TECNOLOGIe • ANTEPRIME • innovazioni • news DIGITAL EDITION
i spy you
Scandalo Datagate: ecco come il governo americano controlla le comunicazioni Internet di mezzo mondo
editoriale
quando internet diventa un ideale C
i sono due personaggi che stanno catalizzando la simpatia e l'appoggio della Rete. Si tratta di Bradley Manning ed Edward Snowden. Il primo è il soldato americano che ha consegnato a Wikileaks i documenti segreti sulle guerre in Iraq e Afghanistan. Il secondo è l'ex tecnico CIA che ha scoperchiato il calderone di Datagate, lo scandalo delle intercettazioni USA a cui dedichiamo in questo numero un ampio approfondimento. Manning si trova in questi giorni davanti alla corte marziale, dove rischia una condanna a 154 anni di carcere. Snowden si è rifugiato all'estero e per capire cosa gli capiterà dovremo aspettare gli sviluppi della vicenda. I due, però, hanno in comune una cosa: credono nella libertà di informazione e si sono ribellati contro un sistema che considerano ingiusto. La simpatia e la solidarietà che suscitano le due vicende nell'opinio-
ne pubblica mondiale sono un ottimo segnale. Significa che il nostro povero e strapazzato pianeta, al di là delle brutture che lo percorrono, ha anche un ideale comune. Si chiama World Wide Web e ha contribuito a ridurre le distanze e cancellare le differenze tra le persone. Chi utilizza Internet ha imparato a relazionarsi direttamente con persone differenti, con esperienze diverse e abitudini lontanissime. Grazie alla Rete le distanze si annullano ed è possibile assaggiare quella "globalizzazione buona" fatta di culture e idee che si incontrano. Tutto grazie alla libertà d'informazione che il Web garantisce. E quando qualcuno cerca di imbrigliare, controllare e censurare questa utilissima Rete, i ribelli sono salutati come eroi. C'è vita sul pianeta Terra. Vieni a trovarci su Facebook https://www.facebook.com/ computermagazinepro
2
Computer magazine pro
02 04
13 19 26 34 40 45 Direttore responsabile: Luca Sprea direttore@computermagazine.it Direttore Editoriale: Stefano Spagnolo Publisher: Mario Bosisio Redazione: redazione@computermagazine.it Samir Khadem (copertina e impaginazione), Brunetta Pieraccini (segreteria) Digital media coordinator: Massimo Allievi Hanno collaborato: Marco Schiaffino (coordinatore per Gruppo Orange), Elena Avesani, Maria Vitiello, Massimiliano Monti, Antonella Beccaria, Renzo Zonin Iconografie e Fotografie: Marco Coppola (fotografo), iStock International Inc. Pubblicità: Luigi De Re - luigidere@sprea.it - 339 4546500
Editoriale Da Manning a Snowden: quando Internet diventa un ideale news dal mondo Tutte le novità e le indiscrezioni selezionate dalla redazione
06
Scandalo datagate Ecco come gli Stati Uniti controllano le comunicazioni su Internet
apple Risoluzioni da brivido e maggiore sensibilità al tocco per gli schermi del prossimo futuro anonymous in italia Dagli arresti del mese scorso alle azioni condotte dal gruppo hacktivist italiano lavorare in movimento La tendenza del momento per combattere la sedentarietà anche alla scrivania
30
videogiochi in realtà aumentata Con lo smartphone il gioco esce fuori dallo schermo
la guerra dei brevetti Crescono le cause tra giganti dell'hi-tech e anche Obama chiede una legge che le fermi social per professionisti Con Virtubuzz la reputazione dei clienti si verifica su Internet social survival Twitter: emozioni come allo stadio
Sprea Editori S.p.A. Socio unico Sprea Holding S.p.A. Via Torino, 51 20063 Cernusco sul Naviglio (Mi) Tel. (+39) 02.92.43.21 - Fax (+39) 02.92.43.2.236 www.sprea.it - info@sprea.it Consiglio d’amministrazione: Luca Sprea (Presidente), Stefano Spagnolo (Vice Presidente – amministratore delegato), Mario Sprea (Consigliere) Collegio Sindacale: Roberto Bosa (Presidente), Maria Luisa Capuzzoni, Ugo Besso Amministrazione: Anna Nese amministrazione@sprea.it Foreign rights: Gabriella Re international@sprea.it Marketing: Walter Longo - marketing@sprea.it
Computer Magazine Pubblicazione mensile registrata al Tribunale di Milano il 7 agosto 1997 con il n. 485. Tariffa R.O.C. - Poste Italiane Spa - Sped. in Abb. Post. D.L. 353/2003 (conv. In L. 27.02.2004, n. 46) Art. 1, comma 1, DCB Milano. Copyright Sprea Editori S.p.A. La Sprea Editori è titolare esclusiva della testata Computer Magazine e di tutti i diritti di pubblicazione e diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare - e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03, è Sprea Editori S.p.A. (di seguito anche “Sprea”), con sede legale in Cremona, via Beltrami, 21. La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo ora enunciato anche per attività connesse all’azienda. La avvisiamo,
inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al trattamento dei dati. La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea Editori S.p.A. deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea Editori S.p.A. per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea Editori S.p.A.), in qualsiasi canale di vendita e Paese del mondo. Il materiale inviato alla redazione non potrà essere restituito.
Computer magazine pro
Al cinema con Google Grazie ai suoi segretissimi algoritmi Google è in grado di capire non solo quello che stiamo cercando sul Web, ma anche il film che andremo a vedere nel weekend. In tutto questo non c’è nulla di magico: a Mountain View non devono fare altro che confrontare le ricerche dei navigatori in ambito cinematografico con la frequenza dei clic sui banner che pubblicizzano le nuove uscite al cinema, per poi interpolare il tutto con le loro formule e predire gli incassi del primo weekend in cui esce un film con una precisione del 94%. Successivamente le cose
diventano più difficili, in quanto entra in gioco il passaparola di chi ha già visto il film e quindi la ricerca si allarga ai social network. Nonostante questo gli ingegneri di Google riescono a prevedere gli incassi anche nella seconda settimana di programmazione con una previsione del 90%.
Overcloccati il cervello Per giocare al massimo servono riflessi prontissimi, massima concentrazione e una scarica di elettricità alle tempie. O almeno questo è quello che sostengono
i produttori di Foc.us, il primo stimolatore elettrico frontale per videogamers. Il principio è quello dell’elettroshock, naturalmente con le dovute proporzioni: ci sono infatti quattro elettrodi che vanno sistemati a livello della corteccia prefrontale dove sono presenti i centri dell’equilibrio, della memoria e dei riflessi, che vengono stimolati da piccole scariche di energia elettrica. Secondo i produttori diversi studi medici dimostrano l’efficacia di stimolazioni di questo tipo, quel che è certo è che Foc.us sarà disponibile da luglio e non come sussidio medico ma solo ludico, e nonostante questo costerà ben 250 dollari. www.foc.us 4
Computer magazine pro
Il Wi-Fi ti vede Stanno avendo sempre maggiore successo le tecnologie di riconoscimento dei gesti come Kinect o Leap Motion che si affidano a webcam e sensori per tradurre i segnali che lanciamo con il nostro corpo. Ora però lo stesso risultato potrà essere ottenuto senza webcam e sensori, semplicemente “traducendo” in maniera corretta il movimento delle persone all’interno di una zona coperta da una connessione Wi-Fi. Si tratta del Wi-See, una nuova tecnologia che sfrutta l'effetto Doppler delle onde elettromagnetiche in combinazione a un algoritmo software che amplifica l'effetto dei gesti sulle onde radio, trasformando i movimenti in comandi
interpretabili da un dispositivo digitale. I primi test compiuti dai ricercatori dell’università di Washington che stanno seguendo il progetto parlano di una precisione del 94%, che scende nel caso in cui siano presenti più persone che gesticolano contemporaneamente. http://wisee.cs.washington.edu/
Il virus arriva dal connettore Una delle novità più interessanti degli ultimi modelli di iPhone e iPad è costituita dal nuovo connettore Lightning che, oltre a essere decisamente più piccolo e sottile rispetto al prede-
cessore, è anche tecnologicamente molto più avanzato. Per assurdo tanta tecnologia potrebbe però costituire un rischio, visto che alcuni ricercatori del Georgia Institute of Technology hanno comunicato di essere riusciti senza nemmeno troppi sforzi a modificare il connettore inserendovi componenti elettroniche in grado di “piratare” il dispositivo a cui viene collegato il cavo. Il rischio naturalmente non è degli accessori originali, ma dei tanti cavi compatibili che è possibile acquistare sul Web a prezzi che sono inferiori anche del 50% rispetto all’originale. http://www.apple.it/ 5
i spy you Scandalo Datagate: ecco come il governo americano controlla le comunicazioni Internet di mezzo mondo
Computer magazine pro
Christopher Dilts
U
n colossale sistema di controllo ancora trovato prove certe. Ora il gogestito dai servizi segreti USA verno USA si trova nella scomoda pocon accesso diretto ai server di sizione di dover giustificare un’attività compagnie telefoniche, Internet prodi “controllo” che gli permetterebbe vider e aziende del calibro di Google, di spiare non solo i suoi cittadini, ma Facebook e Microsoft. Sarebbe questa l’intera popolazione mondiale. la funzione di Prism, il programma di sicuGli operatori telefonici sono stati rezza per la Rete del governo statunitenobbligati a permettere all'FBI un se. A dimostrarlo ci controllo giornaliero degli utenti sono una serie di documenti top secret pubblicati nei giorni scorsi dal quotiLa fuga di notizie diano britannico Guardian, che hanno Il primo scoop che ha aperto la vicenda scoperchiato una rete di spionaggio “datagate”, come è stato prontamente governativa di cui tutti sospettavano battezzato lo scandalo, riguarda il monil’esistenza ma di cui nessuno aveva toraggio delle telefonate degli utenti di Verizon, una delle maggiori compagnie telefoniche statunitensi. I documenti finiti nelle mani della stampa e pubblicati giovedì 6 giugno dimostrano che il governo degli Stati Uniti ha ordinato a Verizon di fornire all’FBI i dati giornalieri relativi a tutte le telefonate nazionali e internazionali dei suoi utenti. Una massa di dati che permetterebbero potenzialmente di ricostruire le comunicazioni, i contatti e gli spostamenti di chiunque abbia un contratto fisso o mobile con l’operatore. Ma non solo: in base alla legge americana, infatti, gli operatori telefonici sono tenuti a conservare le registrazioni delle chiamate e a fornirle all’FBI qualora ne faccia richiesta. Insomma: in base ai documenti pubblicati, si scopre che il governo americano tiene sotto controllo decine di milioni di persone, dentro e fuori i suoi confini. L’unico limite posto dall’ordinanza, infatL’ordinanza recapitata a Verizon dalla ti, è quello delle telefonate che coinvolForeign Intelligence Suirvellance Court gono esclusivamente utenze straniere, lascia ben poco spazio alle interpretazioni. includendo quindi anche le chiamate tra Si tratta di un ordine, non di una richiesta. gli USA e un altro paese. V 7
Computer magazine pro
Controllo all’italiana Come ha fatto notare Fulvio Sarzana su Il Fatto Quotidiano, il controllo degli strumenti di comunicazione (telefonia e Internet) non è un’esclusiva degli Stati Uniti. Nel nostro paese, per esempio, esiste un decreto del 24 gennaio 2013 intitolato “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”. Il decreto prevede la creazione
di un “Nucleo per la sicurezza cibernetica” e dispone, tra le altre cose, che gli operatori privati (Internet provider, gestori di infrastrutture e simili) garantiscano ai servizi l’accesso alle loro banche dati per ragioni di “sicurezza”. Le modalità di accesso sono sottoposte alla legislazione vigente e, di conseguenza, al controllo da parte del governo e (dove previsto) della magistratura.
Lo scandalo si allarga Le prime reazioni della Casa Bianca puntano a “sgonfiare” il caso, attraverso un comunicato ufficiale in cui l’amministrazione USA giustifica l’attività dell’FBI con l’esigenza di garantire la sicurezza nazionale. Mentre i portavoce del governo cercano di difendersi dall’accusa di aver oltrepassato il limite fissato dalla legge, arrivano nuove rivelazioni che am-
di una manciata di ore, però, si scoprirà che la vicenda dei dati telefonici è solamente la cima dell’iceberg. Le rivelazioni successive coinvolgeranno l’intero sistema Internet e, potenzialmente, qualche miliardo di persone.
Il mondo scopre Prism La vera “bomba” arriva venerdì 7 giugno, quando il solito Guardian pubblica un estratto di un documento top La National Security Agency ha secret venuto in suo possesso. Si tratta di accesso ai dati di nove grandi una presentazione aziende operanti sul Web Power Point destinata alle agenzie di pliano gli orizzonti della vicenda. sicurezza statunitensi, in cui viene illuSecondo il Wall Street Journal, infatstrato il sistema Prism. Secondo quanto ti, a essere interessati da ordini simili si deduce dal documento, Prism è un sono anche altri operatori telefonici. sistema integrato che permette da anni Saltano fuori i nomi di AT&T (138 mialla National Security Agency di avere lioni di utenti) e Sprint (55 milioni). accesso diretto ai sistemi di Google, Sommati agli utenti Verizon si arriva Apple, Facebook, Microsoft, Yahoo e alla cifra di 314 milioni di persone altri giganti del Web. Accesso che gli sottoposte a sorveglianza. Nel giro permetterebbe di ottenere in tempo 8
Computer magazine pro
reale il contenuto di email, chat e vilimitato) che è in grado di mettere in deoconferenze. Ma anche file trasferiti, relazione le informazioni raccolte su tefotografie, dati memorizzati e attività lefonate, messaggi, email e comunicaonline. Insomma: tramite Prism il gozioni di ogni genere. Una vera mazzata verno americano ha accesso a tutto ciò Il power point con la descrizione che circola sulla rete. Rispetto al controllo del sistema era top secret delle chiamate telee nascosto anche ai paesi alleati foniche, per le quali era prevista solo la raccolta dei metadata (informazioni su per l’immagine del governo USA, accudata, orari, origine e destinazione delsato di violare i diritti civili di cittadini le chiamate), in questo caso il controlamericani e non. lo comprende anche i contenuti delle comunicazioni. La massa di informaCrisi di coscienza zioni raccolta in questo modo viene Ma come ha fatto il Guardian a scofiltrata attraverso un sistema chiamato prire l’esistenza di Prism? La “gola Boundless Informant (informatore ilprofonda” che lo ha denuncia- V
in principio fu il Patriot act Nell’ottobre 2001, l’amministrazione di George W. Bush introduce l'USA Patriot Act. Si tratta di una legge promulgata a seguito dell’attentato alle torri gemelle dell’11 settembre 2001 e il cui scopo è chiaro fin dal nome. Si tratta infatti di un acronimo per “Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism” (Unire e rafforzare l’America fornendo appropriati strumenti necessari per intercettare e contrastare il terrorismo). Gli “strumenti appropriati” comprendono la possibilità di intercettare Internet e telefonate senza l’autorizzazione della magistratura. Nel 2007, con una sentenza della corte di New York, alcune parti del Patriot Act vengono dichiarate incostituzionali. 9
Computer magazine pro
to, oggi, ha un nome e un volto. Si tratta di un ex agente della CIA, Edward Snowden. Ha 29 anni e negli ultimi quattro ha lavorato per la Booz Allen Hamilton, una società privata che collabora con l’NSA (National Security Agency) america-
di Internet e le libertà di base della gente nel mondo con questo imponente sistema di sorveglianza che hanno costruito in segreto". Il ciclone del datagate, però, potrebbe non limitarsi a travolgere l’amministrazione di Barack Obama. Il video sarebbe stato girato in albergo di Hong L'ex tecnico della CIA si è rifugiato un Kong, a pochi metri dal consolato staa Hong Kong, da dove ha fatto tunitense. Mentre perdere le sue tracce scriviamo, però, è arrivata la notizia na. Snowden ha rivelato la sua idenche Snowden sta valutando le mostità lo scorso week-end, dopo aver se per il futuro, probabilmente in fornito alla stampa inglese le prove vista di una richiesta di asilo politiche hanno inchiodato l’amministraco in un paese che sia disposto ad zione Obama alle sue responsabiaccoglierlo. Tra le ipotesi circolate lità. Secondo quanto dichiarato da c'è quella dell'Islanda o della stessa lui stesso in un video di 12 minuti Hong Kong. Anche la Russia, però, pubblicato dal Guardian, avrebbe si sarebbe dichiarata disponibile ad agito in questo modo perché non accogliere l'ex tecnico CIA. Solo nei poteva “consentire al governo Usa prossimi giorni sarà possibile sapere di distruggere la privacy, la libertà quale sarà l'esito della sua fuga.
Edward Snowden è l’ex agente CIA che ha denunciato a tutto il mondo l’esistenza di Prism.
10
Computer magazine pro
Smentite e precisazioni I nomi coinvolti nello scandalo sono di quelli che pesano: da Microsoft, arruolata nel programma fin dal 2007, ad Apple, entrata in Prism solo nel 2012, ci sono tutti i pesi massimi di Internet. Le reazioni dei “big player” del Web non si fanno attendere e sono tutte dello stesso tenore. Mark Zuckerberg (Facebook) e Larry Page (Google) precisano immediatamente che il governo non ha mai avuto accesso diretto ai loro server, ma che le aziende hanno fornito informazioni “in osservanza delle leggi”. Al di là delle doverose (e un po’ patetiche) precisazioni di Zuckerberg e soci, il dato di fondo rimane: le grandi aziende che operano su Internet hanno obblighi più o meno vincolanti a
fornire informazioni al governo USA sui dati che transitano sui loro server. Una situazione che mina alle fondamenta la fiducia degli utenti privati, che vedono le ingerenze delle agenzie governative come una inaudita violazione della privacy, ma che potrebbe avere ripercussioni anche più gravi nei rapporti con i clienti business. effetti collaterali L’attenzione dei media, per il momento, è concentrata sulla violazione dei diritti civili dei cittadini. Tuttavia, questo rischia di essere un aspetto marginale in quello che promette di diventare uno dei più grandi scandali internazionali nella storia moderna. Da qualche tempo, infatti, la que- V 11
Computer magazine pro
stione della “cyber war” è oggetto di attenzione di molte nazioni (Italia compresa) e non solo per la prevenzione di eventuali azioni terroristiche. Le cronache di tutto il 2012 sono state contraddistinte da episodi più o meno
ma organico di spionaggio gestito dal governo USA rischia di provocare pesantissime ripercussioni a livello internazionale e commerciale. I servizi di Google e Microsoft, solo per citare alcuni degli attori coinvolti nella vicenda Prism, sono da aziende Il quotidiano Guardian ha promesso utilizzati di mezzo mondo. Come reagiranno per i prossimi giorni nuove alla notizia che i lorivelazioni sulla vicenda ro dati (documenti, email, comunicazioni eclatanti di spionaggio industriale ai interne, chat Skype e persino videodanni di società private, ma organizconferenze) sono accessibili ai servizi zato da agenzie governative. A parsegreti americani? Chi può assicurarli tire dalla scoperta della rete Ottobre che il governo USA o qualche impieRosso alla vicenda dei gruppi hacker gato infedele non li divulghino ai loro assoldati dal governo cinese per colconcorrenti? La vicenda datagate, ci pire obiettivi statunitensi, la cosiddetsi può scommettere, non finisce qui. ta cyberwarfare è diventata una delle Tanto più che dalle parti del Guardian tematiche al centro del dibattito inhanno promesso che sono in arrivo ternazionale. La scoperta di un sistenuove rivelazioni. 12
Computer magazine pro
Mele d'autunno
Alla WorldWide Developer Conference, Apple ha mostrato cosa ci aspetta per il prossimo futuro 13
Computer magazine pro
D
a diversi mesi, blogger e opinion Jobs, c'è voluto un po' di tempo per leader parlano di Apple come ritrovare gli equilibri e per rimettere a di un'azienda allo sbando, non punto il gruppo dirigente. Negli ultimi più in grado di innovare, piagata da una mesi erano usciti da Cupertino manavalutazione di borsa in discesa e preda ger come Scott Forstall, capo dello svidi feroci faide interne fra i top manager. luppo di iOS, John Browett capo degli Secondo alcuni commentatori, con la Apple Store, John Herbold responsabimorte di Steve Jobs la spinta propulsiva le di iCloud, Bertrand Serlet capo dello di Apple era venuta a mancare definitivaNegli ultimi mesi Apple ha dovuto mente, e non sarebbe fare i conti con un consistente più tornata. A dare vigore a queste voci ricambio di manager c'era, bisogna dirlo, un effettivo rallentamento degli annunci di nuovi prodotti, sviluppo di Os X dopo la fuoriuscita di sia hardware che software. Molte voci Avie Tevanian, e altri. Tim Cook ha quinsu iWatch e iTV, ma nulla di concreto di riorganizzato la squadra, mettendo a nei negozi, se non nel comparto smartcapo dello sviluppo dei sistemi operatiphone e tablet, con i computer e revi due figure chiave: Craig Federighi, ex lativi software aggiornati giusto per il NeXT, e Jonathan Ive, il designer cui si minimo indispensabile. In realtà Apple devono i progetti di quasi tutti i prodotti non dormiva. Dopo l'uscita di scena di hardware Apple.
Alla Conference hanno partecipato 6000 sviluppatori. I biglietti da 1500 dollari l'uno, sono andati esauriti online in 71 secondi. 14
Computer magazine pro
Il nuovo Os X 10.9 è ottimizzato per ridurre i consumi di energia e introduce nuove funzioni, come iBooks e Apple Maps.
Si riparte I risultati del lavoro dei nuovi team sono stati finalmente mostrati durante il keynote della WorldWide Developer Conference, l'evento tenutosi dal 10 al 15 giugno scorsi a S. Francisco, che ha visto arrivare al Moscone Center circa 6000 sviluppatori. Il keynote, condotto da Tim Cook, ha seguito lo schema classico di Apple, tranne che per un
X gli aggiornamenti più interessanti e profondi riguardano la riduzione dei consumi di energia, per aumentare l'autonomia dei notebook. Con tecnologie come il Timer Coalescing, che raggruppa le richieste delle applicazioni in background per evitare continui e disordinati risvegli della CPU; o come l'App Nap, che mette in “sonno” le applicazioni aperte quando le loro finestre sono coperte da altri programmi; o Quasi tutti i prodotti mostrati come la Compressed saranno disponibili solo dopo Memory, che comprime i contenuti le vacanze estive inattivi della RAM e li espande al volo particolare: per la prima volta, è stato quando servono, riducendo gli swap centrato soprattutto su prodotti ancoda disco. Ci sono poi moltissime novira non annunciati, che arriveranno sul tà, circa 200, che vanno dalla gestione mercato solo dopo l'estate. Per quanto multidisplay ulteriormente migliorata, riguarda il software, fari puntati sul nuoall'arrivo delle applicazioni iBooks e vo Os X 10.9, nome in codice Mavericks, Maps, dal protocollo di rete SMB2 al e sulla nuova release di iOS 7. Per Os supporto OpenGL 4.x. V 15
Computer magazine pro
Un nuovo iOS varie nuove funzionalità, a volte anche Per quanto riguarda il nuovo iOS 7 per riprendendo concetti già visti in altri smartphone e tablet, la priorità è stata ambiti. Fra le più interessanti, il Control data alla riprogettazione dell'interfacCenter, un nuovo multitasking per le cia utente, che è stata resa ancora più app in background, AirDrop per la semplice e lineare, liberandosi dello condivisione in wi-fi di documenti con scheumorfismo (l’aspetto grafico che smartphone vicini, e nuove versioni del ricorda la funzione ndr) tanto caro a browser Safari, della Fotocamera e di Forstall. Il lavoro di Ive, qui, è consiImmagini. Non mancano poi un nuovo stito soprattutto nel togliere orpelli ormai La nuova versione del sistema non più necessari, rioperativo iOS 7 sarà disponibile vedere la tipografia, sfruttare al meglio per i modelli iPhone dal 4 in su gli schermi Retina ed estendere l'impiego delle gesture dando loro un significato sistema di blocco antifurto, FaceTime più astratto e coerente. Per esempio, Audio per la telefonia Ip, e le funzioni il “pinch” non è più solo uno zoom per l'integrazione sulle automobili. La su una foto: diventa uno zoom anche beta di iOS 7, come quella di Mavericks, temporale quando usato sul calendaè già in mano agli sviluppatori, ma il sirio, e permette comunque in ogni caso stema arriverà solo quest'autunno su di passare da una vista ravvicinata di smartphone e tablet dei clienti Apple. qualsiasi oggetto a una vista sempre Il sistema sarà disponibile per gli ultipiù generale mano a mano che si fa lo mi tre modelli (da iPhone 4 in su), ma zoom indietro. A parte la semplificazionon è detto che tutte le funzioni siano ne dell'interfaccia, Apple ha introdotto disponibili.
iOS7 è la più estesa riscrittura dalla nascita del sistema. Tutta la grafica è stata rivista. 16
Computer magazine pro
Il nuovo MacPro è un cilindro con dimensioni di 25x17 cm. Al suo interno batte un cuore potentissimo.
C'è anche l'hardware La WWDC è un evento principalmente dedicato al software, ma Apple ha approfittato per presentare i nuovi e già disponibili MacBook Air con processore Intel Haswell, che consente un'autonomia notevolmente maggiore: 9 ore per il modello da 11” e ben 12 ore per il modello da 13”. Ma di gran lunga più interessante è stata la “preview” del futuro MacPro, la workstation professionale di Apple, che andrà a sostituire in autunno i vecchi desktop, non più commerciabili in Europa per un problema di omologazione elettrica. Il nuovo MacPro, che verrà prodotto negli USA, è una macchina diversa da qualsiasi co-
sa vista di recente: è un cilindro alto 25 cm e largo 17, che contiene 2 CPU Xeon E5 per un massimo di 12 core, più una doppia sezione grafica FirePro di AMD con 7 Teraflop di potenza. Il sottosistema di memoria usa RAM ECC da 1866 MHz, con 60 Gbps di banda. Tutte le componenti sono ottimizzate per garantire flussi di dati velocissimi, come nelle workstation RISC dei tempi d'oro: dal disco SSD collegato direttamente al bus PCIe alle porte di espansione con 6 prese Thunderbolt2 da 20 Gbps l'una, doppia Gigabit Ethernet, connessioni USB 3 e wi-fi 802.11ac. Grazie al supporto nativo per tre display da3840x2160 pixel, all'HDMI 1.4 e alla suite Final V 17
Computer magazine pro
Ecco il tanto atteso servizio di musica in streaming. Integrato in iTunes, è gratis grazie alla pubblicità.
Cut X, il MacPro potrebbe diventare la macchina di riferimento per il montaggio video nel formato ad altissima definizione “4K”.
nes Match. Nel complesso, la WWDC ha mostrato un'Apple ben lontana dallo stallo. Certo, i sistemi operativi sono in ritardo di qualche settimana sulla tabella di marcia, ma le modifiche rispetto alle precedenti versioni sono tante e spesso a livello profondo, tanto da aver reso necessarie molte modifiche al kernel. Si sperava in qualcosa di più sul fronte hardware, magari il rinnovo dei portatili Pro, se non l'annuncio di uno dei fantomatici nuovi prodotti, iWatch o iTV. Ma quello che è stato visto mostra che Apple non ha perso la bussola: semplificare l'esperienza utente, aggiungere funzionalità realmente utilizzabili e produrre hardware tecnicamente e stilisticamente sofisticato rimangono i mantra di quest'azienda che ha deciso di cambiare il mondo, guadagnandoci sopra.
Altri aggiornamenti Durante il keynote, Cook ha avuto tempo anche per mostrare gli aggiornamenti di iCloud, il servizio cloud di Apple che conta 300 milioni di utilizzatori. Per esempio con l'arrivo della suite iWork, composta da trattamento testi, foglio di calcolo e programma di presentazione, la quale diventa quindi disponibile gratuitamente tramite browser. O con l'annuncio di iTunes Radio, il servizio di musica in streaming di Apple, che sarà integrato in iTunes e gratuito con la pubblicità, oppure senza pubblicità per tutti gli abbonati al servizio iTu18
Computer magazine pro
Anonymous Italia Dalle azioni pi첫 eclatanti agli arresti dello scorso maggio: ecco gli hacktivist italiani 19
Computer magazine pro
A
metà del mese scorso, la poliAccuse pesanti zia avvia l’operazione “Tango «Pensate di averci tagliato la testa? Down”. Obiettivo: Anonymous Siamo ancora vivi e continueremo a seItalia. Quattro giovani finiscono agli arguire i nostri ideali. Nobody can stop us». resti domiciliari e altri sei vengono deNessuno li può fermare. Il comunicato di nunciati a piede libero. Le accuse sono Anonymous arriva dopo gli arresti e popesantissime: associazione a delinquere co prima dell’azione contro il Ministero finalizzata alla realizzazione di accessi dell’Interno. Ma quella della Procura di abusivi e danneggiamento di sistemi inGli arresti di metà maggio hanno formatici, detenzione interessato quattro presunti membri e diffusione abusiva di codici di accesso e di Anonymous Italia interruzione illecita di comunicazioni informatiche o telematiche. Qualche giorno Roma non è una semplice rappresaglia dopo arriva la risposta, in perfetto stile per le recenti azioni del gruppo hacker. Anonymous: sul Web vengono pubbliÈ qualcosa di più: un attacco che minecati 700 MB di file e documenti sottratti rebbe la credibilità stessa di Anonymous al Ministero dell’Interno. È solo l’ultima Italia. Secondo la ricostruzione degli inpuntata di una battaglia che vede opquirenti, infatti, i suoi membri sarebbero posti il gruppo di hacktivist e gli uomini poco più che comuni delinquenti. Altro della Polizia Postale. che giustizieri della rete: in sostanza
La rivendicazione dell’abbattimento del sito del tribunale di Roma dopo gli arresti di maggio. 20
Computer magazine pro
Dalla politica alle lotte ambientaliste. Anonymous in Italia si occupa un po’ di tutto.
avrebbero approfittato delle proprie cogilantista” – nel 2008 con l'operazione noscenze nel campo della sicurezza per #Chanology contro Scientology. Molte “taglieggiare” enti pubblici o aziende altre ne seguiranno. A livello internazioprivate che risentivano di vulnerabilità nale, Anonymous si è fatta conoscere nei propri sistemi informatici. Scovati i per le incursioni a sostegno di Wikileaks buchi e portato l’attacco, si sarebbero La prima operazione di Anonymous proposti come consulenti per risolvere il negli USA ha preso di mira problema, incassanl'organizzazione Scientology do la relativa parcella. Ma chi è Anonymous Italia? Ed è possibile che qualche suo al tempo della diffusione dei cablomembro sfrutti l'attività del gruppo per grammi diplomatici degli Stati Uniti o arricchirsi? il supporto tecnologico fornito alle primavere arabe. In Italia ha attaccato Enel I vigilanti del web per i progetti idroelettrici in America L'organizzazione non organizzata, senza Latina, milioni di metri cubi d'acqua che veri capi e con una struttura anarchica andrebbero a sommergere territori tra distribuita nella maggior parte dei Paesi Colombia e Patagonia cilena. E ancodel mondo, inizia ad aggregarsi nel 2003 ra ha preso di mira i siti della polizia di e compie il salto di qualità definitivo – Stato, dei carabinieri, di Trenitalia e del con la formazione della sua anima “viministero della Difesa contro l'alta V 21
Manifesta
Computer magazine pro
velocità di Val di Susa e la repressione un server a causa di un Ddos (Distributed del movimento NoTav. Non mancano denial of service). Si tratta di un’interrunemmeno le incursioni nei confronti di zione di servizio determinata da un ecesponenti finiti in scandali giudiziari per cesso di richieste a una macchina che, presunte appropriazioni indebite da incapace di soddisfarle, dichiara la resa milioni di euro di soldi pubblici, come e smette di funzionare. Non è un'azione anche le manifestazioni digitali anti-auintrusiva, nessuno penetra in un sistema sterità e le politiche di taglio al welfaremoto guardandoci dentro e magari re abbracciando le cause di indignati, appropriandosi dei dati in esso custoditi. Santa Insolvenza o San Precario. A comL'espressione "Tango Down" è usata pletare il panorama ci sono poi le azioni dalle teste di cuoio per indicare in favore della causa un bersaglio abbattuto palestinese, le critiche alle politiche aggressive di Israele, la lotta al fascismo con Si tratta piuttosto di un “attacco di masl’abbattimento dei siti di Casa Pound, sa” a un server. Per fare un paragone, è le proteste contro l'Ilva di Taranto e le più simile a un incrocio stradale occupaazioni per la liberazione dei cuccioli di to da un gruppo di manifestanti: fino a Green Hill destinati alla vivisezione. quando chi protesta impedirà il deflusso del traffico, la circolazione in quella zona Tango down collasserà. Ma una volta liberato l'incroL’espressione “Tango Down” viene usacio, la normalità riprenderà senza ulteriori ta dalle teste di cuoio nel momento in problemi. Con qualche eccezione, tutte cui riescono ad atterrare un bersaglio. le azioni di Anonymous Italia hanno utilizAnonymous l’ha adottata a partire dal zato questo strumento, più simile a una 2008. Nella maggior parte dei casi, il protesta digitale che a un vero atto di “Tango Down” annunciava la caduta di sabotaggio. 22
Computer magazine pro
Il gioco si fa duro Il botta e risposta con le forze dell’ordine, però, assume col tempo connotati molto più “personali”. Come i loro cugini americani, gli Anonymous italiani non perdono infatti occasione per ridicolizzare polizia e strutture d’intelligence. Nel mirino del gruppo finisce il Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche), lo stesso che ha condotto le indagini che hanno portato ai recenti arresti. Nel 2011 Anonymous Italia ne viola i sistemi definendoli di una “semplicità disarmante” e promette che tornerà per controllare se le vulnerabilità saranno rimosse. Lo fa alla fine di ottobre 2012 pubblicando in rete 1,3 gigabyte sottratti da quei server. Nel frattempo ha già penetrato Vitrociset, società per azioni che gestisce servizi per pubblica sicurezza, carabinieri e guardia di finanza, oltre che di altri enti pubblici. Più recentemente, il gruppo se la prende con il sindacato di polizia Coisp, abbattendone il sito. In questo caso l’attacco ha origini legate alla cronaca, e più precisamente alla difesa di Patrizia Moretti, madre del diciottenne ferrarese Federico Aldrovandi per il cui omicidio avvenuto nel 2005 sono stati condannati quattro agenti di polizia. Quando alcuni agenti aderenti al sindacato Coisp inscenano una manifestazione a sostegno dei condannati vicino al municipio in cui lavora Patrizia Moretti e Anonymous abbatte il sito del sindacato rivendicando l’azione, come al solito, sul suo blog ufficiale.
Il volto di Anonymous Più o meno nel 2008, Anonymous adotta come simbolo le fattezze di Guy Fawkes, il vendicatore cattolico passato alla leggenda per la Cospirazione delle Polveri del 5 novembre 1605 e divenuto la maschera protagonista di V per Vendetta prima nel fumetto di Alan Moore e di David Lloyd e poi nell'omonimo film dei fratelli Wachowski.
in cui vari gruppi di hacker (le cosiddette crew) collaborano per obiettivi comuni che vengono di volta in volta individuati. Le azioni sono indipendenti, le comunicazioni avvengono in chat room anonime o attraverso i social network, la reale identità dei membri non è conosciuta nemmeno dai loro compagni. Gli attivisti sono persone che hanno una vita normale, lavo- V
L’hacker della porta accanto I membri di Anonymous sono anonimi di nome e di fatto. Parlare di un “gruppo”, infatti, è tecnicamente sbagliato. Anonymous è più simile a una galassia, 23
Computer magazine pro
rano probabilmente (ma non sempre) hanno fatto seguito una serie di accuin ambiti informatici e rappresentano se incrociate tra diverse crew hacker, i classici “insospettabili”. Tutte casmentite, precisazioni e denunce. ratteristiche che rendono addirittura problematico attribuire con sicurezGli arresti za le azioni al gruppo. Ovviamente L’operazione della polizia arriva proprio Anonymous non ha una sede, non pochi giorni dopo l’attacco al MV5S. E ha un rappresentante e nemmeno dal resoconto del CNAIPIC, le indagini un numero di telefono al quale li si a carico dei presunti appartenenti ad possa chiamare per chiedere “siete staIl duello tra Anonymous Italia ti voi?”. Il risultato è e la polizia prosegue senza sosta che, in teoria, chiunque può firmarsi da almeno due anni come Anonymous. È successo alla fine di aprile, quando un gruppo di pirati Anonymous Italia sono state condotte informatici ha violato le caselle email ricorrendo ad attività sotto copertura. In private di alcuni parlamentari del altre parole, per mesi, agenti di polizia Movimento 5 Stelle, firmando l’azione avrebbero collaborato con gli hacktivist a nome degli “hacker del PD” e citando tricolori per carpire informazioni utili a il nome Anonymous. Un’operazione, identificarli. Gli infiltrati sono un rischio quella, da cui il gruppo ha preso le di cui Anonymous è consapevole, per distanze attraverso il blog “ufficiale”, quanto non attui misure specifiche per arrivando a promettere addirittura di prevenire questa eventualità. E spesso, consegnare i fantomatici hacker del quando azioni giudiziarie colpiscono PD alla Polizia Postale. Alla vicenda il collettivo digitale, lo spettro di finti
Hacker crackdown Peacelink), ritenute luogo di scambio per antonomasia di software duplicato illecitamente. Non era proprio così, stabilì allora l'iter delle indagini, ma intanto il colpo sferrato contro questo mondo fu pressoché mortale perché, in anticipo rispetto alla fisiologica trasformazione dettata dall'evolvere delle tecnologie, molte di quelle praterie digitali sono state spazzate via.
L'attività degli hacker viene periodicamente stroncata dalle azioni della polizia. La prima volta accadde negli Stati Uniti, a cavallo tra la fine degli anni Ottanta e l'inizio dei Novanta, e poi nel 1994 in Italia, con l'ondata di perquisizioni, arresti e denunce contro di Fidonet (e in mezzo ci finirono anche i server di movimento riuniti nel progetto Isole nella Rete e l'associazione 24
Computer magazine pro
Anche dopo gli arresti, il gruppo non si è fermato, lanciando la nuova Operation Green Rights.
hacker si materializza. Era già accaduto nel marzo 2012 con Sabu, al secolo Hector Xavier Monsegur, leader del gruppo di attivisti LulzSec (Lulz Security). L'hacker era stato arrestato in una vasta operazione condotta dopo l'alleanza con Anonymous per l'operazione #AntiSec contro vari obiettivi, tra cui agenzie federali americane. E in breve si era ventilata la possibilità che Sabu fosse in realtà un collaboratore dell'FBI.
ucciso a Baghdad il 4 marzo 2005 appena dopo aver liberato la giornalista del Manifesto Giuliana Sgrena, sequestrata un mese prima. Preite, infiltrato in Anonymous fin dal 2010 secondo il suo avvocato, Carlo Taormina, disse di aver lavorato in precedenza per il servizi militari italiani (fatto però negato dai servizi segreti) e di aver intercettato la comunicazione satellitare in cui si sarebbe dato l'ordine di sparare sull'auto di Calipari. Per questa vicenda Preite era stato rinviato a giudizio con l'accusa di accesso abusivo ai sistemi informatici e simulazione di reato. Ora l’ipotesi che potesse avere un ruolo di infiltrato all’interno degli Anonymous italiani getta una nuova luce su tutta l’operazione. Come succede spesso nel nostro paese, però, bisognerà aspettare le udienze in tribunale per capirci davvero qualcosa.
L’infiltrato Nel caso del blitz Tango Down della polizia italiana, sembra che un ruolo simile possa averlo avuto il trentaquattrenne leccese Gianluca Preite, conosciuto in rete come Phate Lucas. Il suo nome era già emerso in relazione a informazioni sull'omicidio di Nicola Calipari, il capo delle operazioni estere del Sismi 25
Computer magazine pro
Lavorare in movimento
La nuova tendenza: camminare alla scrivania per combattere la sedentarietĂ 26
Computer magazine pro
C
hi lavora in ufficio passa in meuna corsa nell’intervallo del pranzo, dia sette ore al giorno seduto non risolvono completamente il prodavanti a una scrivania: anche blema. È per tutti questi motivi che se avete a disposizione una poltrona negli Stati Uniti stanno iniziando a ergonomica e fate break di 5 minuti prendere piede le postazioni di lavoogni ora, restano comunque troppe. ro “dinamiche”, con tapis roulant, o Il corpo umano non è fatto per stacyclette, integrate sotto la scrivania. re seduto così a lungo, basta consiNon è certo necessario camminare derare che i nostri antenati camminaStare seduti alla scrivania per molte vano in media venti ore al giorno, oltre a fare ingrassare, chilometri al giorno solo per procurarsi il è pericoloso per la salute cibo. Noi oggi possiamo fare a meno di andare al supermercato ordinanotto ore al giorno o sudare in ufficio do quello che ci serve dal PC, e con con tutti gli effetti collaterali che si il telelavoro arriviamo a eliminare anpossono immaginare, basta tenerche il percorso casa-ufficio. Peccato si in movimento anche per un paio che stare troppo fermi porti non sod’ore per avvertire un beneficio non lo al sovrappeso ma anche a un ausolo fisico, ma anche mentale. mento delle malattie causate dalla sedentarietà come il mal di schiena, Postazione fai da te l’ipertensione o il diabete. E anche i Molti associano il tapis roulant o la pochi che riescono a ritagliarsi mezcyclette alla palestra e si chiedono zora per andare in palestra o fare come sia possibile conciliare lavoro ed esercizio fisico. In realtà le cose non stanno esattamente così: in palestra infatti anche chi non è particolarmente allenato imposta comunque un’andatura di almeno sei/sette chilometri all’ora, corrispondenti a una corsa leggera. Con il Treadmill Desk, questo è il nome inglese della scrivania con tapis roulant, si cammina invece a una velocità massima di tre o quattro chilometri all’ora, corrispondenti a una lenta passeggiata che ha il vantaggio di mantenere in Aziende esercizio il fisico senza affaticarlo e specializzate permettendo di continuare a lavoravendono re senza distrazioni. Benché la moda postazioni del Treadmill Desk sia diffusa negli già pronte. USA ormai da qualche anno e sia- V 27
Computer magazine pro
Negli USA quelli che lavorano camminando sono ormai alcune migliaia e crescono continuamente.
realizzarne una. In pratica si tratta di scegliere il tapis roulant giusto (su Amazon è possibile trovarne anche a meno di 400 euro) e poi abbinare la scrivania adatta, che deve naturalmente essere più alta del normale viI cicloturisti più sfrenati possono sto che si deve lavoutilizzare la loro bicicletta al lavoro. rare stando in piedi. un po’ di Basta sistemarla sugli appositi supporti Facendo attenzione ai costi, ce la si può cavare anche con meno di 1000 euro. sul principale sito specializzato: www. workwhilewalking.com. Nelle sue paVoglio il top gine si trovano le esperienze di chi si Ci sono poi i professionisti o le granè già costruito la sua postazione di di aziende che vogliono la postaziolavoro mobile e vuole condividere ne completa pronta per lavorare: per la propria esperienza e i consigli per no già presenti i primi produttori che hanno in catalogo postazioni chiavi in mano, quello della scrivania mobile rimane un classico del fai da te, come è possibile vedere navigando
28
Computer magazine pro
loro negli USA c’è Trekdesk, la prima azienda specializzata nella realizzazione di scrivanie per tapis roulant. Purtroppo in Europa i loro prodotti non vengono ancora distribuiti, ma è possibile acquistarli sul sito americano di Amazon. Oltre al tapis roulant, si può inserire sotto una scrivania opportunamente adattata una classica cyclette oppure una normale bicicletta, magari la stessa utilizzata per girare in città. In quest’ultimo caso il sito a cui rivolgersi è www. kickstandfurniture.com, che fornisce oltre alla scrivania anche il supporto per la bici che assicura la stabilità e consente anche di cambiare i rapporti mentre si pedala.
I numeri del Treadmill Desk Costo medio di una postazione:
2,5 ore
900$ Utilizzo medio giornaliero:
Distanza media percorsa in un giorno:
500 Utenti nel mondo:
Non è tutto oro… Fino a questo momento abbiamo esaminato i vantaggi di lavorare in movimento, che non sono certo pochi. Ci sono però anche alcune con-
7 km
Calorie consumate in un giorno:
circa
10.000
troindicazioni da non sottovalutare. Prima di tutto l'ambiente di lavoro: la temperatura deve essere inferiore di un paio di gradi rispetto al normale per non sudare e, se si lavora con altre persone, può trasformarsi in un problema. L’uso è sconsigliato anche per alcune categorie di lavoratori. Chi lavora nella grafica, per esempio, avrà qualche difficoltà nei lavori che richiedono polso fermo e utilizzo millimetrico di mouse o tavoletta. Infine scrivere velocemente sulla tastiera mentre si cammina non è particolarmente facile. Il rischio è di distrarsi e procurarsi una storta o, peggio ancora, cadere dalla scrivania. Come incidente sul lavoro sarebbe piuttosto imbarazzante. 29
Computer magazine pro
Giocare in realtĂ aumentata La nuova frontiera dei videogame: la battaglia contro gli alieni si combatte nelle strade della nostra cittĂ 30
Computer magazine pro
Q
uando ci troviamo davanti a Alieni dietro l’angolo una piazza o a un monumento La trama è un classico: la Terra è stata e vediamo un paio di persone disseminata di "materia esotica" da intente a consultare il loro smartphone, una misteriosa razza di alieni chiamati potrebbero essere impegnate in una Shapers. Questa materia è una potente battaglia per conquistare il pianeta. No, fonte di energia e nel gioco due fazioni non sono appartenenti a una setta sedi umani si contrappongono per accagreta o a un gruppo di cyber terroristi, parrarsela. Gli Illuminati, di colore verde, ma “vittime” della nuova mania che si Ingress è ancora in fase di Beta. sta diffondendo tra Per iscriversi si deve inoltrare gli appassionati di videogame e “realtà una richiesta sul sito ufficiale aumentata”. Il gioco che ha fatto sbarcare scontri tra fazioni e complotti alieni sono convinti che la venuta degli alieni nelle strade delle nostre città si chiama porterà la razza umana a nuovi livelli di Ingress ed è stato pubblicato sul market evoluzione. La Resistenza, di colore blu, Google a novembre. In pratica il videotenta di difendere l'umanità dall'avanzagame combina spazio reale e spazio ta degli alieni. L’obiettivo delle due favirtuale in una battaglia per la conquista zioni è ottenere il controllo dei Portali, del pianeta che si combatte (letteralche possono essere conquistati, potenmente) metro per metro. ziati e sottratti agli avversari usando V
La qualità e la quantità del materiale prodotto per promuovere Ingress è impressionante. Spesso all'interno dei filmati si nascondono i codici per ottenere bonus in gioco. 31
Computer magazine pro
le risorse che si trovano in gioco. A fare da contorno, un complesso sistema di attacco e difesa, possibilità di effettuare hacking (virtuale) e tonnellate di materiale audio e video. La vera chiave del progetto, però, è il legame con lo spazio reale. I Portali, oggetto del desiderio dei giocatori, sono infatti monumenti e luoghi che possono essere “conquistati” solo se ci si trova nelle loro vicinanze. A controllare la prossimità, ovviamente, è il sistema GPS dello smartphone. Non a caso, la mappa di gioco è una replica piuttosto fedele di Google Maps, anche se su di essa non sono riportati i nomi delle strade. Tanto per cambiare, social! Per fare entrare in gioco un nuovo monumento (ma anche luoghi di interesse storico e artistico) serve l’intervento di uno dei giocatori. Basta scattare una foto, segnalare la posizione e attendere che il luogo venga promosso al ruolo di Portale. Da quel momento il punto di
La mappa di gioco riproduce con precisione l'ambiente reale.
Alcuni bonus del gioco richiedono addirittura l'uso di editor esadecimali e altri programmi simili. 32
Computer magazine pro
Una mappa consultabile dai giocatori permette di monitorare il controllo del territorio.
interesse è entrato a far parte del gioco gredienti che stanno contribuendo al ed è un potenziale obiettivo di qualsisuccesso del gioco. In molti paesi, Italia asi giocatore. Insomma: Ingress è un compresa, non è raro che una fazione colossale gioco di strategia la cui scacsi organizzi per "prendere" una città o chiera è visibile solo a chi vi partecipa. un quartiere, magari nottetempo, con Segretezza, paranoia e cospirazione un'azione coordinata. Una mania che ad sono temi portanti della finzione di gioalcuni giocatori ha portato anche qualco. Una sorta di mondo nascosto che si che piccolo guaio con la legge, quando allaccia, ovviamente, ai social network. la pattuglia di turno si è accorta di un Quando si è alle corde si può infatti rigruppo di persone dedito ad aggirarsi chiedere l'intervento degli altri membri delLe comunicazioni con gli altri la propria fazione, sia giocatori passano per Google+ attraverso il sistema di chat interno al gioco, il social network di Big G sia attraverso i numerosi gruppi presenti, soprattutto sulla piattaforma Google+, con il cellulare in mano in piena notte ambiente naturale per un gioco esclusialla ricerca della posizione migliore per vamente Android prodotto da Google. sferrare un attacco virtuale. Per fortuna nella stragrande maggioranza dei casi il Scontri tra bande tutto si è risolto con un sorriso ironico La forte componente collaborativa e da parte delle forze dell'ordine, a volte l’accattivante idea di creare una sorta seguito dalla fatidica domanda: “Come di complicità tra i giocatori sono gli insi gioca?”. 33
Computer magazine pro
La guerra dei brevetti
Obama si scaglia contro le cause legali per violazione di brevetti. Ecco perchĂŠ sono diventate un problema 34
Computer magazine pro
C
Christopher Dilts
on una dichiarazione ufficiale, sempio più eclatante di come il sistema il 4 giugno il presidente USA dei brevetti made in USA (ma non solo) Barack Obama ha invitato il abbia assunto ormai contorni surreali. congresso statunitense a legiferare per In teoria, la registrazione di un brevetto risolvere il problema dei “patent troll”, dovrebbe garantire un diritto esclusivo i troll dei brevetti. Un problema che, di sfruttamento di un’invenzione. Il presecondo la Casa Bianca, rischia di fresupposto è che l’inventore, sulla base di nare uno dei settori più importanti per questo diritto, possa produrre l’oggetto la crescita economica nazionale. A ben veI patent troll registrano brevetti dere, però, i problemi legati ai brevetti nel con il solo scopo di spillare denaro mondo dell’hi-tech ai produttori portandoli in tribunale avrebbe bisogno di una drastica riforma, come testimoniano le tante (troppe) dell’invenzione senza subire la concorcause legali e l’uso distorto che ne viene renza di chi copi la sua idea. I patent fatto da parte delle aziende. troll, però, nella maggior parte dei casi non producono proprio nulla. Di più: Invenzioni fantasma le loro invenzioni e i brevetti correlati La categoria dei “patent troll” citata si riferiscono spesso a concetti vaghi e dal presidente degli Stati Uniti è l’ehanno il solo scopo di permettere l’avvio di cause legali. A farne le spese sono le aziende che hanno avuto la sfortuna di mettere sul mercato un prodotto che rientra nella descrizione della “invenzione” registrata. Insomma: quello a cui lo United States Patent and Trademark Office sta assistendo è una sorta di corsa all’oro in cui l’obiettivo non è tutelare legittime innovazioni, ma accaparrarsi diritti su invenzioni generiche nella speranza di poter scucire qualche dollaro agli sventurati imprenditori che finiscono nella rete dei patent troll. Scatole vuote La dimostrazione del fatto che molti brevetti siano registrati in maniera illegittima, secondo gli esperti del settore, è che le società che ne sono titolari non producono niente e, spesso, sono solo società di facciata con capitali irrisori, dotate esclusivamente di una sede V
Il Presidente USA è intervenuto con durezza sull'incertezza nella gestione dei brevetti hi-tech. 35
Computer magazine pro
Rama
un sistema inadeguato Il sistema dei brevetti USA prevede anche la possibilità di registrare le invenzioni software, possibilità che in Europa è molto limitata proprio a causa dei rischi che comportano brevetti generici e troppo vaghi. Negli States, inoltre, la compravendita di brevetti è molto più frequente che nel resto del mondo, così come le cause legali intentate per proteggerli.
Il cestino sul desktop ha fatto la sua prima comparsa nel 1983, ma Apple lo ha brevettato solo nel 2003.
legale e di un buon studio di avvocati. Ma com’è possibile che questi avvoltoi abbiano successo? La colpa è di una legislazione ormai antiquata, che in tempi in cui l’innovazione procede a ritmi forsennati consente di registrare come “invenzioni” sistemi molto generici, ambigui e discutibili. La tentazione di cavare un po’ di soldi da presunte violazioni di brevetti e copyright, però, non è un’esclusiva dei patent troll di professione. Molte aziende, soprattutto in periodi di crisi, hanno ceduto alla tentazione di ricorrere alle vie legali per rimpinguare il portafogli. Nel 2003, per esempio, Apple ha fatto causa a Microsoft cercando di far valere un suo diritto d’autore sul cestino, cioè l’icona sul desktop in cui vengono raccolti i file cancellati. La giustificazione? Il fatto che la prima apparizione del cestino risalisse al sistema operativo che equipaggiava Lisa, il com-
puter realizzato da Steve Jobs nel 1983, vent’anni prima della causa. Tentar non nuoce La cronaca giudiziaria in materia di brevetti offre un campionario abbastanza significativo di come funzionano le cause legali in tema di brevetti. Nel marzo del 2012, per esempio, Yahoo! ha avviato una causa contro Facebook lamentando la violazione di una serie di brevetti da loro registrati. Tra questi figuravano i “metodi e sistemi per l’ottimizzazione del posizionamento delle pubblicità in una pagina Web”, nonché i sistemi per la gestione della privacy. Funzioni talmente generiche che avevano portato il fondatore di Facebook Mark Zuckerberg a definire l’azione di Yahoo! come “sconcertante”, ma che una volta approdate nelle aule di tribunale avrebbero potuto tradursi in concretis36
Computer magazine pro
sime sanzioni miliardarie. La reazione di Facebook, però, non si fece attendere e il caso venne chiuso con un accordo tra le due aziende senza nemmeno arrivare davanti al giudice.
comprati. Su dieci brevetti citati nella controdenuncia, uno risultava comprato il 30 marzo 2012 (due settimane dopo la citazione) e altri 3 erano stati acquistati così di recente da risultare ancora registrati a nome dell’Università di New York. Degli altri sei, cinque erano stati rastrellati da Facebook negli anni precedenti e solo uno riportava come primo
guillaumepaumier.com
Ricatti incrociati Come ha fatto Zuckerberg a bloccare la causa intentata da Yahoo? Semplice: preso atto delle accuse, il CEO di Interi pacchetti di brevetti Facebook ha prontavengono venduti e acquistati con mente sguinzagliato il suo studio legale per accordi da milioni di dollari presentare una causa uguale e contraria. A distanza di soli 20 giorni, Facebook ha depositario il nome di Mark Zuckerberg. denunciato Yahoo per la violazione di Risultato: la lite si chiude con un saloalcuni brevetti. Curiosamente, il numero monico accordo in cui le due aziende delle violazioni contestate da Facebook garantiscono il reciproco diritto all’utilizera esattamente di dieci, lo stesso nuzo dei rispettivi brevetti. È il sistema dei mero di brevetti per cui era scattata la “brevetti incrociati”, che ha portato alla prima azione legale. Alcuni dei brevetsoluzione di molti più casi di quanto si ti erano già in possesso dell’azienda di potrebbe pensare. Tra i protagonisti di Zuckerberg, gli altri li ha semplicemente accordi di questo tipo ci sono aziende del calibro di Microsoft, Apple, IBM e Sun Microsystems. Anche la corsa all’acquisto di brevetti da usare come oggetto di scambio in caso di controversie è una pratica molto diffusa. Al punto che le società hi-tech spendono ogni anno milioni di dollari per rimpinguare il loro “arsenale” ed essere così preparate a qualsiasi evenienza.
Inventare l’acqua calda Chi non ne vuole proprio sapere di arrivare a un accordo sono Apple e Samsung, protagonisti di un’accesa battaglia legale per la presunta violazione di proprietà intellettuale nei loro smartphone e tablet. A fare la prima mossa, anche in questo caso, è stata Apple. L’accusa verteva sulle somiglianze V
Zuckerberg ha bloccato Yahoo! opponendo altri brevetti. 37
Computer magazine pro
tra il Samsung Galaxy Tab e l’iPad, oltre che tra le funzioni degli smartphone coreani e l’iPhone di Apple. Tra la perplessità dell’opinione pubblica, la casa di Cupertino si è quindi presentata in aula sostenendo che Samsung avesse realizzato un tablet “di forma rettangolare
dispositivi) e non Google (che sviluppa Android) per gli aspetti legati al funzionamento del sistema operativo. I processi che sono seguiti hanno regalato momenti di autentico divertimento, come quando Samsung ha presentato come prova a suo favore uno spezzone del film di Stanley Kubrik “2001: Odissea nello Spesso le aziende risolvono spazio”, uscito nelle sale nel 1968. In una le cause concedendo l'uso scena del film si vede incrociato dei loro brevetti uno dei protagonisti usare un dispositicon angoli arrotondati”, violando così vo simile a un tablet. Secondo i legali un loro brevetto. Non solo: secondo i dell’azienda coreana si tratterebbe della legali di Apple, i produttori del Galaxy prova che il concetto di tablet sarebbe avevano osato utilizzare nel loro sistema stato inventato da Kubrik prima che da il “pinch” con due dita per zoomare imApple, facendo così decadere il brevetmagini e schermate, oltre ad altri comanto relativo all’iPad. di simili. Tutte “innovazioni” registrate regolarmente dalla casa di Cupertino La posta in gioco come brevetti ma che siamo abituati a La straordinaria litigiosità dei due convedere su qualsiasi tipo di smartphone. tendenti ha motivi molto pratici. Più Tra le stranezze della vicenda, poi, c’è che a risarcimenti in termini monetaanche il fatto che Apple abbia messo ri, Apple e Samsung puntano infatti a sotto accusa Samsung (che produce i ottenere vantaggi commerciali. Tutte Brevettare un tablet di “forma rettangolare con angoli arrotondati” ha senso?
38
Computer magazine pro
Spulciando tra i brevetti registrati da Apple per il suo iPhone si trova anche quello per le icone che “barcollano” quando le si riorganizza sullo schermo.
La International Trade Commission, che vigila sulla concorrenza negli Stati Uniti, ha infatti accettato il ricorso di Samsung e ha emesso un ordine di “esclusione limitata” sull’importazione di alcuni modelli Apple che violerebbero una tecnologia 3G brevettata dai coreani. La limitazione si applica a modelli relativamente vecchi (iPhone 4 e iPad 2) per i quali, però, esiste un mercato ancora piuttosto florido. I maligni sostengono che proprio questo impiccio in cui è caduta l’americanissima Apple possa essere stata la goccia che ha fatto traboccare il vaso e convincere Obama a intervenire.
le azioni legali sono infatti accompagnate dalla richiesta di bloccare temporaneamente le vendite del prodotto concorrente. Considerati i volumi di vendita degli smartphone, un successo in questo senso si traduce in immediati guadagni per il vincente. I risultati della battaglia legale sono ancora incerti: a fronte di alcuni giudizi favorevoli ad Apple nei mesi scorsi, si sono registrate anche vittorie da parte di Samsung, che ha contro-denunciato l’azienda di Tim Cook lamentando la violazione di brevetti detenuti dal marchio coreano. L’ultimo round, per la cronaca, se l’è aggiudicato Samsung lo scorso 5 giugno. 39
Computer magazine pro
Social business Scegliere i clienti pi첫 affidabili? Ora si fa sul social network
40
Computer magazine pro
I
n tempi di crisi economica, il problema non è solo quello di trovare un lavoro, ma di riuscire a farsi pagare una volta che il lavoro è stato fatto. I dati parlano chiaro: le aziende che hanno subito protesti nel 2012 sono state ben 47mila, una crescita del 45% rispetto al 2007. Anche chi paga, però, lo fa spesso in ritardo. Oltre il 7% delle aziende paga con forti ritardi e la media nei pagamenti delle fatture è di 85 giorni, quando normalmente la regolazione delle fatture è a 30 o 60 giorni. Come evitare di finire impe-
lagati con qualcuno che non paga o paga in ritardo? Imprenditori e liberi professionisti si trovano sempre più spesso ad affrontare la questione dell’affidabilità delle aziende con cui lavorano. Ecco perché c’è qualcuno che ha pensato di creare un sito che permette di conoscere la reputazione dei potenziali clienti. Tutto in perfetto stile social. Il cliente sbagliato Il sistema su cui è basato Virtubuzz. com è tutto sommato semplice: esprimere un giudizio su aziende V
Tutto chiaro: la quantità di stelline indica il giudizio sul cliente e il sito permette di verificarne la reputazione complessiva. 41
Computer magazine pro
e professionisti con cui si ha avuto a che fare. A spiegare com’è nata l’idea e quali sono gli assi portanti è Andrea Ragno, uno dei fondatori del sito. «Tutto è cominciato quando con
cliente in questione, avremmo sicuramente evitato di lavorare con lui». Un’esperienza comune soprattutto alle partite IVA e ai liberi professionisti che spesso si trovano a vantare crediti piuttosto esigui, per i quali andare L'idea è nata dopo una in tribunale diventa controproducente. brutta esperienza con Di qui l’idea di creun cliente che non ha pagato are un servizio che permettesse di scegliere partner e clienti sulla base della la nostra azienda ci siamo trovati a loro “reputazione”. vivere una brutta esperienza con un cliente» racconta Andrea. «Di fronte Dal locale al globale al mancato pagamento abbiamo deIl concetto alla base di Virtubuzz è ciso di seguire le vie legali, ma dopo qualcosa di vecchio come il mondo, 4 anni le spese erano state talmente come conferma lo stesso Andrea. elevate da rendere praticamente inutile il recupero del credito. Se aves«Chiunque svolga un’attività lavosimo avuto qualche informazione sul rativa cerca di informarsi sulle per-
42
Computer magazine pro
sone e le aziende con cui ha a che Metterci la faccia fare. Normalmente questo avviene Per registrarsi è indispensabile fornire attraverso una forma di passaparola tute le informazioni riguardanti il proinformale, vincolato alle amicizie e prio business. L’obiettivo non è quello alle conoscenze. Virtubuzz ripropodi raccogliere i dati (il cui uso è strettane questo meccanismo su una scamente limitato agli scopi del servizio) la più ampia». Chi si iscrive al sito ma evitare la creazione di falsi profili. entra in una rete di professionisti La parola d’ordine è “affidabilità” e che sono legati tra loro da rapporti spendere il proprio nome è la massidi lavoro. A differenza di Linkedin, ma garanzia della veridicità dei giudizi però, qui l’obiettivo non è solo quello Il principio di base è lo stesso di creare contatti del passaparola, Ma su Internet tra gli utenti. Tutto il sistema si basa è più comodo ed efficace infatti sull’espressione di giudizi di affidabilità (espressi su tre punti: espressi all’interno di Virtualbuzz. «Chi professionalità, rispetto degli acsi iscrive al servizio può anche rimanecordi, puntualità nei pagamenti) re “invisibile” limitarsi a consultare le delle aziende con cui si sta lavoinformazioni sulle varie aziende o serando. Insomma un “buzz virtuoso” guirne una per verificare che cosa ne che permette di avere garanzie su dicono gli altri utenti» spiega sempre un cliente o un fornitore quando ci si Andrea Ragno, «ma se si esprime un appresta a fare affari con lui. giudizio allora bisogna metterci la V 43
Computer magazine pro
Dati certi Chi l’ha detto che la PEC non serve a niente? Usando la posta elettronica certificata gli utenti Virtualbuzz possono “verificare” la loro identità e offrire una garanzia in più a chi li contatta o ne visualizza il profilo. Un aspetto da non sottovalutare, visto che la trasparenza è uno dei principi che ispirano questo particolarissimo social.
faccia». Il sistema, sotto questo punto di vista, è sicuramente efficace. Ogni utente viene accettato dopo una verifica formale della registrazione presso l’Agenzia delle Entrate e, nell’uso del servizio, ogni utente può esprimere un solo giudizio (modificabile) su altre aziende. Insomma: barare per comparire sotto falso nome è pressoché impossibile.
«Dai nostri dati risulta che circa il 70% delle valutazioni espresse siano favorevoli. Un risultato che ci conforta. Virtubuzz è nato con l’idea di creare un luogo per consentire di incontrare partner affidabili e favorire lo sviluppo di una forma di social business». Missione compiuta: con 12.000 utenti iscritti (di cui 7.000 con un profilo completo) il sito ha già raggiunto una soglia critica deciOgni iscrizione viene controllata s a m e n t e “ i m p o rper evitare la possibilità che qualcuno tante”. «In futuro abbiamo intenzione si registri con un profilo falso di aggiungere nuove funzioni per gli No alla gogna account Pro (a pagamento ndr) che mediatica sul web consentiranno di rendere più efficaQuando si raccolgono giudizi su ce la collaborazione tra gli utenti» Internet, il rischio è che lo spazio conclude Ragno. Per il momento virtuale si trasformi in una sorta di l'obiettivo è continuare a crescere, far west digitale in cui chiunque si portando il "passaparola virtuale" sente libero di denigrare il “nemiad abbandonare la dimensione di co” di turno per vendicarsi di veri startup per entrare in quella di una o presunti torti subiti. L’attenzione realtà consolidata e un punto di riposta nell’impostazione del serviferimento per i liberi professionisti zio, però, ha scongiurato il rischio. che "masticano" di Web. 44
Computer magazine pro
Twitter, emozioni come allo stadio U
n paio di settimane fa è accaduto un fatto curioso, che riguarda la seguitissima serie televisiva della HBO “Game of Thrones”, tratta dalla saga di romanzi fantasy che George R.R. Martin sta finendo di scrivere molto lentamente. La nona puntata della terza stagione, andata in onda negli USA lo scorso 2 giugno, ha messo in scena uno dei momenti più drammatici e sorprendenti della saga, uno di quelli che ha segnato profondamente chi ha letto il corrispondente romanzo italiano “I fiumi della guerra”. Il libro è stato pubblicato nel 2000 (in Italia nel 2002) e da allora tantissimi fan lo hanno letto, mantenendo poi un po’ di riserbo sul capitolo incriminato, magari confrontandosi tra loro solo dopo aver chiesto esplicitamente “Ma lo sai, vero, cosa succede a un certo punto…”. Tutta questa cautela è venuta meno il 2 giugno, quando di fronte alla rappresentazione televisiva del fattaccio, la gran parte del pubblico americano che non aveva mai letto i romanzi è stata colta di sorpresa e, a fine episodio, ha iniziato a twittare disperata: chi maledicendo
l’autore, chi esprimendo la sua opinione, oppure la sofferenza, la partecipazione. Inviati con l'hashtag #got e #gameofthrones i tweet si sono diffusi in poche ore, esplodendo quasi in contemporanea, unendo tutte quelle persone che stavano davanti alla televisione e che hanno subito pensato di dire la propria su Twitter. Del resto leggere un libro è un’attività solitaria, ciascuno la fa come e quando vuole, e difficilmente riesce a condividere subito la propria partecipazione con tante altre persone. Una volta lo era anche guardare la televisione. Al massimo ci si confrontava con i colleghi il mattino successivo davanti alla macchina del caffè. Lo stupore generale, colorito e a tratti ridicolo, trasmesso in diretta via Twitter il 2 giugno va oltre la “social tv” intesa come “commentare via Web un programma televisivo”. È un’altra prova tangibile che Internet non è un luogo virtuale per gente sola, ma un luogo vero dove chi c’è, ha intenzione di esserci anche per condividere delle emozioni, riuscendoci. Come allo stadio, quando migliaia di persone esplodono, al gol, in un boato. 45