a ben guardare, non c’è nulla di male. “È come nelle fotografie” All’interno del team collaborano spiega Fabrizio Gramuglio, “nessuspecialisti di ogni settore, come no vuole apparire come realmente è, lo psicologo Peter De Veth. ma come vorrebbe essere”. 10
Computer magazine pro
La somiglianza tra l'avatar olografico e l'originale è davvero sorprendente, anche nei gesti.
Un sogno, blicato da CapGemini conta circa ma non per tutti 100.000 persone con un patrimonio Chi stesse pensando di rivolgersi imsuperiore ai 30 milioni di euro. Questi mediatamente a Forever per garansono i nostri potenziali clienti”. Una tirsi l’immortalità, dovrà fermarsi un Il costo per la creazione di una attimo per farsi due conti in tasca. Il proDigital Eternity si aggirerà cesso, infatti, è piutintorno ai 250.000 euro tosto dispendioso: Digital Eternity, il prodotto di punta di Forever, dovalutazione fatta anche tenendo vrebbe costare circa 250.000 euro. conto di una tecnologia concorrenUn prezzo che colloca l’immortalità te come la crionica, che permette nel cosiddetto “settore lusso” ma di “congelarsi” sperando di potersi che, secondo Fabrizio Gramuglio, risvegliare in un’era in cui la sperannon è fuori mercato. “L’elenco delle za di vita sia maggiore o siano state persone più ricche al mondo pubtrovate le cure per mettere riparo V 11
Computer magazine pro
alle malattie di cui si soffre. I servizi oriente, in cui il culto degli antenati crionici stanno prendendo piede sia è ben radicato ed è già un'abitudine negli Stati Uniti che in Russia e il loro diffusa conservare un'immagine dei costo si aggira sui 300.000 euro per propri cari deceduti all'interno delle la procedura e 50.000 all’anno per il abitazioni. Con una Digital Eternity mantenimento. Alla luce di queste cifre, I primi esperimenti sono stati forse, i calcoli fatti fatti ricreando versioni virtuali da Forever non sono così campati per di personaggi storici aria. Resta la differenza, non di poco conto, tra i risultati promessi. Il conall'immagine si aggiungerebbero gelamento potrebbe permettere un parole e gesti, rendendo il ricordo prolungamento di una “vera” vita. molto più tangibile e, soprattutto, Nel caso di Forever, invece, l'eterinterattivo. Se si vuole avere un’idea nità che possiamo comprarci è solo del livello di realismo degli avatar quella virtuale. in termini di naturalezza dei movimenti e interazione, è possibile daiper-realismo re un’occhiata all’unico progetto già Anche se si tratta di una forma di operativo, Foundation Identity (FI), immortalità cibernetica, l'idea manche “ricostruisce” personaggi storici tiene un suo fascino soprattutto e che potrebbe suscitare l’interesper i potenziali clienti dell'estremo se di musei e fondazioni. Il video in
Progetto in incubatrice Forever è una startup concepita e sviluppata all’interno di I n n o v a t i o n F a c t o r y, l’incubatrice dell’AREA Science Park di Trieste. L’apertura della presentazione di Forever, non a caso, è stata affidata ad Adriano De Maio, presidente dell’AREA Science Park che ospita 21 centri di ricerca e vanta oltre 2.400 addetti. 12
Computer magazine pro
La versione digitale di Dante Alighieri rende perfettamente l'idea del realismo dell'avatar.
cui compare la versione dimostrativa dedicata a Dante Alighieri rende perfettamente l’idea dei risultati che potranno ottenere i (facoltosi) clienti di Forever.
e i 120 dollari. ADI, nei progetti di Forever, potrebbe vedere la luce nel giro di qualche mese. Nelle intenzioni degli sviluppatori si tratterebbe di qualcosa simile a un social network, impreziosito dal fatto che i visitatori delle nostre pagine verranno accolti da una nostra copia digitale che li guiderà attraverso degli ambienti virtuali in cui potranno guardare e leggere tutto ciò che desideriamo codividere. Insomma: una sorta di Facebook "intelligente" e in 3D. Per quanto riguarda l'immortalità, sarà bene accordarsi con qualcuno o lasciare chiare disposizioni in merito nel nostro testamento: il costo di mantenimento dovrebbe infatti aggirarsi sui 9 dollari al mese. Poco, ma in prospettiva dell'eternità, il conto è destinato a crescere.
Immortalità low-cost Se non avete un conto corrente a sette zeri, però, potete avere comunque una possibilità per avere un assaggio di immortalità digitale. Per venire incontro alle esigenze di chi non ha simili disponibilità di denaro, infatti, Forever offre un servizio Web con costi decisamente più accessibili. Si tratta di un’identità digitale “minore” visualizzabile sullo schermo di un comune computer. La versione Web è stata chiamata Advanced Digital Identity (ADI) e, in termini di prezzo, dovrebbe collocarsi tra i 50 13
Computer magazine pro
Just make it! Le stampanti 3D sono una realtà e nasce una nuova professione: il “maker” 14
Computer magazine pro
I
l boom del digitale ci ha obbligati a prendere confidenza con il concetto di “dematerializzazione”. Prima i documenti, poi la musica, i film e anche i libri hanno perso il collegamento con quel supporto fisico che li ha accompagnati per decenni. Liberati dalla loro dimensione fisica di pagine di carta, CD, DVD e volumi, si sono trasformati in flussi di dati trasmissibili a distanza, duplicabili e condivisibili. Il processo, però, non si è affatto fermato. Ora è il turno degli oggetti. Stampe solide Il concetto di stampante 3D è di una semplicità talmente disarmante da farci domandare come mai si sia dovuto aspettare così tanto perché La Kuehling&Kuehling RepRap Industrial prendesse piede. In effetti, la tecnodispone di doppia testa per l’estrusione logia esiste da tempo e viene utilize camera di produzione riscaldata. Può zata nella creazione dei prototipi per produrre oggetti fino a 20x20x20 cm. la produzione in serie. Per produrre oggetti in plastica in migliaia di cedimento a livello artigianale, utilizesemplari, le aziende utilizzano tecnizando materiali plastici disponibili a che come lo stampaggio a estrusioprezzi estremamente abbordabili. I ne; ma visto che gli stampi necessari modelli di oggetti disponibili per la costano decine di migliaia di euro, stampa sono già migliaia, depositati si preferisce prima realizzare singoli nei vari repository online e scaricabili, prototipi per verificare che l’oggetto risponda alle attese. Q u e s t i p ro t o t i p i I progetti 3D dei modelli sono vengono realizzati grazie a costosissi- disponibili gratuitamente su Internet me macchine capaci in appositi reposity di creare gli oggetti direttamente dal file per lo più, gratuitamente. CAD, depositando uno sopra l’altro Attenzione a considerarlo un hobby: sottili strati di materiale plastico. La le conseguenze di questa piccola ririvoluzione delle stampanti 3D è covoluzione potrebbero essere molto minciata quando hanno fatto la loro più profonde di quanto possa semcomparsa macchine low-cost che brare a prima vista. V permettono di eseguire lo stesso pro15
Computer magazine pro
è stata prodotta in uno stabilimento in Cina, imballata, stoccata in un cargo, spedita via mare o via aereo in Europa, trasportata al distributore nazionale, infine consegnata al negozio. Qui ha aspettato pazientemente il nostro ingresso e il momento in cui l’abbiamo comprata. La bambola 2.0, invece, riposava serenamente in una banca dati da qualche parte nel mondo. L’abbiamo guardata, scelta, magari anche personalizzata aggiungendo o modificando tutti i dettagli che vogliamo. Infine ce la siamo fatta stampare da un negozio sotto casa. La bambola 2.0 non ha attraversato i continenti via mare, ma sotto forma di bit. Non ha inquinato l’ambiente viaggiando su un TIR, non ha problemi di resi o costi per lo smaltimento dell’in-
I siti dei produttori 3D Systems www.3dsystems.com Cubify www.cubify.com Kuhling&Kuhling www.kuehlingkuehling.de MakerBot www.makerbot.com Objet www.stratasys.com RepRap www.reprap.org Stratasys www.stratasys.com Ultimaker www.ultimaker.com Wasproject www.wasproject.it Zcorp www.zcorp.com
Storia di una bambola Immaginiamo di voler comprare una bambola alla nostra nipotina. Normalmente, la bambola in questione sarà stata disegnata da un professionista, magari con 4 o 5 varianti. Poi
Una bambola su misura... naturalmente attraverso stampa 3D. 16
Computer magazine pro
Nano-stampe da record La Vienna University of Technology detiene il record di velocità nella stampa 3D di nano-oggetti. Questo modellino di formula 1, realizzato l’anno scorso, ha una lunghezza di circa 300 micrometri ed è stato stampato in soli 4 minuti. venduto. Diventa “reale” solo quando qualcuno la desidera. Questo, nel giro di poco tempo, potrebbe essere il nuovo modo che normalmente useremo per acquistare e produrre un gran numero di oggetti.
di bambole personalizzate con tanto di abitini fatti a mano. Sul Web però si trova un po’ di tutto. Soprattutto oggetti che sarebbe impossibile realizzare con metodi tradizionali. Perché la stampa 3D, tra i suoi vantaggi, ha anche quello di utilizzare una risoluzione di 0,1 millimetri e raggiungere di conseguenza livelli di dettaglio nella modellazione che nessuno stampo potrebbe mai avere. Non è un caso
Lo stato dell’arte Per il momento, le cose non funzionano ancora così. Stiamo vivendo solo il primo passaggio intermedio, in cui compaiono i primi negozi che sfrutLa stampa di oggetti microscopici tano le stampanti avrà importanti applicazioni nelle 3D per realizzare e vendere oggetti bananotecnologie e in medicina sati su progetti liberamente modificabili. Restando al caso delle bambole, bache la stampa 3D sia oggetto di stusta dare un’occhiata al sito makie.me dio anche in molte università, dove per capire le sue potenzialità. Certo, si lavora su livelli microscopici per le “makie” costano una fortuna (dalle arrivare alla creazione di “oggetti” 60 sterline in su) ma stiamo parlando grandi qualche micron utili per lo V 17
Computer magazine pro
sviluppo di nanotecnologie e tecnologie biomediche.
fatte in casa. La tecnologia più utilizzata è la Fused Deposition Modeling (FDM). Una stampante di questo tipo è una sorta di incrocio fra un plotter, un’ink-jet e un ascensore. Il piano dove si forma l’oggetto è mobile lungo l’asse verticale, come un ascensore.
Una rivoluzione tutta “open” La (neanche tanto) silenziosa evoluzione dei maker è avvenuta all’interno di una delle incubatrici più prolifiche degli ultimi I primi modelli di stampanti 3D erano anni: la comunità venduti solo in kit e andavano open source. I maassemblati manualmente ker che hanno sviluppato per primi le stampanti 3D hanno avuto la lungimiAll’inizio del processo, il piano si poranza di mettere in comune progetti siziona in alto, appena sotto il sistema ed esperienze, scambiarsi consigli e di estrusione. Quest’ultimo funziona aiutarsi vicendevolmente per supeun po’ come la testina di un’ink-jet: rare i piccoli e grandi problemi nella riceve dall’alto il filamento del matecreazione delle prime stampanti 3D riale plastico, e lo riscalda per mezzo di resistenze, fino a farlo fondere. La plastica fusa fuoriesce (tecnicamente “viene estrusa”) dalla parte bassa dell’equipaggio mobile e cola sulla superficie dove si formerà l’oggetto. Stampanti 3D di questo tipo possono essere realizzate in casa o anche acquistate a prezzi decisamente abbordabili. Chi volesse diventare un maker senza cimentarsi nel montaggio dei componenti può limitarsi a un investimento di 1.500 o 2.000 euro. I modelli in vendita sono tutti basati sui progetti open-source, in molti casi migliorati attraverso qualche accorgimento meccanico. Molti di questi, per esempio, adottano un doppio estrusore per consentire l’utilizzo di due plastiche diverse. Applicazioni senza limiti Normalmente, si è portati a pensare che la stampa 3D sia a un livello ancora amatoriale. Falso: esistono
I modelli più semplici di stampanti 3D sono una specie di incrocio fra un plotter, un’ink-jet e un ascensore. 18
Computer magazine pro
Dalla passione al business I pionieri della stampa 3D si sono occupati, per prima cosa, di realizzare le stampanti. I modelli venduti da Ultimaker partono da un costo di 1.194 euro per il kit di assemblaggio, per arrivare a 1.699 per avere la stampante già montata. La Ultimaker produce modelli fino a 21x21x20,5 cm con una risoluzione di 0,0125 mm. È basata su un progetto open source sia hardware che software. centinaia di realtà che utilizzano il 3D printing per realizzare oggetti in vendita, normalmente sul Web. Meglio abbandonare anche l’idea che i prodotti siano solo oggettini decorativi o curiosi prototipi. Recentemente, per esempio, Nokia ha reso disponibili i file per stampare le custodie per i suoi smartphone. Ma anche la produzione “seria” comincia a guardare alle stampanti 3D come a una risorsa estremamente utile. Nel corso della fiera del commercio etico “Fa’ la cosa giusta” abbiamo incontrato i ragazzi di Wasproject, che mentre scriviamo stanno partecipando anche al Milan Design Week 2013. Wasproject promuove l’uso delle stampanti 3D (a solo 990 euro) con un obiettivo V
Gli italiani di Wasproject hanno introdotto la stampa 3D degli oggetti utilizzando come materiale la porcellana. 19
Computer magazine pro
Stampare in grande I progetti per applicare la stampa 3D a nuove frontiere sono numerosi. Il gruppo italiano Wasproject ha già realizzato delle varianti che permettono di utilizzare materiali diversi dalla plastica. Il loro sogno, però, rimane quello di arrivare a stampare case ecologiche in argil-
la. C’è però chi punta ad andare oltre: l’Agenzia Spaziale sta studiando la possibilità di utilizzare un macchinario basato sullo stesso concetto delle stampanti 3D che permetta di costruire edifici sulla luna utilizzando come materiale lo stesso terreno lunare.
tutto sommato realistico: cambiare il mondo. Se il loro obiettivo finale è riuscire a realizzare una stampante alta 10 metri in grado di “stampare” case ecologiche a basso costo usando l’argilla come materia prima, nei mesi scorsi hanno già ottenuto un primo risultato: realizzare stampe in porcellana. Nel frattempo hanno anche iniziato varie collaborazioni con aziende tradizionali per produrre alcuni pez-
zi di macchinari che, attraverso un metodo di produzione tradizionale, sarebbero risultati molto più costosi. Proprio la produzione di piccoli pezzi di ricambio (si pensi a quelli per gli elettrodomestici) è una delle aree di sviluppo più promettenti per la stampa 3D. Non trovi il ricambio per quel gancino di plastica che ti si è rotto nella lavatrice? Non disperare. Stampatelo. 20
Computer magazine pro
Spotify è qui! Lo streaming con la “S” maiuscola è sbarcato anche in Italia. E ha fatto subito il botto 21
Computer magazine pro
Per arrivare a vedere Spotify in Italia abbiamo dovuto aspettare 5 anni. Meglio tardi che mai.
L
smus. Qualcuno dice che Spotify crei o scorso febbraio ha avuto dipendenza: di sicuro, molti che lo luogo un evento molto siavevano provato all'estero arrivavano gnificativo per il mondo mua usare tecniche da hacker pur di risicale italiano. No, non parliamo di uscire nuovamente a connettersi una Sanremo, anche se il festivalone in volta rientrati in Italia. Bene, adesso qualche modo c'entra. Ci riferiamo invece allo sbarco nel Bel Paese da parte di Spotify, il maggio- PiÚ di 20 milioni di brani disponibili re servizio internain streaming e milioni di fedeli zionale di musica in abbonati in tutto il mondo streaming. Un arrivo atteso con impanon serve piÚ fare i salti mortali, crezienza da migliaia di appassionati, chi are account farlocchi e destreggiarsi per averne sentito meraviglie da amifra VPN, anonimizzatori e proxy: dalla ci fortunati che risiedevano all'estero, mezzanotte dell'11 febbraio il servizio chi per averlo magari provato di perè liberamente utilizzabile anche dal sona durante qualche vacanza oltre nostro Paese. frontiera o nei lunghi mesi dell'Era22
Computer magazine pro
Alla buon'ora diffidenza dei discografici sono stati Come per molti altri servizi disponibili a fatti molto concreti. “Dal 2008 al 2012 livello internazionale, anche per quanabbiamo distribuito oltre 500 milioni di to riguarda Spotify gli utenti italiani si dollari di royalty ai detentori dei diritti, sono sentiti un po' trascurati. L'azienda, e prevediamo che ne distribuiremo alfondata in Svezia nel 2008 da Daniel Ek trettanti nel solo 2013. Abbiamo quindi e Martin Lorentzon, era già presente in dimostrato ampiamente la validità del 17 paesi, prima del lancio italiano, avveIl lancio italiano in contemporanea nuto in contemporanea con l'apertura in al Festival di Sanremo è stata solo Polonia e Portogallo. una fortunata conincidenza Molti hanno pensato in effetti che la data sia stata scelta per la concomitanza modello di business, e garantito alcon il Festival di Sanremo, da sempre le case di produzione la sicurezza dei l'evento dell'anno per la musica italiacontenuti: i brani, che li si ascolti in na, ma a quanto pare è stata quasi una streaming oppure offline, sono sempre coincidenza. “In realtà, la concomitanal sicuro” spiega Veronica Diquattro. za non era stata cercata, si era deciso di Quello della sicurezza non è assolutaaprire il servizio nello stesso giorno per mente un dettaglio secondario, vi- V Italia, Portogallo e Polonia. Così in Italia abbiamo pensato di cogliere al volo l'occasione del Festival per far conoscere Spotify al pubblico e agli artisti” ci ha detto Veronica Diquattro, la giovane manager responsabile del mercato italiano del servizio. “Abbiamo fatto degli accordi con le etichette per valorizzare gli artisti di Sanremo, per esempio con streaming in esclusiva. Abbiamo anche creato la Spotify Lounge, dove gli artisti potevano toccare con mano il servizio di Spotify”. Buona accoglienza E a quanto pare gli artisti, ma anche tutto il mondo degli addetti ai lavori, ha accolto positivamente l'arrivo di Spotify, avvenuto dopo aver siglato accordi con le quattro grandi major discografiche e numerose etichette indipendenti, tra cui Made in Etaly, Sugar e Pirames International. A vincere la
Veronica Diquattro, responsabile Spotify per il mercato italiano. 23
Computer magazine pro
sto che la lotta alla pirateria è una delle ragioni fondanti di Spotify, ed è strettamente collegata con il modello di business del servizio, che già nel 2011 era la seconda principale fonte di ricavi per le case discografiche in Europa nel settore della musica digitale. La SIAE? Collaborativa La pirateria sembrava poter rappresentare un ostacolo notevole. In molti, infatti, pensavano che il ritardo nell'arrivo di Spotify in Italia fosse da ascrivere a problemi con la SIAE e altri enti istituzionali, come già era successo a iTunes, ma Veronica nega. “Nessun problema né con le etichette né con la SIAE. Sono stati tutti collaborativi e aperti, anche perché noi arrivavamo con una ottima reputazione guadagnata in anni di lavoro” dice Veronica. E potrebbe essere vero, almeno a sentire cosa ne dice Gaetano Blandini, direttore generale della SIAE: “Gli appassionati di musica e i titolari di diritti di autore hanno un comune interesse a un accesso semplice alla musica legale attraver-
Chi si aspettava resistenze da parte della SIAE nei confronti di Spotify, a quanto pare, si sbagliava di grosso.
so una gamma diversificata di servizi digitali. Spotify è sicuramente un notevole progresso in questa direzione e, considerato il successo ottenuto in altri paesi, sono fiducioso che Spotify avrà effetti positivi per l’intero panorama musicale in Italia”. Oppure leggere
Come funziona Spotify Il sito di streaming svedese www. spotify.it, attivo dal 2008, è presente in 20 Paesi, e vanta una libreria di oltre 20 milioni di brani. Gli utenti attivi sono oltre 20 milioni, dei quali 5 milioni usano il servizio a pagamento. La versione gratuita consente di ascoltare musica dal desktop, ed è finanziata dalla pubblicità. Dopo 6 mesi di uso, viene posto un limite al numero di ore di ascolto mensili. La versione Unlimited, a 4,99 euro
al mese, toglie i limiti temporali e la pubblicità. La versione Premium infine consente di ascoltare sui propri dispositivi mobili, anche offline, e con qualità audio migliore. Ovviamente senza pubblicità. È possibile registrarsi usando l'account Facebook e il servizio interagisce facilmente con il social network. Mentre scriviamo è attiva un'offerta di prova gratuita di 30 giorni per il servizio Premium. 24
Computer magazine pro
quanto dichiarato da Enzo Mazza, presidente della FIMI: “Secondo le ultime statistiche, in Italia lo streaming rappresenta una grande opportunità: nel 2012 questo modo di ascoltare la musica è cresciuto del 77% in termini di fatturato. Spotify si posiziona come uno dei principali player nel settore e offre un modello di business innovativo che, per i consumatori italiani, diventerà certamente uno strumento aggiuntivo nell'offerta di musica digitale". Giudizi più che lusinghieri, dunque. il riscontro del pubblico Successo tra gli addetti ai lavori, dunque, ma cosa dice il pubblico? Beh, a quanto pare ha risposto subito con entusiasmo. “Nel primo giorno di aperUno dei punti di tura, sono stati ascoltati 1,5 milioni di forza è la possibilità brani” racconta la Diquattro. E in un di usare il servizio mese, aggiungiamo noi, si è arrivati anche su tablet a 55 milioni di brani ascoltati in Italia, e smartphone. con Milano a condurre la classifica per città, seguita da Roma e Torino. Le ragioni del successo? “Abbiamo un catalogo con oltre 20 milioni di brani, che aumenta al ritmo di 20.000 al giorno. e più lineare. Tutto tranquillo dunque? Abbiamo accordi con tutte le major, gli Nemmeno per sogno: i concorrenti, aggregatori, le etichette indipendenti... come Pandora, Deezer, GrooveShark poi puntiamo sulla facilità d'uso, sulla non stanno certo con le mani in mano, qualità del suono, e su una forte compoSecondo i rumors più recenti, Apple nente social, che a marzo è stata ultestarebbe preparando il lancio di un riormente accresciusuo servizio in streaming ta con il lancio delle funzioni “Follow” e “Discovery”, per scoprire nuova musie si sente parlare con sempre maggior ca e seguire artisti e trendsetter” coninsistenza di strane manovre in quel clude Veronica. A ormai due mesi dal di Cupertino, che potrebbe annuncialancio, la situazione sembra stabilizzata: re un servizio in streaming fra qualche si è formato uno zoccolo duro di utenmese. Lo staff di Spotify non può ripoti, e la crescita è ora meno tumultuosa sare sugli allori. 25
Computer magazine pro
La fragilità di Internet L’attacco che ha messo in crisi il Web lo scorso marzo ha messo a nudo tutte le debolezze della Rete 26
Computer magazine pro
R
itardi nelle comunicazioni, malfunzionamenti, blocco di pagine Web. Tra il 18 e il 27 marzo scorso Internet ha vissuto un periodo di crisi senza precedenti che ha suscitato un enorme allarme tra tutti gli addetti ai lavori. Un episodio già consegnato alla cronaca, ma che ha evidenziato tutte le debolezze del World Wide Web e delle infrastrutture a cui è affidata la gestione del traffico dei dati. Se non si metterà riparo al più presto alle falle di sicurezza che hanno permesso la crisi dello scorso marzo, il prossimo episodio potrebbe portare con sé danni ancora maggiori e mettere a rischio addirittura la tenuta di tutto il sistema.
Spamhaus è un’organizzazione fondata da Steve Linford. Ha una sede a Londra e una a Ginevra.
Un duello virtuale Ma cosa è accaduto esattamente lo scorso marzo? La ricostruzione più accreditata della vicenda prende le mosse da una serie di scaramucce tra due acerrimi nemici. Il primo si chiama leggio” di server privati. La politica Spamhaus ed è una organizzazione di Cyberbunker è piuttosto libertaria: senza scopo di lucro che si prefigge non si fanno troppe domande sull’uso l’obiettivo di controllare la diffusioche si fa dei server ed è garantita la ne dello spam su Internet. In pratica, massima privacy. Insomma: il tipo di Spamhaus redige delle blacklist al cui servizio ideale per gli spammer, ma aninterno sono elencate le maggiori fonti di spam presenti al mondo, in maniera La vittima dell'attacco si occupa che le email inviate dai server nella lista di identificare i server che inviano siano respinte e non messaggi di spam tramite email finiscano a intasare le caselle di posta che per chi ha bisogno di una presendi mezzo mondo. I guai cominciano za su Internet “blindata”. Tra i clienti quando gli esperti di Spamhaus inseridi Cyberbunker ci sono stati infatti scono nell’elenco dei “cattivi” una soPirate Bay e Wikileaks. L’inserimento cietà olandese chiamata Cyberbunker. nella blacklist anti-spam dei server Cyberbunker è un Data Center che ospitati in Olanda non deve es- V offre numerosi servizi, tra cui il “no27
Computer magazine pro
del servizio”. Si tratta di una modalità di attacco utilizzata in origine come forma di protesta nei cyber-strike (manifestazioni virtuali). Semplificando, la dinamica del DoS prevede l’invio di un’enorme mole di pacchetti dati ai server della vittima designata. I dati sono strutturati in modo da “intasare” il server e provocarne, in definitiva, il collasso. Nei cyber-strike questo avveniva in maniera quasi artigianale, organizzando migliaia di persone in modo che, in un dato momento, si collegassero contemporaneamente allo stesso sito. Col tempo, la tecnica è stata adottata anche da gruppi di pirati informatici, che hanno affinato le modalità di attacco utilizzando, tra l’altro, le botnet di computer infettati da virus per portare l’attacco con maggiore efficacia e, allo stesso tempo, nascondere le proprie tracce per impedire di essere individuati. In questo caso, però, il flusso di dati ha raggiunto livelli mai visti, con picchi di 300 gigabit per secondo.
Bunker di nome e di fatto La scelta del nome Cyberbunker è dovuta alla particolarissima sede del Data Center fondato da Jordan Robson. I locali, infatti, si trovano in un vecchio bunker militare ormai dismesso. La storia della società è piuttosto turbolenta. In seguito a un incendio divampato nei locali nel 2002, per esempio, la polizia arrestò quattro persone. Oltre ai server, infatti, c’era un laboratorio per la sintetizzazione dell’ecstasy.
L’escalation Per capire come si è arrivati a una simile “battaglia virtuale”, è necessario ripercorrere la cronaca. I primi attacchi nei confronti di Spamhaus, infatti, avevano proporzioni piuttosto modeste. Il gioco al rialzo comincia quando l’ONG decide di rivolgersi a un professionista del settore per arginare il DoS in corso. La scelta cade su CloudFlare, una società che si occupa di ottimizzazione e protezione dei siti Web. Le cose però non vanno come previsto. Non appena vengono attivate le contromisure, infatti, il flusso di dati aumenta esponenzialmente e, a un certo punto, l’attacco viene diretto sui pro-
sere risultato molto gradito ai clienti di Cyberbunker. All’indomani della comunicazione, qualcuno di questi decide di avviare una vera e propria ritorsione nei confronti di Spamhaus, scatenando un attacco senza precedenti contro il sito dell’ONG svizzera. Una vecchia conoscenza La tecnica usata per l’attacco non è una novità. Si tratta del famigerato Denial of Service (DoS), ovvero “negazione 28
Computer magazine pro
vider utilizzati dalla stessa CloudFlare. tato, è www.sprea.it. Per effettuare il È in questa fase che il traffico di dati collegamento, però, è necessario che raggiunge i livelli massimi, arrivando a qualcuno converta il nome di domiprovocare rallentamenti nella trasmisnio nel corrispondente indirizzo IP. A sione dei dati a livello globale. Una svolgere questo compito sono i sersituazione al limite della sostenibiliver DNS, che contengono il database tà, che si è verificata grazie all’uso di alcuI server DNS sono indispensabili ne debolezze intrinseche della Rete. per gestire i collegamenti tra
i computer connessi a Internet
Il ruolo dei DNS Il Web è come un’immensa rete telefonica. Quando navighiamo, creiamo un collegamento tra il nostro computer e il server che ospita il sito. Per raggiungerlo è necessario conoscere il suo indirizzo IP, un codice numerico a 32 o 128 bit. L’indirizzo IP del sito di Sprea Editori, per esempio, è 81.29.213.100. Ovviamente, per rendere un sito Internet accessibile non si utilizza direttamente l’indirizzo IP, ma un nome di dominio che, nel caso ci-
completo con le corrispondenze tra i nomi dei siti e i rispettivi IP. La rete di server DNS è sviluppata su più livelli per garantire il funzionamento del sistema. In pratica, esistono pochi server principali e migliaia di server secondari, che eseguono la caching (conservazione in memoria ndr) dei dati per la navigazione. Sono questi server, solitamente gestiti da Internet Provider, che permettono al nostro V
Scambio di accuse Non esistono prove che Cyberbunker abbia una responsabilità diretta nell’attacco contro Spamhaus. Le scintille tra i due, però, ci sono state. Ad accusare l’organizzazione svizzera di agire in maniera autoritaria e intimidatoria è stato Sven Olaf Kamphuis. Considerato uno dei portavoce di Cyberbunker, è stato accusato di essere il “principe dello spam”. Accuse da lui respinte, definendosi semplicemente “il ministro delle telecomunicazioni e affari esteri della Repubblica di Cyberbunker”. 29
Computer magazine pro
computer di raggiungere il sito che vogliamo visitare. Ma qual è stato il ruolo dei server DNS nell’attacco subito da Spamhaus?
pirati non si collegano direttamente al sito che vogliono colpire, ma inviano delle false richieste ai server DNS utilizzando uno spoofed IP, ovvero camuffandosi in modo da far credere ai server DNS che la richiesta arrivi dal sito che hanno scelto come bersaglio.
Un uso improprio “I pirati che hanno colpito Spamhaus hanno usato una particolare variante del DoS, chiamato DNS I server DNS hanno avuto la funzione Reflective” spiega di amplificare esponenzialmente Marco Gioanola di la portata dell'attacco Arbor Networks, società che ha partecipato all’analisi della vicenda. “Si In questo modo sono i server DNS a tratta di un attacco riflesso che usa i inondare di dati il sito finito nel mirino, server DNS per amplificare l’efficacia rispondendo a quella che sembra una del Denial of Service”. Semplificando richiesta legittima. “Si tratta di una il concetto, i computer controllati dai tecnica conosciuta da tempo ma terribilmente efficace” continua Gioanola. “Il traffico di dati necessario per inviare le richieste ai DNS è relativamente modesto, ma queste sono studiate in modo che la risposta dei server richieda l’invio di pacchetti di dati molto più grandi. Il risultato, in definitiva, è che CloudFlare è un’azienda special’attacco al sito viene portato dagli lizzata nell’ottimizzazione dei siti stessi server DNS, che hanno una caWeb, ma uno dei suoi servizi più pacità di calcolo e una banda a dispogettonati è la protezione dagli atsizione in grado di saturare qualsiasi tacchi sul Web. I suoi fondatori, collegamento”. Secondo CloudFlare, prima di impegnarsi in CloudFlare, nell’ultima fase dell’attacco sono stahanno collaborato a Project Honey ti coinvolti più di 30.000 server DNS, Pot. Il progetto puntava a tracciacon il risultato che l’intera struttura di re gli spammer analizzando la loro Internet è stata messa a dura prova. attività online.
Specialisti in cyber-guerriglia
Poca attenzione per la sicurezza Com’è possibile che i server deputati al funzionamento di Internet si trasformino in uno strumento per danneggiare il Web stesso? La risposta la dà lo stesso Gioanola: “Molti Internet Provider offrono servizi di Open DNS, 30
Computer magazine pro
Percorso complicato Quando apriamo un sito, il percorso dei dati non è lineare. In questa foto possiamo vedere tutti i passaggi prima di arrivare al server che lo ospita. Tutti i punti di passaggio sono identificati da un indirizzo IP che identifica in maniera univoca il computer o il dispositivo che gestisce la trasmissione dei dati.
permettendo a chiunque di accedere ai loro server. Per evitare problemi come questi, i server dovrebbero essere configurati in modo da rispondere solo ai propri utenti o, per lo meno, in grado di verificare l’autenticità dell’indirizzo IP”. Il problema, però, non interessa solo i DNS. Anche i server dedicati ai giochi multiplayer hanno caratteristiche simili e rischiano di trasformarsi in uno strumento di attacco per i pirati informatici. “La configurazione appropriata spesso non viene fatta per una semplice questione di costi” chiosa Gioanola, “la loro applicazione potrebbe portare a tamponare tutte quelle debolezze strutturali che rendono fragile Internet”.
scambio tra i network di Internet ndr) tra cui quello di Londra, Amsterdam e Francoforte. “L’effetto è lo stesso che si verifica quando c’è un blocco autostradale: deviando il traffico verso altre destinazioni si risolve l’ingorgo, ma il sistema nel complesso viene rallen- V
Il bersaglio grosso Le proporzioni dell’attacco di marzo e le conseguenze sulla Rete hanno però anche altre cause. Il primo è che, a un certo punto, la vittima dell’attacco ha cercato di mitigare gli effetti distribuendo i dati in arrivo su vari Data Center. Il traffico, però, era talmente elevato da mettere in crisi addirittura alcuni Internet Exchange (nodi principali di
La “complicità” dei server DNS permette di amplificare la potenza degli attacchi DoS. 31
Computer magazine pro
Il grafico mostra i flussi di traffico Internet registrati all’Internet Exchange di Londra in una delle giornate in cui l’attacco del marzo scorso ha raggiunto i suoi picchi.
tato”. In secondo luogo, nella vicenda to? Forse. Adottare delle pratiche Spamhaus si è verificato un utilizzo di comuni per ridurre il rischio di simili botnet molto grandi, raramente nelcortocircuiti, però, è difficilissimo e la disponibilità di chi compie azioni di richiederebbe il coinvolgimento di questo tipo. “Ultimamente stiamo astutte le aziende che si “affacciano” sistendo a una vera escalation in quea Internet. Nulla di impossibile sotto sto ambito” sottolinea Gioanola. “A un profilo squisitamente tecnico, ma quanto pare, alcune organizzazioni di molto (troppo) difficile da applicare cyber-criminali sono in grado di connelle condizioi attuali. L’adozione di trollare non solo semplici computer contromisure implica dei costi e, sebdi utenti domestici infettati da trojan, Le contromisure per prevenire ma anche server proepisodi simili esistono, ma è compito fessionali che hanno a disposizione una delle aziende investire in sicurezza banda di centinaia di gigabit per portare l’attacco. La differenza è la stessa tra bene tutti abbiano interesse a tenere avere un esercito armato di pistole o in piedi la baracca, quando si parla di un esercito armato di cannoni”. mettere in campo investimenti che non hanno un ritorno immediato l’enUna rete fragile tusiasmo si affievolisce. Insomma: fino La vicenda, in definitiva, ha ricordaa quando l’unica legge che regola il to quanto sia diffusa e frammentata Web sarà quella del mercato, la spela struttura di Internet. Una situazioranza di arrivare a una regolamentazione che ha margini di miglioramenne rimarrà solamente un miraggio. 32
Computer magazine pro
Tablet mania A tre anni dal lancio dell'iPad i tablet si trovano ovunque. Anche dove non te l’aspetti! 33
Computer magazine pro
Q
uando, nel gennaio 2010, Diversamente social Apple presentò l'iPad, primo Il tablet è un oggetto personale? Sì, tablet della nuova generazioma può anche essere usato “collettine, venne immediatamente subissata vamente”. Per esempio, alcuni ristodi critiche. Tutte più o meno centrate ranti hanno messo un tablet su ogni sul fatto che a iPad mancava questo tavolo, a sostituire il menu cartaceo. o quel componente, e che quindi Ci sono già varie app dedicate. Un era inutilizzabile. In sintesi, gli addetti Un tablet al tavolo per ordinare il ai lavori sostenevano che “Non serve pranzo guardando l'immagine dei piatti a fare nulla. Non se e le informazioni sugli ingredienti ne venderà uno”. Sappiamo tutti come è finita: a tre anni di distanza, tablet equipaggiato con menuPad, decine di produttori commercializzaper esempio, permette di vedere i no centinaia di modelli di tablet e le piatti disponibili, di avere informavendite si misurano in milioni di unità zioni approfondite sugli ingredienti, a trimestre. I tablet hanno nuclearizdi ricevere suggerimenti sui vini più zato il mercato dei netbook e aggreadatti alle pietanze scelte e ovviadito quello dei notebook, ma non mente di compilare l'ordine e trasolo. Hanno soprattutto scatenato la smetterlo, via Wi-fi, alla cucina. Così fantasia di migliaia di appassionati si elimina il problema dei camerieri che hanno creato software e accesche vengono ogni 30 secondi a vedesori per gli usi più impensati. re se siete pronti a ordinare, e anche
Giochi oltre lo schermo In commercio ci sono ormai parecchi giocattoli telecomandabili via tablet o smartphone. A parte gli elicotteri, anche in versione lanciamissili, ci sono anche vari tipi di autoveicoli. Ma probabilmente l'oggetto più curioso è l'iPhone Controlled Bug prodotto da iHelicopters, che riproduce nelle fattezze e nel movimento, a terra, un insetto. Perfetto per gli scherzi agli amici, ma sappiate che ogni volta che ve ne pestano uno ci rimettete 40 dollari. 34
Computer magazine pro
Basta un lettore di carta di credito e il tablet si trasforma in registratore di cassa.
quello opposto di locali dove dopo mezz'ora che siete seduti ancora non vi hanno chiesto cosa volete mangiare. Se poi scegliete piatti lunghi da preparare, potete sempre ingannare il tempo con una partita ad Angry Birds o con una sfida a Ruzzle contro il cliente del tavolo accanto. Quello dei ristoranti non è l'unico esempio di utilizzo del tablet nei locali pubblici. Altri negozi cominciano a usare i tablet per realizzare punti di informazione multimediali nel negozio, al posto dei chioschi con hardware proprietario. Altri sfruttano tablet e smartphone per sostituire i convenzionali registratori di cassa, con il vantaggio che il cassiere può letteralmente seguire il cliente nel negozio e magari sfruttare la propensione all'acquisto d'impulso. Aziende come Square Registers, per esempio, hanno già in catalogo il software necessario, e V
L'applicazione menuPad trasforma il tablet in un sistema per ordinare comodamente il pranzo al ristorante. 35
Computer magazine pro
anche l'hardware per far leggere a tablet e smartphone le carte di credito. In movimento La leggerezza dei tablet ben si sposa agli usi sui mezzi di trasporto. Negli USA, per esempio, la Hyundai vende la sua berlina top di gamma, la Equus, con un iPad al posto del vecchio manuale di istruzioni e manutenzione. Grazie a un'applicazione dedicata, il manuale prende nuova vita: contiene demo interattivi per mostrare come operano i comandi della macchina e i sistemi di sicurezza. Inoltre, permette di contattare i centri di assistenza, prendere gli appuntamenti per la manutenzione, e addirittura di attivare il sistema di
Manuali e mappe di bordo pesano troppo? Mezzo chilo di tablet li sostituisce. E si tagliano meno alberi...
Un supporto mobile di Exogear e il tablet è pronto per diventare sistema di intrattenimento per i passeggeri del sedile posteriore.
36
Computer magazine pro
Se l'applicazione dJay non vi basta, potete aggiungere l'hardware iDJ 2 Go per ottenere un perfetto banco di mixaggio da dove animare feste e serate danzanti.
massaggio rilassante incorporato in più il vantaggio di non dover rinei sedili dei passeggeri posteriori. stampare tutto daccapo a ogni volo. Oltre a questo, non dimentichiamo che un tablet in auto può servire a Musica, maestro tenere buoni i bambini, o chiunque Vi ricordate le noiosissime lezioni altro viaggi nel sedile posteriore, di piano che vi hanno obbligato a evitandoci il classico “Quanto manfrequentare da bambini? Ecco, canca all'arrivo?” ripetuto ogni 5 minuti. cellate tutto: suonare uno strumento L'idea del manuale su tablet è venuta è tutta un'altra cosa... con il tablet. anche alle linee aeree. Lì infatti i maSostituire il libretto di istruzioni nuali e le scartoffie da portare in volo, dell'auto con un tablet in omaggio tipo mappe meteo è pratico e molto più chic e simili, pesano una decina di chili. Fortunatamente la FAA, ente che Decine di app simulano gli strumencontrolla i voli commerciali USA, ha ti più diversi, dal classico pianoforcertificato iPad con i software della te alla fisarmonica, passando per la Jeppesen per l'uso in alternativa alla cornamusa, la vuvuzela, e la batteria. carta. Chili e chili di stampe vengono Cose ancora più interessanti si riesostituiti da un tablet da sei etti, con scono a fare aggiungendo un po' V 37
Computer magazine pro
anche l'iPhone, in un banco mixer da discoteca. E se il touch screen vi sembra scomodo per “scratchare”, potete aggiungere un accessorio come iDJ 2 Go di Ion Audio, che replica i comandi principali del mixer e di due piatti.
di hardware: il tablet ha già tutto ciò che serve per la sintesi sonora e la registrazione, spesso basta l'accessorio giusto per trasformarlo in uno strumento “vero”. Ion Audio per esempio produce Piano Apprentice, una minitastiera a due ottave con supporto per iPad incorporato e relativa app con le lezioni di piano. Se invece non sapete suonare e preferite ascoltare musica prodotta da altri, magari vi interessa sapere che con il tablet potete trasformarvi in DJ professionista per feste e serate indimenticabili. Applicazioni come dJay trasformano in un attimo l'ipad, ma
Piccole comodità Altra cosa facilmente sostituibile con il tablet, e ancora di più con lo smartphone, è il telecomando. Anzi, i telecomandi, che troviamo sparsi dappertutto in casa e sembrano sparire sempre quando servono. Usando un accessorio come il Griffin Beacon, e la relativa app disponibile per iOS e Android, è possibile controllare tutti gli apparecchi a infrarossi di casa. Il sistema dispone di una libreria di circa 200.000 modelli di dispositivi, dai televisori ai lettori Blu-ray, dagli impianti stereo ai videoregistratori.
Se volete aggiungere anche un po' di hardware, potete usare il Piano Apprentice di Ion Audio per imparare a suonare... 38
Computer magazine pro
La Chiesa Cattolica ha decretato che non si può usare il tablet al posto del Messale Romano durante la celebrazione della S. Messa. Ma si può usare per preghiera personale.
Il nuovo e il vecchio La creatività non si ferma nemmeno quando si tratta semplicemente di colmare qualche “mancanza” del nuovo dispositivo digitale. Chi non ama scrivere utilizzando la tastiera virtuale sul touchscreen può comprare una tastiera compatibile, od optare per una soluzione forse meno pratica, ma molto più creativa. La geniale iTypeWriter è una dock
a forma di macchina per scrivere, dotata di “martelletti” che vanno a premere fisicamente i tasti della keyboard sullo schermo dell'iPad. A dire il vero, in questa smania di utilizzare il tablet in ogni occasione qualcuno si è un po' fatto prendere la mano. Tra questi ci sono sicuramente gli autori di iBreviary, un'applicazione dedicata ai sacerdoti che consente di avere su tablet Apple e Android la Liturgia delle Ore, ovvero le preghiere che il sacerdote recita giornalmente; le varie preghiere rituali, come Rosario, Via Crucis, celebrazione dei vari sacramenti e delle esequie; e il Messale Romano completo, ovvero il testo di tutte le S. Messe dell'anno. Purtroppo per i credenti appassionati di tecnologie digitali, sul tema è arrivato l'altolà dei vescovi cattolici: i sacerdoti non potranno usare l'iPad al posto del messale, e dovranno continuare a celebrare leggendo i testi dal Sacro Libro. L'uso del tablet, comunque, è libero a scopo di studio e preghiera personale. Almeno fino a nuovo ordine.
Nostalgia della vecchia macchina per scrivere? Non sopportate la tastiera onscreen? Provate iTypeWriter... 39
Computer magazine pro
Le petizioni on-line di
Change.org
Dagli USA una formula profit per perseguire scopi sociali tramite le raccolte di firme on-line. 40
Computer magazine pro
CHange.org è stata fondata nel 2007 dal 32enne californiano Ben Rattray.
Petizioni all’italiana Da luglio 2012 Change.org è prenella promozione delle petizioni sente anche in Italia all’indirizzo on-line avviate sulla propria piattawww.change.org/it come costola forma, rivelandoci un mondo in cui della Inc. americana con tre dipenè possibile mandare avanti delle denti, Sergio Cecchini, direttore iniziative con un impatto sociale di della comunicazione che ha svolto nel Internet permette di ottenere passato lo stesso ruolo in Medici sen- l'attenzione dei soggetti a cui sono za Frontiere, Elisa rivolte le petizioni Finocchiaro (campaigner con background da giornalista), Salvatore rilievo, “vincerle”, ossia riuscire a Barbera (direttore delle campaottenere non tanto un gran numero gne) che ha lavorato molti anni in di sottoscrittori, ma l’attenzione e Greenpeace. Proprio da quest’ultil’accordo del destinatario. Spesso, mo ci siamo fatti spiegare come funinfatti, Change.org, oltre a metteziona Change.org, che ruolo svolge re a disposizione la piattaforma V 41
Creative Commons David Shankbone
A
derire alle petizioni è un modo molto incisivo per far pesare la propria opinione riguardo un tema: se da soli abbiamo poco potere per segnare un cambiamento, a meno di avere il carisma di un oratore, assieme ad altre persone, possiamo essere la classica goccia che riempie un oceano. Internet è di certo lo strumento ideale per veicolare quello che un tempo si faceva a mano, per strada, porta a porta, nelle università, nelle associazioni: raccogliere firme per una causa che si ritiene giusta. L’esistenza di Change.org, un sito nato proprio per raccogliere e promuovere le petizioni, non ci deve stupire. È stato fondato negli USA nel 2007 come “B Corp”, una istituzione societaria particolare che favorisce la formazione di aziende profit che perseguono scopi di utilità sociale o ambientale.
Computer magazine pro
Seconda generazione Tramite Change.org e un video musicale su YouTube, il rapper italiano Amir Issaa, figlio di un immigrato egiziano e di un’italiana ha scritto un appello al Presidente della Repubblica Giorgio Napolitano, chiedendo di citare, nel discorso augurale di fine anno, i figli italiani degli immigrati stranieri. La petizione è stata sottoscritta da poco più di 10.000 sostenitori. Missione compiuta e richiesta accolta dal Presidente della Repubblica. on-line, svolge anche un ruolo di mediazione tra i propositori e le istituzioni o la realtà coinvolta nella petizione. “Chiunque può lanciare una campagna” ci spiega Barbera, “non necessariamente impegnata
base a quelle che ci sembrano fatte meglio e che nella giornata ricevono più firme. Abbiamo circa 900mila utenti che possiamo raggiungere con campagne che possono essere di loro interesse”. Aperto a tutti Change.org non svolge neanche un’attività di selezione delle campagne, ma si limita a controllare che non abbiano contenuti pornografici, xenofobi, di istigazione alla violenza. “Accade molto raramente, qui in Italia solo una volta ho ritenuto di dover can-
Gli addetti si occupano di selezionare le petizioni migliori e dare loro visibilità dal punto di vista sociale o politico. Noi poi svolgiamo un lavoro editoriale che ci permette di decidere quali petizioni sono migliori e metterle in evidenza in home page in 42
Computer magazine pro
cellare una petizione che istigava de che le campagne di utenti privati alla violenza”, conferma Barbera. “I siano affiancate da petizioni finanresponsabili delle campagne sono ziate da grandi ONG, organizzazioni le persone che vengono contattate non governative come per esempio dalle associazioni: le aiutiamo a creare All'estero esistono le "campagne campagne incisive ed efficaci, anche sponsorizzate" ma in Italia il sito contattando i meè ancora 100% no profit dia. Per esempio ora stiamo promovendo la LIS, la Lingua Italiana dei Greenpeace, Unicef, che pagano Segni non riconosciuta dallo Stato per avere in evidenza le loro petiitaliano. Abbiamo incontrato il zioni. “A chi firma una qualsiasi pePresidente del Senato Pietro Grasso tizione su Change.org viene anche e presto incontreremo il Presidente proposta la campagna sponsorizzadella Camera Laura Boldrini”. ta”, spiega Barbera. “Se la persona firma la petizione e autorizza l’ONG E il profit dov’è? al trattamento dei dati per metterPremesso che in Italia Change.org si in contatto con lei, a quel punto non ha ancora avviato delle caml’organizzazione paga una quota pagne cosiddette “sponsorizzate”, a Change.org. Il nostro obbiettivo il modello di business attivo negli comunque rimane sempre vincere Stati Uniti, Canda e Australia prevela campagna e far di tutto per V
Contro la censura Con la sottoscrizione di 32mila persone che si sono collegate al sito change. org per sottoscrivere la petizione, Sky trasmette il 15 febbraio “Girlfriend in a coma” documentario di Bill Emmott, ex direttore di The Economist. La proiezione del film, dedicato alla situazione politica italiana, è stata ritardata perché il Ministero della Cultura presieduto da Giovanna Melandri non la riteneva opportuna in prossimità delle elezioni. La prudenza dell'esponente PD è stata però "superata" dalla pressione dell'opinione pubblica.
43
Foto di Paolo Visone
Computer magazine pro
I numeri di Change.org Change.org è presente in 18 paesi: in Europa è in Spagna, Italia, Francia, Germania, UK, Turchia e Russia. Conta 150 dipendenti, di cui trenta sono ingegneri che curano lo sviluppo del sito e il testing: il team di sviluppo tecnico è a San Francisco. I server sono forniti da Amazon. Gianlcuca Casseri, passando per numerose petizioni a sfondo ambientalista e animalista. Molte anche le vicende legate alla censura e alla comunicazione, tra cui la denuncia (poi ritirata) presentata dall'Associazione dei Telespettatori Cattolici nei confronti di Corrado Guzzanti per la sua trasmissione Recital. Insomma: la mobilitazione dell'opinione pubblica, nonostante il tanto e troppo rumore mediatico, ha ancora una sua efficacia e Change.org è diventato uno strumento che permette di darle voce. Un sistema semplice: per appoggiare una petizione è sufficiente inserire nome, cognome,
Con la petizione “Salviamo Report” sono state raccolte più di 100.000 firme per una legge che impedisca l’uso strumentale delle querele nei confronti dei giornalisti.
realizzarla e comunicarla nel modo migliore”.
quinto potere La formula di Change.org ha un'efficacia sulla quale nessuno avrebbe Sull'homepage del sito mai scommesso. Chi si collega al sicampeggia l'elenco delle petizioni to, può vedere una che hanno avuto successo selezione delle petizioni ospitate in passato dal sito e il risultato delle email, CAP del comune di resideniniziative. Basta lasciar scorrere il za e, se lo si desidera, aggiungere mouse per rimbalzare da un caso un commento nel campo "perché è all'altro. Le cause sono eterogenee: importante per te?". Pochi dati che si passa dalla concessione della citpermettono di cambiare un pezzettadinanza italiana ai senegalesi fetino di mondo. Lunga vita alle petiriti dal militante di estrema destra zioni online. 44
Computer magazine pro
L’altro siamo noi A
vete blindato il vostro profilo di Facebook. Nessuno può cercarvi tramite Google, solo gli amici possono commentare, nessuno può taggarvi in immagini, link, note che potrebbero mettervi in imbarazzo. Nessuno può guardare le vostre fotografie, commentare o apprezzare qualsiasi cosa scriviate, nessuno può inviarvi un messaggio privato o vedere il vostro avatar, a meno che non sia un amico. Non accettate amicizia dagli sconosciuti. Possono chiedervi l’amicizia solo gli amici di amici. Avete bloccato le persone antipatiche, tutti gli ex, gli attuali fidanzati degli ex, il capo, il collega str... che fa la spia. Disattivate sempre la localizzazione perché non volete far sapere in quale luogo vi trovate quando inviate un post, non siete mai on-line con la chat per non far vedere che siete sempre su Facebook, qualsiasi app che installate ha il permesso di apparire sul vostro diario ma le sue notifiche sono private, appaiono solo a voi. Il vostro stato sentimentale è ignoto. Quando ricevete un messaggio privato ne leggete solo le prime
righe nell’area di notifica e poi non lo aprite, altrimenti la notifica di lettura vi frega e siete obbligati a giustificare il motivo per cui non avete risposto entro cinque minuti. Per genitori, suoceri e zii, il vostro profilo di Facebook è inerte, perché sono stati segregati in un gruppo in cui non appare mai nessun aggiornamento. Avete creato una torre d’avorio in cui, apparentemente regna sovrana la convinzione di avere tutto sotto controllo. Illusi. Ora aprite la vostra pagina di Facebook, premete sull’icona dei messaggi privati e poi su “Altro”. Troverete, assieme allo spam dei gruppi, molti messaggi mai visti che persone “non amiche” vi hanno inviato. Richieste di consigli, saluti affettuosi dalla compagna di banco delle elementari dimenticata, se vi è andata male c’è pure una proposta di lavoro, oppure i complimenti per qualcosa di speciale che avete fatto. In “Altro” potrebbe esserci qualcosa che, a ben vedere, nella vita reale non vi darebbe fastidio, anzi. Vale la pena continuare a vivere come foste spie del KGB? 45