TECNOLOGIe • ANTEPRIME • innovazioni • news DIGITAL EDITION
Il lato oscuro di InterneT viaggio nei bassifondi della rete tra anonimato e mercato nero
editoriale
Il diritto di controllare P
roviamo a immaginare se, in passato, qualcuno avesse proposto un piano contro il crimine disponendo che tutte le lettere spedite via posta venissero lette prima della consegna e il loro contenuto copiato e archiviato, insieme ai dati dei mittenti e dei destinatari. Difficile pensare che la proposta avrebbe avuto un grande successo nell'opinione pubblica. Proprio in questi giorni, invece, stiamo assistendo al teatrino che ruota intorno al destino di Edward Snowden, l'ex tecnico CIA che ha denunciato al mondo l'esistenza di un sistema di spionaggio made in USA che controlla (quasi) tutte le comunicazioni via Internet. Un sistema, che come è stato spiegato dallo stesso governo americano, è perfettamente legale e viene considerato addirittura indispensabile per garantire la sicurezza dei cittadini.
Nello stesso momento, il governo italiano sta predisponendo un decreto che, tra le altre cose, dovrebbe liberalizzare il Wi-Fi. Su giornali e siti web molti hanno espresso soddisfazione, argomentato critiche e posto questioni riguardo i ritardi che hanno caratterizzato tutta la vicenda. Nel vasto coro di voci, però, c'è stato anche chi, in nome della "sicurezza", ha esposto dubbi sull'opportunità di consentire a chiunque di collegarsi senza sottomettersi a una registrazione che permetta di individuarne l'identità. Insomma: nel terzo millennio la riservatezza delle comunicazioni è considerata come un pericolo, un fattore destabilizzante che ostacola il diritto di "controllare". Siamo sicuri che sia così normale? Vieni a trovarci su Facebook https://www.facebook.com/ computermagazinepro
2
Computer magazine pro
02 04
12 17 22 32 37 42 Direttore responsabile: Luca Sprea direttore@computermagazine.it Direttore Editoriale: Stefano Spagnolo Publisher: Mario Bosisio Redazione: redazione@computermagazine.it Samir Khadem (copertina e impaginazione), Brunetta Pieraccini (segreteria) Digital media coordinator: Massimo Allievi Hanno collaborato: Marco Schiaffino (coordinatore per Gruppo Orange), Elena Avesani, Maria Vitiello, Massimiliano Monti, Fabio Fracas, Elio Cogno, Renzo Zonin Iconografie e Fotografie: Marco Coppola (fotografo), iStock International Inc. Pubblicità: Luigi De Re - luigidere@sprea.it - 339 4546500
Editoriale Da Manning a Snowden: quando Internet diventa un ideale news dal mondo Tutte le novità e le indiscrezioni selezionate dalla redazione
06
il lato oscuro di internet Tra anonimato e mercato nero
oltre l'alta definizione Dalle sale cinematografiche al nostro salotto: è in arrivo il formato Ultra-HD genio e sregolatezza L'incredibile storia di John McAfee, da programmatore a spia internazionale computer viventi Il successore del silicio potrebbe essere il DNA. Benvenuti nella Bioinformatica
28
professione seo La guerra invisibile per ottenere i migliori posizionamenti su Google
tutti i soldi nello smartphone Ecco come sta cambiando il nostro modo di gestire il denaro in mobilità turisti wi-fi Pochi hotspot a cui collegarsi? Oggi la rete wireless si porta in tasca social survival #ciao #hashtag #facebook
Sprea Editori S.p.A. Socio unico Sprea Holding S.p.A. Via Torino, 51 20063 Cernusco sul Naviglio (Mi) Tel. (+39) 02.92.43.21 - Fax (+39) 02.92.43.2.236 www.sprea.it - info@sprea.it Consiglio d’amministrazione: Luca Sprea (Presidente), Stefano Spagnolo (Vice Presidente – amministratore delegato), Mario Sprea (Consigliere) Collegio Sindacale: Roberto Bosa (Presidente), Maria Luisa Capuzzoni, Ugo Besso Amministrazione: Anna Nese amministrazione@sprea.it Foreign rights: Gabriella Re international@sprea.it Marketing: Walter Longo - marketing@sprea.it
Computer Magazine Pubblicazione mensile registrata al Tribunale di Milano il 7 agosto 1997 con il n. 485. Tariffa R.O.C. - Poste Italiane Spa - Sped. in Abb. Post. D.L. 353/2003 (conv. In L. 27.02.2004, n. 46) Art. 1, comma 1, DCB Milano. Copyright Sprea Editori S.p.A. La Sprea Editori è titolare esclusiva della testata Computer Magazine e di tutti i diritti di pubblicazione e diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare - e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03, è Sprea Editori S.p.A. (di seguito anche “Sprea”), con sede legale in Cremona, via Beltrami, 21. La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo ora enunciato anche per attività connesse all’azienda. La avvisiamo,
inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al trattamento dei dati. La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea Editori S.p.A. deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea Editori S.p.A. per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea Editori S.p.A.), in qualsiasi canale di vendita e Paese del mondo. Il materiale inviato alla redazione non potrà essere restituito.
Computer magazine pro
Apriti porta! Nel campo della domotica c'è ancora molto spazio per le innovazioni. L’ultimo tentativo di realizzare qualcosa di davvero originale è di un gruppo di ragazzi americani che si è affidato al crowdfunding, cioè al finanziamento pubblico online, per realizzare una serratura elettronica intelligente. Goji non solo sfrutta la tecnologia Bluetooth per interagire con gli smartphone, ma è anche in grado di riconoscere via webcam i padroni di casa sbloccando immediatamente l’ingresso. Se invece uno sconosciuto suona il campanello, viene immediatamente fotografato e se in casa non c’è nessuno l’immagine viene spedita via Wi-Fi al legittimo
proprietario che darà indicazioni alla serratura sul da farsi. L’obiettivo di raggiungere i 120.000 dollari necessari alla produzione dei primi Goji è stato già raggiunto, ma se volete acquistare una serratura intelligente al prezzo (tutto sommato conveniente) di 235 dollari, avete ancora tempo fino al 3 agosto. www.indiegogo.com/projects/gojismart-lock
Cambiate la password! La possibilità di trasformare un iPhone in un punto di accesso Wi-Fi con la funzione Hotspot Personale, è decisamente comoda, oltretutto Apple fornisce automaticamente anche la password e quindi dal punto di vista della sicurezza non dovrebbero esserci problemi. La realtà però è leggermente diversa. Come ha dimostrato un gruppo di ricercatori dell’università di Norimberga esaminando le password preimpostate di Apple, si tratta di parole di uso comune tratte dal vocabolario dello Scarabeo americano abbinate a un numero di 3 cifre. L’obiettivo di Apple era probabilmente quello di rendere più facile la vita agli utenti, ma si è rivelato un autogol. Un
gruppo di hacker ha dimostrato che utilizzando una "batteria" formata da 4 PC collegati tra loro è possibile risalire alla password in 50 secondi. Fortunatamente si può sempre cambiarla e il consiglio, in questo caso, è di farlo al più presto. 4
Computer magazine pro
Un hacker per i servizi La prima notizia è che i Servizi Segreti della Repubblica Italiana hanno completamente rinnovato il loro sito Web, rendendolo più “moderno” e molto simile a quello dell’americana CIA. La seconda è che tra le altre sezioni più o meno interessanti c’è anche quella relativa agli annunci di lavoro, che in questo momento si rivolge a esperti di “cyber defence”, senza peraltro indicare quali competenze vengano richieste. Ma poiché la figura professionale che oggi mastica maggiormente gli argomenti relativi alla sicurezza informatica è quella dell’hacker, possiamo ragionevolmente supporre che entro l’anno vedremo qualche smanettone candidarsi per
“difendere gli interessi vitali della Repubblica da minacce interne ed esterne”, come recita l’annuncio presente sul sito e a cui è possibile rispondere dal primo luglio. http://www.sicurezzanazionale.gov.it/
Oltre il Kinect La possibilità di interagire con la Xbox, e ultimamente anche con il PC, utilizzando Kinect come sistema di riconoscimento dei gesti è stato uno dei pochi veri successi degli ultimi anni di Microsoft. Ora però l’azienda israeliana eyeSight
promette di fare altrettanto senza il complesso sistema di webcam impiegato da Kinect, ma semplicemente utilizzando la webcam presente su tutti i computer portatili insieme a un particolare software in grado di identificare la maggior parte dei vostri gesti. Non solo, ma la disponibilità in rete del SDK (Software Development Kit) per Android, Linux e Windows permetterà ai programmatori di realizzare nuove forme di interazione per un riconoscimento finalmente social. http://eyesight-tech.com/ 5
Computer magazine pro
Il lato oscuro di Internet viaggio nei bassifondi della rete tra anonimato e mercato nero 6
Computer magazine pro
I
mmaginate di trovarvi di fronte a una pagina web scritta in HTML basilare, con combinazioni di colore ben poco ricercate, spesso poco azzeccate, e pochissimi link a immagini che, a dispetto della loro semplicità, ci mettono pure più del previsto a caricare. Siete nei bassifondi della Rete. Una porzione di
è un film di fantascienza. Siete su The Onion Router, per gli amici Tor.
Le origini Come molti sanno, Internet è derivata da un progetto militare chiamato Arpanet. Tor ha origini simili: le prime tracce relative all’Onion Routing risalgono al 1998, quando la US Navy depositò il brevetto No. 6266704. Ma Tor è stata sviluppata a partire è solo nel 2002 che da un brevetto militare registrato fu realmente implementata. Nel 2004, dalla marina statunitense il progetto si è evoluto in una seconda Internet in cui vige la regola del totale incarnazione, più sicura e affidabile anonimato. Pirateria, sesso estremo, della precedente, e fra i finanziatovendita di armi, droghe e scambio di ri si è aggiunta la Electronic Frontier documenti riservati, spesso di dubbia Foundation. La EFF, nata con lo scoprovenienza, qui, sono la regola. Non po di garantire i diritti digitali e la V
7
Computer magazine pro
Una rappresentazione della rete Tor, che spiega come il segnale viene fatto rimbalzare tra i suoi "nodi" per rendere le comunicazioni irrintracciabili.
libertà di parola su Internet, vedeva in proxy. Quando accediamo alla rete quegli algoritmi un modo per garanTor, stiamo comunicando in maniera tire la privacy e la libertà dei netizen. protetta tramite un nodo che ci inDa quel momento, il generico concetSenza Tor, i dissidenti nei paesi to di Onion Routing autoritari non avrebbero modo di venne associato al software Tor, svilupcomunicare con il resto del mondo pato dall’associazione no profit Tor Project. L'omonimo sito web offre tuttroduce alla rete anonima, facendo to il software necessario per accedere “rimbalzare” i dati tramite una serie a Internet in maniera completamente di ulteriori nodi (gli altri computer anonima e irrintracciabile. connessi alla rete Tor) e aggiungendo a ogni passaggio un nuovo layer Anonimi sul web di criptazione. Nessuno dei server Tor consiste in una particolare vertramite cui passa il messaggio è in sione del browser Firefox che gagrado di conoscere l’origine o la rantisce una navigazione veramente destinazione dei pacchetti, e anche anonima, basata sul concetto di quando alla fine si esce dalla rete Tor 8
Computer magazine pro
per raggiungere il sito di destinazione, sarà impossibile stabilire da dove è partita la connessione. L’unico indirizzo IP visibile infatti sarà quello del nodo di uscita della rete, ed è fondamentalmente impossibile risalire all’origine della connessione. Certo, se qualcuno stesse controllando il computer dal quale avviene il collegamento avrebbe la possibilità di "sniffare" le trasmissioni, ma nonostante questo rischio, Tor offre una buona garanzia di sicurezza. Stop alla censura La rete Tor ha ottenuto l’onore delle cronache nel corso delle primavere arabe, così come in tutte quelle situazioni in cui i cittadini si trovano a confrontarsi con dittature che controllano Internet allo scopo di soffocare il dissenso. Anche Wikileaks, senza l’uso di Tor, non avrebbe po-
tuto ricevere i documenti “scottanti” che ha pubblicato negli ultimi anni. Non solo: il software permette di accedere in maniera totalmente anonima a una serie di siti evitando censure o blocchi del DNS (può per esempio essere utilizzato per accedere a siti non “apprezzati” dal governo italiano, come Pirate Bay) e si rivela preziosa per consentire l’accesso a fonti di informazione che un governo può bloccare tramite l’applicazione di filtri a livello nazionale. Non a caso, i paesi più aggressivi nei confronti della libertà di informazione, parliamo di regimi come la Corea del Nord o della Cina, hanno trovato il modo di bloccare l’accesso alla rete Tor, tramite un utilizzo massiccio della tecnologia DPI (Deep Packet Inspection), che analizza ogni singolo pacchetto nel dettaglio e blocca tutto il traffico da e verso questa rete. V
Niente è troppo costoso, se la carta di credito è intestata a qualcun altro. 9
Computer magazine pro
I servizi nascosti Se Tor permette di muoversi in maniera completamente anonima, include anche una serie di servizi nascosti. Si tratta di siti accessibili solo passando tramite la rete Tor, garantendo il totale anonimato non solo a chi li consulta, ma pure a chi li gestisce. Praticamente, per raggiungerli non ci si affida a un indirizzo IP o al corrispettivo nome, bensì utilizzando un link .onion. Un esempio è Tor Mail, un servizio di email che garantisce il totale anonimato, ma la maggior parte dei siti ha scopi ben diversi. È qui, per esempio, che fioriscono traffici di beni facilmente scam-
biabili online, come codici di carte di credito (sempre più richiesti e facili da acquistare a poco prezzo) e servizi di hacking a pagamento. Vuoi abbattere il sito web di un concorrente? Nessun problema. Vuoi distruggere la credibilità di qualcuno infilandogli materiale pedopornografico nel computer? Nessun problema. Tra i “servizi nascosti” di Tor troverai sicuramente quello che fa per te. Basta pagare. La valuta ufficiale è ovviamente il bitcoin, la moneta virtuale cui abbiamo dedicato un articolo proprio sulle pagine di Computer Magazine Pro qualche settimana fa.
Silk Road è sicuramente il negozio più “famoso” della Dark Web. Nelle sue pagine sono venduti prodotti severamente proibiti nella maggior parte del mondo. 10
Computer magazine pro
Un vero sito di sicari o un modo per spillare soldi a qualche credulone?
Mercato nero particolare allucinogeni come LSD e Tra gli shop online, i più noti sono Silk MDMA, quelle che più facilmente posRoad e Black Market Reloaded. Non sono essere spedite via posta senza aspettatevi però di trovare magliette, essere intercettate dall’olfatto dei cani libri o videogiochi. Il catalogo di Silk antidroga o dagli scanner. Non manRoad, per esempio, comprende mecano però siti che promettono servizi tanfetamine, cocaina e cannabinoidi. più particolari, come la possibilità di La sua policy, però, vieta esplicitaassoldare killer a pagamento con un mente la vendita di articoli come pistole, Anche il mercato nero ha le sue fucili, materiali radioregole: vietata la vendita di pistole, attivi e (bontà loro) armi di distruzione di fucili e armi di distruzione di massa massa. Chi non trova ciò a cui è interessato, può provare a fare un giro su Black clic. Certo, può trattarsi di una sempliMarket Reloaded, che non pone alcun ce burla o di un espediente per spillimite etico o morale agli scambi, e lare qualche dollaro ai creduloni che sul quale è possibile trovare un po’ di volessero avvalersi dei loro "servizi". tutto. Alla fine, anche su BMR le merMa sul lato oscuro di Internet, tutto è ci più diffuse rimangono le droghe, in possibile. O quasi. 11
Computer magazine pro
Oltre il full HD
Lo standard 4K brucia le tappe e potrebbe debuttare in anticipo rispetto alle previsioni
12
Computer magazine pro
L'
ultimo annuncio è datato dagli Standard alle metà giugno: Red, il produtopportunità di mercato tore che con le sue cinepreIn realtà, il formato 4K usato nel cinese digitali ad altissima risoluzione ma non è esattamente uguale a quelha cambiato il mondo della ripresa lo che diventerà l'UHD per il mercato cinematografica, per di più abbasconsumer. In effetti, ci sono parecchi sandone drasticamente i costi, ha formati 4K in uso nel cinema, alcuni ufficializzato l'inizio dei preordini studiati e realizzati dai principali proper il suo Redray 4K Cinema Player, Il formato 4K è usato già un riproduttore da da tempo nel cinema, da quando salotto in grado di supportare il forsi è abbandonata la pellicola mato in altissima definizione. Lo standard 4K, usato nei cinema di tutto il duttori di cineprese: Dalsa, Sony e mondo da quando la pellicola è staRed, altri proposti da case di produta soppiantata dal digitale, è consizione o consorzi. Red ha addirittura derato il successore naturale del Full già in uso un formato 5K, impiegato HD. Nella sua versione “casalinga” per esempio da Peter Jackson per dovrebbe essere battezzato Ultra girare la serie di film Lo Hobbit con HD. A quanto pare, è destinato ad la cinepresa Red Epic. Ma è abbaarrivare presto nelle nostre case. stanza ovvio che, una volta passa- V
ultra hd da salotto Il Redray Cineplayer è in grado di collegarsi a vari tipi di display tramite le 4 prese HDMI 1.4, e visualizzare filmati 4K da file nel formato RED,
oppure di scalare a 4K video nati a risoluzione inferiore (upscaling). L'audio, trasportato separatamente da una connessione HDMI 1.3, arriva a 7.1 canali, sempre nel formato nativo RED. Il Redray visualizza anche i contenuti 3D e dispone di un disco da 1 Tbyte, ma può riprodurre anche da SD, chiavi USB o direttamente da Internet. È preordinabile dal sito Red a 1.750 dollari. 13
Computer magazine pro
te la maggior parte delle produzioni alla tecnologia 4K, l'obiettivo diventerà il mercato consumer. Mercato che, fino a qualche mese fa, sembrava nettamente in ritardo: digerito da appena un paio d'anni il passaggio al Full HD, i consumatori avevano accolto piuttosto male l'arrivo del 3D, un po' per via degli scomodi occhiali, un po' perché in tempo di crisi l'idea di cambiare il costoso televisore acquistato pochi mesi prima appariva ostica a tutti. In seguito, l'arrivo dei televisori “smart”, che hanno la possibilità di connettersi a Internet, è riuscita a risvegliare il mercato, convincendo apparentemente i produttori ad affidarsi a quella caratteristica per convincere i consumatori
riottosi a rinnovare il parco macchine. Tutto questo deponeva per un ulteriore allontanamento nel tempo dell'arrivo degli schermi 4K nelle nostre case. Quindi la data del 2015, ipoteticamente indicata come inizio del lancio commerciale, cominciava a sembrare poco realistica. E invece... A quanto sembra, stiamo assistendo da qualche mese a un'accelerazione su tutti i fronti che punta a portare il 4K consumer nei negozi già l'anno prossimo. La filiera si sta attrezzando per la produzione di massa: solo due settimane fa Apple ha presentato un MacPro che sembra nato per fare montaggio e rendering cinema-
Le trasmissioni sportive potrebbero essere il grimaldello per convincere gli spettatori ad abbonarsi ai canali in ultra-definizione con standard 4K.
14
Computer magazine pro
Già diversi produttori hanno presentato monitor per computer a risoluzione 4K. L’Asus PQ321 è uno di questi.
non dover modificare o cambiare i trasmettitori. Nel frattempo, Sky ha annunciato che si prepara ad adottare in queste settimane un nuovo encoder per il Full Hd chiamato NRT Encoding, che consuma il 40% di banda in meno ed è stato sviluppato con la collaborazione di NTT Data. In linea teorica, questo encoding potrebbe creare canali 4K da trasmettere in 20 Mbps e ricevibili senza sostituire gli attuali decoder.
tografico 4K, e si dice che avrà un prezzo alla portata di qualsiasi casa di produzione, anche dei più piccoli indipendenti. Sarà disponibile in Qualcosa c'è già autunno. Nel frattempo, procedono Mentre i broadcaster e i produttori spediti anche i lavori sul codec HEVC, di hardware procedono a passi forzaHigh Efficiency Video Codec, che è ti, ricordiamo che su Internet il 4K è stato ratificato lo scorso 25 gennaio tutto meno che una novità: YouTube, dall'ITU e dall'ISO. Chiamato anche che ormai per varietà dell'offerta H.265, il nuovo codec riduce del 40% Grazie ai nuovi codec, le in media le necessità di banda rispetto al trasmissioni UHD potranno viaggiare precedente H.264. tranquillamente via satellite Questo fa sì che un canale 4K codificato in H.265 possa essere trasmesso in possiamo assimilare a una piattafor10 Mbps. Un risultato che consenma televisiva broadcast, ha inserito te ai provider di inviare video UHD l'opzione per i filmati 4K già nell'orsulle linee ADSL e ai broadcaster di mai lontano 2010. Possiamo V 15
Computer magazine pro
84LM960V, che ha debuttato da qualche giorno nell'home page del sito italiano di LG. Si tratta di un modello di fascia alta con schermo IPS da ben 84”, 3D a polarizzazione, audio a 2.2 con due subwoofer integrati. Il prezzo oscilla piuttosto ampiamente intorno ai 19.000 euro. Per l'arrivo delle trasmissioni 4K su canali non a pagamento, infine, probabilmente dovremo aspettare ancora a lungo. Ma in questo caso il problema non è tecnico: il codec H.265 infatti permetterà di inviare canali 4K anche sul digitale terrestre, purché a specifiche DVB-T2, le più recenti.
quindi guardare filmati in altissima risoluzione già oggi su uno dei numerosi monitor QFHD attualmente in vendita. Ovviamente QFHD, Quad Full High Definition, è la denominazione “informatica” del 4K o UHD che dir si voglia. Certo, si tratta di apparecchi piuttosto costosi. Si parte infatti dai 4.000 euro per i modelli più piccoli, intorno ai 32 pollici. Pensate che i televisori saranno più economici? Beh, non siatene troppo sicuri. Almeno all'inizio, i produttori si concentreranno su modelli di pregio. Uno dei primi modelli a essere messo in vendita in Italia è stato l'LG
Uno dei primi televisori 4K in vendita in Italia è l'LG 84LM960V. Schermo da 84” e prezzo intorno ai 19.000 euro. 16
Computer magazine pro
Genio e
sregolatezza L’incredibile storia di John McAfee, tra miliardi e complotti internazionali 17
Computer magazine pro
B
rillante programmatore, maHefner (il fondatore di Playboy ndr) estro di yoga, imprenditore e si diverte a sfottere l’antivirus che in America Latina, ma anche porta il suo nome e con il quale (ci vittima di un presunto complotto tiene a sottolineare) non ha più nulmondiale, coinvolto in storie di drola a che fare da almeno 15 anni. La ga, sesso e più volte sottoposto a inclip vede John McAfee contornadagini di polizia. La biografia di John to da donne in abiti discinti, impeMcAfee è di quelle che non lasciano gnato a sniffare sali da bagno e a indifferenti. L’ultima trovata dell’eccenNel video su YouTube si presenta trico milionario ha come "fondatore di McAfee fatto irruzione sul web. In un video Antivirus ed eccentrico milionario" su YouTube decisamente sopra le righe, il creatore del celebre antivirus ostentare armi da fuoco con la disinironizza sulla sua “creatura” e sulle voltura di un gangster hollywoodiasue vicende personali. Nel filmato, no. Insomma: quella messa in scena McAfee appare avvolto in un’imdall’ex fenomeno della Silicon Valley probabile vestaglia rossa alla Hugh è una parodia di se stesso, o dell’imIl video pubblicato nella scorsa settimana da John McAfee.
18
Computer magazine pro
La QuorumEx si proponeva di rivoluzionare la medicina moderna attraverso la sintetizzazione di farmaci innovativi, basati sui principi attivi estratti da piante esotiche.
magine che i media ne hanno dato in questi ultimi anni.
è stato associato al suo software antivirus e all’omonima azienda che nel 1992 era arrivata a essere quotata in borsa con un valore di 80 miliardi di dollari. Poi la decisione di vendere tutto e dedicarsi allo yoga, a suo
Una vita di eccessi La storia di McAfee è turbolenta fin dai suoi esordi. Docente di matematica in un college della Lousiana, vieDopo la vendita della sua società, ne licenziato perché McAfee ha fatto per qualche pizzicato in una relazione con una deltempo il maestro di yoga le sue studentesse. Attraversa quindi un periodo di eccessi fatto di alcol e dire grande passione coltivata padroghe, fino all’incontro con ©Brain, rallelamente alla programmazione. il primo virus informatico della storia. Nel 2010 l’eclettico milionario fonDa quel momento il nome di McAfee da QuorumEx, un’azienda che si V 19
Computer magazine pro
occupa della ricerca e sviluppo di antibiotici naturali a base di flora tropicale. Proprio nei suoi laboratori in Belize, paradiso finanziario del centro America in cui si è trasferito giustificando il cambio di residenza con la necessità di studiare le piante autoctone, McAfee diventa protagonista di un'intricata vicenda ai limiti del surreale.
ture. L’episodio ha risonanza mondiale: oltre ad averlo trovato a letto con una minorenne (la sua fidanzata), gli agenti avrebbero rinvenuto un’arma da fuoco non regolarmente registrata, lasciando intendere di aver rinvenuto anche prove del fatto che i laboratori fossero usati per produrre droghe sintetiche. Ma l’episodio, secondo il miliardario, sarebbe da contestualizzare all’interno di una mancata tangente a un politico locale, che avrebbe utilizzato l’irruzione nei laboratori come ritorsione. Pochi mesi dopo, come se non bastasse, viene ritrovato il corpo senza vita del vicino di casa Gregory Faull, e la polizia sospetta immediatamente di lui. McAfee decide di scappare ed entrare illegalmente in Guatemala dove viene arrestato qualche settimana più tardi e interrogato come “persona informata dei fatti”.
Grosso guaio in belize Nel maggio del 2012, un reparto delle forze speciali fa irruzione nella sua abitazione e arresta il miliardario, tenendolo ammanettato per quasi 14 ore senza acqua né cibo. Secondo quando raccontato dallo stesso McAfee a una tv locale, una trentina di agenti armati fino ai denti hanno fatto irruzione nei suoi laboratori alla ricerca di attività illecite, uccidendo il suo cane e devastando le attrezza20
Rolando Cocom
Computer magazine pro
Agente segreto mcafee spionaggio in grande stile. Tra le azioni Dopo la vicenda del suo sequestro menzionate dall'improvvisato agente lampo e dell’accusa di omicidio, segreto, descritte minuziosamente sul McAfee pubblica su Internet la sua suo blog, si annoverano intercettazioverità. Secondo la sua ricostruzione, saSecondo la sua ricostruzione, McAfee rebbe vittima di una sarebbe vittima di un complotto che ritorsione per aver smascherato un comcoinvolge Al Qaeda ed Hezbollah plotto internazionale. Il resoconto delle sue indagini è dettagliato: dopo aver ni telefoniche, infiltrazioni in ambienti acquistato 75 computer e averli equidella malavita e persino l'invio di alcupaggiati con programmi in grado di rene sue "agenti" sotto copertura che gistrare tutte le attività degli utilizzatori, avrebbero sedotto funzionari governali avrebbe regalati a persone selezionativi per estorcergli informazioni. te (ufficiali di polizia, impiegati del governo, fidanzate di uomini potenti) per ipotesi di complotto spiarne le mosse. Aiutato da una squaIl risultato delle indagini, riassunto sul dra composta da 23 donne e 6 uomini web dallo stesso McAfee, disegna un (otto delle quali avrebbero vissuto con complotto che coinvolge il governo lui) avrebbe messo in piedi una rete di del Belize, Hezbollah, Al Qaeda e il cartello criminale messicano Los Zetas. Obiettivo? Infiltrare agenti arabi negli Stati Uniti e produrre una varietà letale di ricino nel vicino Guatemala. Inutile dire che, nel corso delle sue indagini, avrebbe scoperto che l’omicidio del suo vicino di casa Gregory Faull sarebbe stato ordinato dal primo ministro del Belize in persona. Insomma: una storia che sembra ricalcare la trama di un’improbabile spy-story condita di sesso, droga e ipotesi complottistiche al limite del credibile. Una dimensione in cui John sembra trovarsi a suo agio, almeno per la possibilità di assecondare il suo gusto per la provocazione. L’ultima? La decisione di affidare la sua biografia ufficiale al narcotrafficante George Jung, noto per essere il protagonista del film Blow, attualmente in carcere per scontare una pena record Il primo ministro del Belize Dean Barrow. di sessant’anni. 21
Computer magazine pro
Computer biologici Basi azotate e proteine alla base della tecnologia informatica del futuro
22
Computer magazine pro
I
l DNA, ovvero l’Acido Rivoluzione scientifica DesossiriboNucleico, non è Del DNA si conosce molto ma non nient’altro che una sequentutto. Si sa che si tratta di un acido za ordinata di proteine composta nucleico contenente le informazioda quattro differenti “basi azotate” ni genetiche necessarie alla sintesi collegate in coppia fra loro e dispodelle proteine e di altre molecole ste a forma di una doppia elica che indispensabili per la vita. Si sa ansi avvolge su se stessa. Dentro quelche che, dal punto di vista chimico, la piccola struttura, le cui dimensioni s o n o d e l l ’ o rd i n e La disciplina che studia le applicazioni del DNA alla tecnologia del miliardesimo di millimetro, si nadei computer è la Bioinformatica sconde tutta la storia dell’evoluzione e forse, anche il futuro dell’informasi tratta di una grande molecola i tica. Le attuali tecnologie basate sui cui elementi costitutivi prendono il semiconduttori, infatti, sono state nome di nucleotidi. E si sa ancora, “spremute” al massimo. Secondo infine, che i quattro costituenti prinmolti ricercatori, il DNA potrebbe cipali dei nucleotidi, chiamati “basi rappresentare la più valida alternaazotate”, sono quelli che, combitiva al silicio. nandosi fra loro, differenziano le V Le tre configurazioni del DNA prendono il nome di A, B e Z. La forma B è quella del DNA umano.
23
Computer magazine pro
sul DNA, infatti, venne realizzato nell'ormai lontano 1994 dal biologo molecolare americano, nonché matematico, Leonard Max Adleman. Lo stesso scienziato che, per la cronaca, coniò anche la definizione di “virus informatico”. Adleman immaginò che fosse possibile sostituire l’elemento base binario dell’informatica, la coppia “0” e “1” che costituisce il bit, con alcune sequenze specifiche delLeonard Max Adleman, a destra, con Ami Shamir, le quattro differenti moentrambi fra gli inventori del celebre algoritmo lecole che rappresentano di crittografia RSA. gli elementi fondamentali del DNA: le basi azovarie catene. Quello che ancora non tate. Queste ultime, che prendono si conosce è se il DNA potrà sostiil nome di “Adenina”, ”Citosina”, tuire completamente il silicio nella “Guanina” e “Timina” sono caratrealizzazione di super computer bioterizzate dal fatto di legarsi fra lologici dalle dimensioni infinitamente ro formando due differenti coppie. piccole e dotati di una straordinaria L’Adenina si combina solo con la capacità di calcolo. Di sicuro, nei prinLa sequenze realizzate con le basi cipali laboratori azotate possono rappresentare di ricerca sono in molti a scommetdifferenti tipologie di dati terci. Talmente tanti da aver creato un’apposita disciplina di studi: la Timina mentre la Citosina si lega Bioinformatica. Questa potrebbe esclusivamente alla Guanina. In naessere la prossima frontiera della tura, gli accoppiamenti delle basi tecnologia informatica. azotate costituiscono le connessioni che mantengono unite le due eliche Un’idea affascinante del DNA. Adleman pensò, invece, Anche se la Bioinformatica è una di utilizzarle per creare un codice di disciplina di recente costituzione, trasferimento delle informazioni che l’idea che ne è alla base non è una sfruttasse la loro posizione nella senovità. Il primo computer basato quenza della catena. Per esempio, 24
Computer magazine pro
GCAG e TCGG, dove ogni lettera rappresenta l’iniziale della corrispondente base azotata, sono due differenti sequenze in grado di rappresentare due diversi tipi di dati.
Questo processo, che in realtà prevede l’intervento di numerosi altri agenti, può essere perfettamente adattato all’ambito informatico se si considerano le sequenze delle basi azotate come i dati in ingresso all’elaboratore. In pratica, la sintesi proteica diventa il processo stesso di elaborazione, mentre le proteine risultanti non sono altro che le infor-
come funziona? L’idea originale di Adleman si basava sull’osservazione di quanto avviene durante le fasi della sintesi proteica, cioè della creazione delle proLe basi azotate sono gli elementi teine: il DNA divide che consentono l’elaborazione la propria doppia elica permettendelle informazioni do all’mRNA, l’Acido RiboNucleico Messaggero, di legarsi alle basi azomazioni ottenibili dai dati originari. tate spaiate. In questo modo, l’mRLa sequenza “basi azotate, sintesi NA crea una copia delle sequenze proteica, proteine” viene a coincioriginali del DNA che poi, una volta dere, quindi, con la più nota e conosganciatosi da quest’ultimo, utilizsciuta delle logiche dei computer: za per produrre le varie proteine. “dati, elaborazione, informazioni”. In questo modo, è possibile ricreare all’interno di una cellula quella che viene comunemente indicata come l’architettura di Von Neumann: input, elaborazione, output. PC da bere I l p r i m o p ro t o t i p o c re a t o d a Adleman era costituito da un insieme di DNA ed enzimi: proteine in grado di catalizzare le reazioni chimiche. Il DNA assolveva le funzioni del software mentre gli enzimi venivano utilizzati come hardware. L’intero computer aveva le dimensioni di una goccia d’acqua ma si dimostrò in grado di risolvere un problema matematico piuttosto complesso: un “cammino Hamiltoniano”, anche detto problema del commesso viaggiatore. In pratica, conside- V
Una delle prime applicazioni dei computer a DNA è stata quella di modificare il colore di un battere: l’Escherichia Coli. 25
Computer magazine pro
bile. Anche quest’ultima realizzazione, ideata dal genio di Ehud Shapiro, era composta da molecole di DNA e di enzimi. La sua "creatura", però, poteva anche ricevere dati dall’esterno, tramite i programmatori, e realizzare differenti tipi di attività. Inoltre, era in grado di svolgere la bellezza di 330.000 miliardi di operazioni al secondo, dimostrandosi così oltre 100.000 volte più veloce del computer più performante realizzato fino ad allora. Questioni aperte Dal 2002 a oggi, molta strada è stata fatta ed è notizia dello scorso marzo 2013 che, finalmente, è stato realizzato il primo transistor biologico su Nei futuristici laboratori del Weizmann Institute base DNA. L’importante of Science, in Israele, lavora il gruppo di ricerca risultato scientifico è stadi Ehud Shapiro. to conseguito dal team di lavoro coordinato da rando una serie di punti in un piaJerome Bonnet e composto da rino come se si trattasse di città in cercatori dell’Università di Stanford una mappa, il PC a DNA riuscì a e della Pennsylvania. Il transistor individuare con successo il percorbiologico, a differenza dei disposiso che consentiva di passare per tivi attualmente in uso che controlciascun punto senza ripetizioni e lano il flusso di elettroni, sfrutta il minimizzando il tragitto. Il succesflusso di una proteina lungo un fiso ottenuto da Adleman spinse la lamento di DNA per realizzare una ricerca verso nuove applicazioni e vera e propria “porta logica”. L’RNA nel 2002 fu sviluppato in Israele, dai Polimerasi, questo è il nome della ricercatori del “Weizmann Institute proteina, consente di trasmettere of Science” di Rehovot, la prima due diversi segnali corrispondenti macchina molecolare programmaai valori “vero” e “falso” utilizzabili 26
Computer magazine pro
soprattutto nell'ambito della mecome base per la creazione di circudicina. Tra pochi anni, assicurano iti complessi integrabili all’interno infatti gli studiosi, potrebbero esdi batteri, funghi, piante e persino sere realizzati dei micro dispositivi animali. Si tratta di uno scenario fantascientifico e al contempo diffiIn futuro, computer biologici potranno cile da interpretare completamente, essere iniettati nell’organismo anche a causa delle per la cura delle malattie innumerevoli implicazioni (anche etiche) che comporta. Quel che è certo "intelligenti" facilmente iniettabili è che, al momento, il transistor a nell’organismo, in grado di localizDNA rappresenta il vero punto di zare eventuali fattori di rischio celsvolta di una tecnologia destinata, lulare e di prevenirne la diffusione. in un prossimo futuro, a trovare inTutto ricorrendo esclusivamente a numerevoli applicazioni. Anche e materiale "biologico".
27
Computer magazine pro
Professione SEO Viaggio nel mondo dei “cacciatori di posizione� su Google 28
Computer magazine pro
S
e il tuo sito non compare nei primi risultati di Google, è come se non esistesse”. L’affermazione è forse eccessiva, ma nell’ambito del web marketing è una specie di comandamento. La professione di SEO (Search Engine Optimizer) nasce proprio con lo scopo di migliorare la reperibilità di un sito attraverso i motori di ricerca. Per ottenere il risultato si può lavorare su diversi aspetti, che vanno dalla corret-
il testo nascosto, visibile solo ai motori di ricerca, il cloacking, ovvero la tecnica di mostrare ai motori contenuti diversi da quelli che vede l'utente, o il keyword Stuffing, cioè la pratica di costruire il testo in modo che ripeta ossessivamente le parole chiave con cui essere indicizzati. È il cosiddetto “black hat SEO”, neologismo mutuato dal termine analogo utilizzato per gli hacker che agiscono per il proprio tornaconto. Luca, da anni nel settore, si scontra con il probleConquistare le prime posizioni ma ogni giorno. «Chi nei motori di ricerca significa si sforza di produrre contenuti reali deve avere guadagni garantiti affrontare un vasto sottobosco di trovate tezza formale del codice alla presenza e sotterfugi che alcuni promoter senza strategica delle parole chiave con cui si scrupoli vendono ai loro clienti. A volte vuole essere riconosciuti, passando dalqueste soluzioni portano qualche vanla quantità e qualità dei collegamenti taggio nell'immediato, ma il rischio per che portano al sito. Tutte regole dettate il cliente è molto alto: basta un cambio dai motori di ricerca, Google in primis, nell'algoritmo per perdere decine di poche usano questi e molti altri paramesizioni. Inoltre il sistema di verifica della tri per assegnare la posizione di un sito qualità dei risultati ha soglie sempre più nei risultati di ricerca. L'uso di tecniche basse, e il rischio di passare in blacklist mirate per migliorare i risultati non è ed essere esclusi dai motori di ricer- V un male in assoluto, anzi: è perfettamente lecito. Google stessa rilascia alcune linee guida per migliorare la raggiungibilità del sito. Non tutti, però, giocano pulito.
"
JasperMorse
I soliti furbi Come qualsiasi sistema automatico, anche gli ultrasofisticati algoritmi del colosso americano possono essere ingannati. Fra le tecniche “sporche” troviamo sottigliezze come 29
Computer magazine pro
fa, quando il responsabile del gruppo Webspam di Google Matt Cutts ha pubblicato un video in cui illustra i prossimi cambiamenti agli algoritmi di indicizzazione, finalizzati proprio a minare le cattive pratiche a favore di un sistema che premi maggiormente la qualità dei contenuti. La comunità dei SEO è passata al contratMatt Cutts ha esposto le novità negli algoritmi di Google in un lungo video pubblicato su YouTube. tacco sfoderando un vecchio cavallo di battaglia, ovvero accusare Google di voler favoca è piuttosto alto per chi fa uso di prarire i propri contenuti a pagamento. tiche illecite». Già, perché dalle parti di Google non stanno certamente con le Davide e Golia mani in mano. L’idea che il gigante del web punti a penalizzare i “piccoli indipendenti” ha Botta e risposta sempre un certo appeal, e una buona La reputazione di un motore di ricerca parte dell’opinione pubblica ha finito dipende dall’accuratezza dei suoi risultati. Logico, quindi, che dalle parti di A ogni aggiornamento degli algoritmi Mountain View non di Google segue la frenetica ricerca vedano di buon occhio la disinvoltura di metodi per sfruttarne le debolezze con cui alcuni SEO sfruttano a loro vanper dare risalto alle lamentele dei SEO taggio le tecniche di indicizzazione. Col che si sentono penalizzati dalle nuove tempo, Google ha adottato processi di regole. Non tutti, però, ritengono che verifica per scoraggiare le pratiche conla mossa di Google rappresenti una siderate scorrette, creando blacklist per minaccia per chi lavora nel web. «Da i siti che utilizzano tecniche di ottimizzaquando ci occupiamo di web, non è mai zione troppo “spregiudicate” e perfeaccaduto che i siti che producevano zionando gli algoritmi di indicizzazione contenuti reali venissero penalizzati dai per eliminare le falle. Puntualmente, cambiamenti negli algoritmi» ci spiega però, dopo ogni modifica gli esperti Luca. «Chi segue le buone pratiche non di SEO si lanciano in nuove frenetiche ha nulla da temere. La parte di svilupanalisi alla ricerca del miglior modo per po deve avere un buon codice, pulito, e sfruttare le novità a proprio vantaggio. deve essere testata sui differenti browUna battaglia senza fine, che ha ragser e dispositivi. Anche questo influisce giunto il suo culmine una settimana 30
Computer magazine pro
notevolmente sulla visibilità nei motori di ricerca, come i tagging delle singole pagine, che devono essere dosati perché un'overdose di keyword porta all'effetto opposto e a una possibile esclusione dalla prime pagine». Tanto più che la giungla del web marketing si è arricchita di nuove strategie al limite della legalità.
fenomeno, relegando al fondo della classifica chi ha un gran numero di collegamenti di bassa qualità. Manco a dirlo, c’è stato subito chi ha cercato di approfittarne, mettendo in pratica una forma di sabotaggio definita “negative SEO”, riassumibile in maniera semplice: se non puoi promuovere il tuo sito, puoi sempre danneggiare i concorrenti. La tecnica è la stessa del Link Farm, ma in questo caso i collegamenti puntano un sito concorrente sperando che gli algoritmi di Google lo identifichino come un autore di pratiche scorrette e, di conseguenza, lo facciano sparire dal motore di ricerca. Fortunatamente, esistono anche strumenti di recupero per chi si ritrova penalizzato senza colpa. «Se un sito viene segnalato, Google offre un “periodo di grazia” per sistemare le cose. Accade di rado ai siti onesti, ma nel caso le correzioni sono sempre piuttosto semplici e si possono fare rapidamente, senza rischi di penalizzazioni. Questo naturalmente vale per i produttori di contenuti reali. Se il sito è invece progettato solo per essere un ricettacolo di tecniche black hat, allora chi lo gestisce avrà un grosso problema».
Sabotaggio online Per evitare le pratiche scorrette, Google ha introdotto numerosi controlli, tra cui quelli relativi ai link tra i vari siti. Gli algoritmi del motore di ricerca, infatti, considerano il numero di link presenti su altri siti come un fattore determinante per il posizionamento. La logica è cristallina: se viene richiamato da altri, si presume che sia un sito di qualità. Questo, però, è diventato uno dei punti deboli del sistema. Molti SEO creano collegamenti fittizi solo per ottenere una migliore posizione nelle ricerche, e c'è anche chi ha messo in piedi vere e proprie Link Farm, network di siti il cui unico compito è quello di tentare di migliorare la popolarità attraverso i collegamenti. I controlli di Google puntano a smascherare questo
31
Computer magazine pro
Tutti i soldi nello smartphone I pagamenti mobile sono in crescita vertiginosa. Ma solo appoggiandosi alle banche
32
Computer magazine pro
D
a una ricerca commissionata da Kingston Technology sul tipo di utilizzo che viene fatto del telefono cellulare, risulta che solo il 23% di chi ha uno smartphone lo usa per effettuare chiamate, mentre gli sms vengono utilizzati da meno del 10% degli intervistati. Il dato magari stupisce per le cifre, ma che gli smartphone siano ormai utilizzati per accedere ai social network (33%) e per le chat online (26%) è ormai un dato assodato. Il dato più interessante, però, è quello legato alla preoccupazione per un eventuale smarrimento o furto del terminale portatile. È l’evento più scioccante (33% degli intervistati) ancor prima della perdita di un dente e lo smarrimento delle chiavi. E perdere lo smartphone viene considerato ancora più drammatico dello smarrimento del portafogli, indicato come primo “incubo” solo dal 26%
dei partecipanti al sondaggio. Non è una semplice ossessione da Internet, ma la conseguenza di un cambiamento avvenuto negli ultimi anni? Dove viaggiano i soldi Shopping, controllo del conto corrente, bonifici, donazioni e carte di credito. In meno di 10 anni la stragrande maggioranza dei pagamenti è slittata su piattaforma digitale. Nell’anno di grazia 2013 i contanti vengono usati giusto per pagare il caffè o comprare il giornale. Sempre che quest’ultimo non arrivi sul tablet tramite abbonamento. Se lo sviluppo del web ha dato il via al processo, è stato solo il boom degli smartphone a renderlo un fenomeno di massa. L’attenzione dei produttori, visto il successo, si è subito concentrata sul passaggio successivo: trasformare lo smartphone in uno strumento di pagamento senza dover V
33
Computer magazine pro
Carte si, ma non telefoni La metropolitana di Londra prevede la possibilità di usare il sistema NFC per pagare il biglietto attraverso carte di pagamento contactless. Teoricamente il sistema potrebbe funzionare anche con gli smartphone, ma questi ultimi non sono ancora ammessi. Il motivo? La transazione richiede più di 500 millisecondi e l’azienda che gestisce i trasporti della capitale inglese lo considera un tempo troppo lungo. ricorrere al web. La tecnologia sulla miliardi di dollari e per l’anno in corquale puntano gli sviluppatori è NFC so si stima che questa cifra arriverà a (Near Field Communication) e, da un 235 miliardi. Nel complesso, gli acquipunto di vista squisitamente tecnico, sti online eseguiti tramite telefonino funziona piuttosto bene. Per garantirappresentano un dignitoso 21% del re il successo di una tecnologia, però, totale. La parte del leone, però, la fannon basta la qualità tecnica e NFC, da Il sistema "contactless" NFC stenta questo punto di viancora a prendere piede. Nel 2012 sta, sembra proprio stentare. costituiva solo il 2% delle transazioni Troppo presto Secondo una ricerca di Gartner, solo il 2% dei pagamenti mobile viene effettuato utilizzando la nuova tecnologia contactless. Le ragioni del flop sono molte, non ultime l’assenza di Apple e del suo iPhone tra i sostenitori della svolta. Il boom del mobile, però, non sembra risentirne. Sempre secondo lo stesso studio di Gartner, nel 2012 sul canale mobile sono transitati 163
no le app per la gestione online del conto corrente, attraverso le quali sono veicolate il 71% delle transazioni. Un trend che ci ha confermato anche Peter Caiazzi, responsabile per i canali diretti di Intesa Sanpaolo. «Il numero di clienti che accedono alla gestione mobile dell’home banking cresce del 10% al mese» spiega Caiazzi. «A oggi, almeno un quinto dei nostri clienti 34
Computer magazine pro
online utilizza l’app dedicata per gestire il conto corrente da smartphone e tablet». Un dato che, con una simile crescita, potrà raggiungere presto quello di chi accede tramite computer, stimato in Italia intorno al 50%.
funzioni, come la possibilità di trovare il Bancomat più vicino sfruttando il GPS o visualizzare news sui temi economici o tecnologici. Anche l’eterno spauracchio della sicurezza si è dovuto piegare ai vantaggi del mobile. Merito di una politica accorta da parte degli operatori. Nel caso di Banca Intesa Sanpaolo, la cui app per iOS e Android è stata resa disponibile qual-
La banca in tasca L’oggettiva comodità di potersi collegare in mobilità è solo uno dei fattori che giocano a favore dell’uso dello Le app per la gestione dei conti smartphone. Le app, online adottano controlli oltre agli strumenti bancari, offrono di sicurezza superiori al PC per esempio altre
che settimana fa, i sistemi di sicurezza per esempio ricalcano esattamente quelli adottati per il web: identificazione tramite username e password per le funzionalità informative e uso di un codice tramite token (una chiavetta che visualizza codici “usa e getta” ndr) per le operazioni dispositive. La modalità mobile, però, offre alcuni vantaggi ulteriori. «L’uso di uno strumento personale come lo smartphone permette una migliore gestione della sicurezza» conferma Peter Caiazzi. In primo luogo perché l’uso di app dedicate permette di identificare il dispositivo da cui ci si collega. «Chi utilizza l’home banking tramite PC si collega frequentemente da computer diversi e a volte condivisi. Con lo smartphone questa ipotesi è più rara. Se il collegamento avviene da un dispositivo diverso da quello usato di solito, la banca valuta queste informazioni allo scopo di prevenire le frodi». Insomma: alla faccia di tutti i timori legati alla sicurezza, il cellulare finisce per offrire una maggiore sicurezza rispetto al computer. V
Peter Caiazzi, responsabile per i canali diretti della banca Intesa Sanpaolo. 35
Computer magazine pro
clienti dalla necessità di portarsi dietro il token». Tra le possibilità, c’è anche quella di individuare alcune operazioni abituali che possono essere eseguite senza il secondo livello di controllo. «La maggior parte delle persone utilizza i bonifici e le altre operazioni dispositive nei confronti di soggetti conosciuti. In questi casi si potrebbe consentire una procedura semplificata». Si tratterebbe, in pratica, di una sorta di white list definita dall’utente che comprende destinatari conosciuti e affidabili. Insomma: quando si tratta di pagare una bolletta od ordinare un pagamento a un cliente con cui si ha un rapporto stabile, l’ulteriore verifica tramite il codice usa e getta non sarebbe necessaria. Il grande salto Allo studio ci sono anche ipotesi più radicali, come l’utilizzo di Sim di nuova generazione che consentano l’identificazione dell’utente senza ulteriori strumenti. Una via, però, che richiede la creazione di standard condivisi, interfacce software affidabili e compatibili con tutti i sistemi operativi e, ultimo ma non ultimo, l’ideazione di un sistema di sicurezza a prova di bomba che convinca il proverbiale “uomo della strada” ad affidarvisi. Visti gli imbarazzi di NFC, la strada potrebbe essere ancora piuttosto lunga.
Trovare in un lampo il Bancomat più vicino? Basta utilizzare l’app.
Il futuro Il sistema basato sul token è quello più diffuso tra le banche ed è certamente il più sicuro. Anche perché gli utenti hanno fatto l’abitudine a questo metodo. La svolta verso il mobile, però, rende necessario, almeno in prospettiva, il suo superamento. Il semplice fatto di doversi portare dietro la chiavetta rende meno immediata la gestione del conto e le procedure e gli sviluppatori sono alla ricerca di un’alternativa più “agile”. Ma come fare a mantenere inalterati gli standard di sicurezza? È lo stesso Caiazzi a indicare alcune possibili direttrici. «Tra le opzioni allo studio c’è l’utilizzo della biometrica, che permetterebbe di mantenere il livello di sicurezza liberando i
Il sistema basato su codici generati dal token, a oggi, è quello che garantisce la migliore sicurezza. 36
Computer magazine pro
Turisti Wi-Fi
Con un router in tasca si dice addio all’incubo roaming. L’idea? Tutta italiana
37
Computer magazine pro
Q
uando si è all’estero, avere mappe, orari degli autobus, ristoranti e informazioni varie in palmo di mano è una bella comodità. Uno smartphone è in grado di offrire tutto questo, ma nel 99% dei casi è indispensabile una connessione a Internet. E qui cominciano i dolori: attivare il roaming all’estero è un vero terno al lotto e la caccia all’hotspot rischia di diventare snervante. In Italia, poi, complice una legislazione a dir poco ambigua, le speranze di incappare in un WiFi gratuito sono davvero esigue. A offrire un’alternativa c’è una startup romana, che offre un personal router per i periodi di vacanza nel nostro paese.
si è affatto chiarita. Un po’ perché si è rimasti in attesa di regolamenti (mai arrivati) che avrebbero dovuto specificare le modalità di gestione delle reti. Un po’ perché i labirinti legislativi tendono a scoraggiare chi volesse azzardarsi a offrire un accesso libero a Internet tramite Wi-Fi. Ora sembra che il governo voglia proporre una liberalizzazione nel settore. I dubbi sull’esatto contenuto del provvedimento, però, sono ancora tanti e l’effettivo impatto sulla disponibilità di hotspot nelle nostre città è tutto da verificare.
Wi-Fi quasi libero Dopo i primi vagiti delle connessioni wireless, abbiamo subito immaginato un futuro prossimo fatto di hotspot gratuiti e connessioni facilmente accessibili, almeno nelle metropoli e nelle grandi città. Non è andata così. Se all’estero esiste qualche eccezione, in Italia quella di una rete Wi-Fi gratuita e accessibile a tutti è rimasta una chimera. Colpa, in gran parte, di una legislazione schizofrenica e nebulosa. Il primo stop alle reti Wi-Fi era arrivato nel 2005 col famigerato Decreto Pisanu, che obbligava alla registrazione dei dati anagrafici (con tanto di carta d’identità) per accedere alla Rete. Si trattava di un provvedimento emanato per la lotta al terrorismo, che però ha rallentato notevolmente la diffusione delle reti senza fili nei luoghi pubblici. Anche dopo la sua abolizione, però, la questione non
V
Il Presidente del Consiglio ha promesso di procedere alla liberalizzazione del Wi-Fi in tempi brevissimi. 38
Computer magazine pro
Troppa burocrazia Il servizio Digit Roma è un bell’esempio di come funzionano le cose nel nostro paese. Per poter navigare gratis 4 ore al giorno è necessario registrarsi sul sito, fornire nome, cognome, email e un numero di telefono cellulare. Peccato che funzioni solo con le SIM di operatori italiani. I turisti possono anche scordarsi il Wi-Fi gratuito.
L’uovo di Colombo no scomode. Qualcuno, però, ha preSe le reti Wi-Fi non si trovano, se ne so spunto dall'idea di una rete Wi-Fi può sempre creare una su misura. In portatile per trovare una possibile socommercio hanno già fatto la loro luzione. A pensarci sono stati Andrea comparsa dei dispositivi ad hoc che Casamichele e Luca Benedetto, che permettono di usare le connessioni hanno deciso di proporre qualcosa dati telefoniche (LTE) abbinandole del genere per i turisti che visitano il a un router wireless. Risultato? Si nostro paese. «L’idea è nata quando ha a disposizione una connessione ci siamo trovati a voler usare il noInternet per smartphone, notebostro smartphone all’estero» spiega ok o tablet sfruttando una sempliAndrea «e ci siamo resi conto che ce SIM dati inserita nel router. Tanto più I router Wi-Fi LTE permettono che gli aggeggi in di creare una rete wireless "portatile" questione hanno dimensioni e peper qualsiasi dispositivo so estremamente ridotte, al punto l’impossibilità di navigare liberadi poter essere portati in tasca. Se mente rendeva inaccessibili molte la tecnologia (e i dispositivi) ci sono, delle funzioni che avremmo voluto resta il nodo della SIM. Per sfruttare usare». Di qui la decisione di trovare l’opportunità di crearsi un Wi-Fi “portatile” è indispensabile utilizzarne una soluzione al problema. Nel giuna che non costringa a pericolosi ro di qualche mese l'idea è diventata concreta ed è nata Evolia S.r.l., slalom tra roaming e offerte estemuna startup specializzata in connetporanee. L’ideale sarebbe rivolgersi a un operatore locale, ma le procedure tività per lanciare il loro progetto spesso sono complesse o per lo me“WiTourist”. V 39
Computer magazine pro
Soluzione su misura re la piattaforma Android era quella Il servizio, nella sua semplicità, è gepiù abbordabile». Per quanto riniale: fornire ai turisti in visita in Italia guarda la modalità di noleggio, Luca un router Wi-Fi portatile dotato di e Andrea hanno scelto di rivolgersi SIM che permetta di navigare su agli operatori del settore turistico, Internet sfruttando una connessiopuntando a creare una rete di alberne 3G italiana. Dall’idea alla pratighi, tour operator e negozi che metca, la strada non è stata certo facile. tano a disposizione WiTourist. Le «La parte più dura è stata la verifica tariffe, pensate in modo da rendere della fattibilità con il Ministero delle più che appetibile l’offerta, variano Telecomunicazioni e con le altre istiIl servizio WiTourist offre il noleggio tuzioni» conferma di smartphone modificati per Luca Benedetto. «Anche l’individuafunzionare come router portatili zione di un operatore e del piano telefonico più adatto non è stato a seconda del traffico e del numero uno scherzo, visto che l’uso da pardi dispositivi che si possono connette di terzi è normalmente escluso tere. Per farsi un’idea, 3 giorni di nadai contratti». Per la parte hardwavigazione (100 MB di traffico) per 3 re, i ragazzi di Evolia hanno scelto persone costano 12 euro. Una tariffa di utilizzare degli smartphone che, che, confrontata con le varie offerattraverso modifiche software, funte degli operatori stranieri è sicurazionano come punti di accesso Wimente vantaggiosa per chiunque si Fi. «L’obiettivo era quello di offrire trovi a visitare il nostro paese. Senza uno strumento di facile utilizzo per contare che il "router" permette la chiunque e la soluzione di utilizzaconnessione di più dispositivi con-
Una rete in tasca Lo Zyxel WAH 7130 ha circa 9 centimetri di lato e pesa 124 grammi. È un router portatile che permette la connessione fino a un massimo di 10 dispositivi attraverso LTE o 3G. Ha un’autonomia di 10 ore in stand-by e di 4 ore in funzione.
40
Computer magazine pro
Andrea Casamichele e Luca Benedetto, fondatori di Evolia.
Non solo Internet Il servizio offerto con WiTourist va oltre il semplice noleggio di un router portatile ai turisti. Da un punto di vista logistico, per esempio, comprende l’assistenza in caso di guasti o smarrimento. L’obiettivo, però, è quello di ampliare la tipologia di servizi per offrire ai “turisti digitali” maggiori opportunità di godersi la vacanza. «Sulle pagine del nostro sito abbiamo previsto una selezione di app che possono risultare utili a chi visita le città del nostro paese e in futuro contiamo di estendere questo tipo di servizi attraverso accordi con gli operatori del settore turistico e gli enti locali» spiega Andrea. Per il momento, WiTourist incarna la perfetta startup made in Italy e potrebbe, perché no, diventare un modello esportabile anche in altri paesi.
temporaneamente e rappresenta, di conseguenza, una soluzione low cost ed efficace per aggirare i problemi della connessione all'estero.
L’incubo del roaming Per avere una connessione attiva si potrebbe ricorrere al famigerato roaming, ovvero l’utilizzo della rete di un altro operatore. Controllare i costi, però, non è così facile e il rischio è quello di ritrovarsi con una bolletta stellare. Le offerte degli operatori per navigare all’estero, poi, non sono proprio economiche. Ancora di più nei casi in cui si viaggi oltreoceano. 41
Computer magazine pro
#ciao #hashtag #facebook F
acebook e Twitter sono due social network molto diversi tra loro. Il secondo è diventato per la gran parte degli utenti il corrispettivo online della dimensione pubblica. Nonostante sia possibile rendere privato il proprio account, la tendenza è quella di renderlo accessibile per tutto il mondo, che sia interessato o meno a quel che scriviamo. Facebook, al contrario, è il social network in cui di solito le persone curano i propri rapporti privati, cercando di chiudersi a riccio tra ferree regole di gestione della privacy e amicizie concesse e negate. Inoltre Twitter è imbattibile per le comunicazioni in tempo reale: basta avvertire una scossa di #terremoto e correre a cercare l’hashtag online, per trovare molte altre persone che confermeranno in pochi secondi la stessa spiacevole esperienza. Facebook in questo campo è più lento, proprio per la propria vocazione d’uso: è diventato il luogo elettivo per diffondere banner, meme, motivational, ma sulle notizie in tempo reale stenta proprio perché gli utenti tendono a creare un circolo chiuso. Se i nostri amici
non sono interessati al calcio, il trending topic #tevez non avrà mai su Facebook la stessa immediata rilevanza che ha oggi 26 giugno su Twitter. Eppure, Mark Zuckerberg ha deciso di aprire le porte all’hashtag sul suo mega social network. I commenti sul web si sono sprecati e il giudizio è unanime: a meno che molta gente non decida di iniziare a scrivere status pubblici, su Facebook l’hashtag degli utenti privati rischia di rimanere un po’ isolato e venir meno alla sua vocazione. Lasciando il mondo delle favole e tornando in quello reale, si può guardare l’hashtag per ciò che è: un formidabile strumento di propaganda e pubblicità. Su Twitter ci sono già fior fiore di agenzie di comunicazione che spingono per la diffusione degli hashtag, creando iniziative su misura: la più diffusa del momento, per esempio, è #CondividiUnaCocaCola. Magari sul “libro delle facce” non permetterà di reperire notizie in tempo reale, ma possiamo stare certi che aprirà nuovi spazi per il marketing. E se gli utenti non lo useranno molto, poco importa. Business is business. 42