AESVI
Rassegna Stampa del 12/01/2011
La proprietà intellettuale degli articoli è delle fonti (quotidiani o altro) specificate all'inizio degli stessi; ogni riproduzione totale o
parziale del loro contenuto per fini che esulano da un utilizzo di Rassegna Stampa è compiuta sotto la responsabilità di chi la esegue;
MIMESI s.r.l. declina ogni responsabilità derivante da un uso improprio dello strumento o comunque non conforme a quanto
specificato nei contratti di adesione al servizio.
INDICE
AESVI
12/01/2011 Corriere di Bologna - BOLOGNA
Premio Wired per tesi di laurea sul videogioco
4
VIDEOGIOCHI
12/01/2011 Il Manifesto - Nazionale
Postcoloniali TRA FIABA E MAGIA
6
12/01/2011 Libero - Milano
La Provincia piange miseria ma regala viaggi in Ontario
9
12/01/2011 Libero - Milano
Se giochi al campus salvi il mondo
11
06/01/2011 Win Magazine
LINUX: IL PINGUINO AMICO...
12
06/01/2011 Win Magazine
Il sesto senso e digitale
14
06/01/2011 Win Magazine
Traslochiamo i videogame
16
10/01/2011 Punto Informatico 04:31
Flock se la compra Zynga
17
10/01/2011 Punto Informatico 04:10
Nintendo: la 3DS non ha effetti collaterali
18
11/01/2011 Autosprint
dallara d3 Tutti i segreti del simulatore
19
11/01/2011 Hi Test
Senza controller si gioca meglio
21
11/01/2011 Linux e C.
Worm e SCADA, citazioni da letteratura e cinema
22
AESVI
1 articolo
12/01/2011
Corriere di Bologna - Bologna
Pag. 15
(diffusione:11265)
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Cineteca
Premio Wired per tesi di laurea sul videogioco
Due anni fa l'inaugurazione dell'archivio videoludico alla Cineteca di Bologna e ora anche un premio
collegato. È infatti nata la prima edizione del Premio Wired che selezionerà le tesi di laurea più meritevoli
dedicate al videogioco e alle sue relazioni con gli altri media (bando scaricabile all'indirizzo
www.cinetecadibologna.it/archivi/videoludico/premiowired). Il riconoscimento è stato istituito con la
collaborazione tra Cineteca di Bologna, il corso di laurea in Scienze della Comunicazione dell'Università di
Bologna, l'Associazione Editori Software Videoludico Italiana le edizioni Condé Nast che editano Wired Italia.
Una giuria individuerà i cinque migliori lavori che verranno premiati con un abbonamento gratuito annuale alla
rivista e la pubblicazione sui siti web dei promotori, mentre il primo classificato riceverà mille euro.
AESVI - Rassegna Stampa 12/01/2011
4
VIDEOGIOCHI
11 articoli
12/01/2011
Il Manifesto - Ed. nazionale
Pag. 11
(diffusione:24728, tiratura:83923)
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
ALLA RICERCA DEL SENSO DELLA MERAVIGLIA
Postcoloniali TRA FIABA E MAGIA
Silvia Albertazzi
Lo scorso 8 dicembre, nel trentennale dell'assassinio di John Lennon, Salman Rushdie ha messo sulla sua
bacheca virtuale di Facebook due video: il primo, Twist and Shout dei Beatles, lo ha commentato con le
parole, «trent'anni senza le urla di John: un silenzio molto rumoroso», mentre il secondo, Beautiful Boy, la
canzone dedicata da Lennon al figlio, lo ha accompagnato con questa frase: «Ho appena finito un libro per
Milan, e non posso fare a meno di ricordare questa bella canzone che John scrisse per Sean».
Non è affatto un caso che, per celebrare il musicista scomparso, l'autore dei Versetti satanici abbia scelto la
canzone dedicata da Lennon al figlio: stava infatti scrivendo una favola, Luka e il fuoco della vita, concepita
apposta per il secondogenito Milan, a suo tempo ingelosito dal fatto che il padre avesse dedicato al figlio
maggiore il suo romanzo Harun e il mar delle storie, una favola lieve e piena di speranza scritta dopo la fatwa
e immaginata nel periodo più buio e difficile della esistenza di Rushdie. Dunque, le due favole sono separate
non solo da vent'anni di vita personale e pubblica - anni attraverso i quali lo scrittore angloindiano ha scontato
una condanna a morte, la cattività, il ritorno alla vita, la grande celebrità mediatica, diversi matrimoni e relativi
divorzi - ma soprattutto separati da un radicale cambio di prospettiva: l'uomo che scriveva Harun per un figlio
che non vedeva da mesi e che non sapeva quando avrebbe potuto riabbracciare, viveva protetto dai servizi
segreti britannici, costretto a nascondersi e cambiare incessantemente domicilio, senza sapere se mai
sarebbe tornato ai suoi affetti e a una vita normale. L'autore di Luka, al contrario, è una star del jet set
anglofono, che si sposta per piacere o per scopi promozionali da un capo all'altro del globo, e non esita a
mostrarsi in pubblico, spesso accompagnato da quel figlio minore cui il libro è dedicato.
Così, se Harun fu letto da tutti i critici come una trasposizione fiabesca della cupa realtà in cui Rushdie viveva
al tempo (con l'Ayatollah Khomeini nelle vesti del perfido Kattham Shud e lo stesso Rushdie in quelle del re
della chiacchiera, il cantastorie che ha perso la capacità di narrare), Luka è stato frettolosamente liquidato da
qualche recensore come un divertissement in cui il classico mondo favolistico, soprattutto orientale, viene
attualizzato con l'introduzione di tecniche e temi mutuati dai videogiochi. Se così fosse, però, sarebbe difficile
spiegare perché Rushdie abbia sentito l'esigenza di rispolverare, per Milan, il mondo che era stato creato per
Zafar, riprendendo i personaggi di Harun, a cominciare dal suo alter-ego Rashid, il cantastorie, e
allargandone la famiglia a un nuovo componente, Luka, appunto, fratello minore di Harun, arrivato inatteso ad
allietare l'età matura del narratore.
È evidente come per Rushdie la fiaba sia molto di più di un atto dettato dall'affetto: con Luka lo scrittore
chiude anche i conti con quel passato che aveva trovato in Harun la sua prima e più pregnante espressione
narrativa. Non è con le forze dell'oscurantismo che il principe della chiacchiera deve combattere, ora, a
distanza di vent'anni dalla prima fiaba, ma con la vecchiaia, la decadenza e la morte: l'avventura di Luka,
perciò, risulta altrettanto o forse ancora più complessa di quella del fratello. Se Harun, infatti, doveva
vedersela con il potente e perfido Kattham Shud, per Luka si tratta di sconfiggere la stessa morte, un'entità
certo più sfuggente e inquietante. In altre parole, combattuto - e vinto - il totalitarismo politico e culturale con i
poteri della fantasia, si trattava, per Rushdie, di fare i conti con qualcosa di ben altrimenti ingovernabile:
l'umana finitudine. Ancora una volta, il disagio indotto dalla precarietà della condizione umana, viene
combattuto con la fede nella fantasia come arma di liberazione da ogni forma di coercizione.
Il libro secondo Juan Villoro
Proveniente da una cultura in cui l'elemento magico e fiabesco è preponderante, Rushdie non ha mai negato
il proprio debito verso la fiaba tradizionale e le sue valenze di apologo, di parabola e, al tempo stesso, di
specchio straniato del reale. Tuttavia, proprio perché cresciuto nella tradizione narrativa orale ed esposto allo
spirito della fiaba fin dalla più tenera infanzia, Rushdie recupera la favola nella consapevolezza di una doppia
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
6
12/01/2011
Il Manifesto - Ed. nazionale
Pag. 11
(diffusione:24728, tiratura:83923)
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
necessità: da un lato quella di non perdere mai di vista il senso e l'estro del gioco, dall'altro quella di rivolgersi
al più attivo e al più attento degli ascoltatori-lettori, il bambino. Non per caso, Luka, il protagonista di questa
fiaba, è un figlio piovuto ai genitori in tarda età, ovvero «una creatura capace di far tornare indietro il tempo, di
invertirne il corso e rendere di nuovo giovani». Rappresentandosi in Rashid, il padre narratore di Luka,
Rushdie si identifica - secondo una definizione di quell'altro grande fabulatore che è il nigeriano Ben Okri nell'homo fabula, l'essere narrante per eccellenza, metà uomo e metà storie, capace di coltivare e mantenere
in vita quel perenne e intimo senso dell'infanzia che consente di frequentare il mondo fiabesco senza cadere
nelle trappole del bamboleggiamento o del paternalismo. «L'Uomo è l'Animale Cantastorie per eccellenza», si
legge in Luka e il fuoco della vita, «e nelle storie ci sono la sua identità, il suo significato e la sua linfa vitale».
Così la storia di Luka è prima di tutto un apologo sulla persistenza della fiaba al tempo delle realtà parallele,
degli universi in cui la morte è temporanea e la vita «una cosa che potevi vincere, o tenere in serbo».
Combattere per assicurare al padre un'ulteriore possibilità di vita porta Luka a comprendere che, al contrario
di quanto accade nei videogiochi, «nel mondo reale non ci sono livelli, solo difficoltà».
Per aiutare Luka a compiere la sua impresa, Rushdie recupera una interminabile serie di personaggi dei
racconti magici e dei miti classici: dalla bella addormentata nel bosco a Rip Van Winkle all'onnipresente Mago
di Oz agli eroi della classicità, delle leggende orientali, delle saghe scandinave, fino allo yankee alla corte di
re Artù di Mark Twain e ai protagonisti della serie cinematografica Ritorno al futuro, in un turbinare di motivi
ed elementi fantastici che arrivano a comporre un intreccio pirotecnico dal ritmo vorticoso.
Se Harun/Zafar aveva aiutato Rashid/Rushdie a superare il periodo cupo della disperazione e dello sconforto,
ritrovandogli la voglia di scrivere e raccontare, Luka/Milan gli ridona il senso dell'esistenza facendogli
riscoprire la paternità, e aiutandolo ad attraversare il confine tra mondo reale e mondo magico, che solo i
bambini e gli eroi mitici e fiabeschi sono in grado di oltrepassare. Alla domanda-tormentone di Harun, «a che
servono le storie se non sono neanche vere?», Luka risponde che le storie servono ad assicurare una forma
di immortalità: «Quando la vostra storia è ben raccontata, la gente crede in voi ... nel modo in cui la gente
crede alle storie, con gioia, con entusiasmo, desiderando che non finiscano».
Del resto (e anche questo non sarà certo un caso) oggi molte delle storie in cui crediamo con più entusiasmo,
desiderando che non finiscano, ci vengono dagli autori non occidentali, postcoloniali, migranti, ancora capaci
di tradurre la loro realtà sotto specie magica, consci del fatto che - come ancora una volta puntualizza il
nigeriano Ben Okri - «abbiamo bisogno del mistero e di un rinato senso della meraviglia ... per ritrovare la
nostra integrità». Per capire cosa intenda Okri sarà vantaggioso leggere Il libro selvaggio dello scrittore
messicano Juan Villoro, appena uscito da Salani, una storia di formazione (e trasformazione) in cui i libri, che
si scelgono da soli i propri lettori, funzionano da catalizzatori di esperienze magiche: almeno per chi li sappia
leggere al modo giusto. Quasi una trasposizione fiabesca del saggio di Calvino sullo scaffale ipotetico (quello
in cui i libri cambiano di posto ogni volta che si inserisce un nuovo volume), il romanzo di Villoro trasforma in
componenti della magia quotidiana testi fondamentali della letteratura mondiale. Così i cronopios di Cortazár
diventano biscotti a forma di animali fantastici: «quelli salati risvegliano ricordi di altre epoche e hanno gusto
di lacrime; quelli dolci suscitano illusioni e sanno di zucchero dei tempi futuri», mentre un'invasione di
scarafaggi trasporta Juan Villoro nel «territorio di Samsa», «l'uomo che si sentiva una bestia e finì per
trasformarsi in insetto». Tra le sue pagine, infine, L'uomo che dorme di Perec, cadendo sulla testa del
protagonista mentre bacia per la prima volta una ragazza, ha il compito di svegliarlo dai sogni e aiutarlo a
ritrovare il libro selvaggio che dà il titolo alla vicenda, quello che continua a nascondersi di stanza in stanza,
di scaffale in scaffale. La ricerca del libro inafferrabile in una labirintica biblioteca in cui i volumi si divertono a
cambiare continuamente posto è fonte di una serie di lezioni per il giovane Juan, che tra le pagine scritte
cerca di superare il dolore per la separazione dei genitori. Tanto per cominciare, Juan dovrà imparare la
differenza tra un presuntuoso (ovvero, «colui che apprezza solo quello che già sa») e un saggio (colui che
«cerca quel che ancora non conosce»). E, di conseguenza, dovrà imparare quali siano le competenze che
realmente contano e quali quelle che i libri possono insegnare: «collegare un'idea a un'altra... riassumere le
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
7
12/01/2011
Il Manifesto - Ed. nazionale
Pag. 11
(diffusione:24728, tiratura:83923)
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
cose imparate, e infine, pensare «con la propria testa». Accostandosi ai libri come a specchi, che riflettono il
pensiero di chi li legge e al tempo stesso stimolano pensieri originali, o concependoli come finestre, piene di
immagini e aperte sul mondo, Juan diviene il lettore principe in grado di svegliare i libri addormentati, e di
migliorarli circondandoli di vita. Molto tempo dopo, narrando la sua avventura esagerata - «a volte bisogna
essere esagerati ... espandere le possibilità della vita», Juan si libera dal segreto che lo tiene prigioniero,
passandolo ad altri, ovvero a quel lettore cui sono rivolte le ultime parole del suo manoscritto: «Quello che
segue, ormai dipende da te».
il fazzoletto di Viorel Boldis
A maggior ragione, sta nelle mani del lettore la capacità di catapultare nel mondo concreto uno degli esempi
più originali di conversione in fiaba di una realtà fatta di migrazione e dislocazione, il racconto Il fazzoletto
bianco di Viorel Boldis, un autore rumeno che scrive in lingua italiana. Boldis, già noto come poeta dotato di
una originale vena ironica immune da qualsiasi forma di autocompiacimento vittimistico, racconta del
complesso rapporto con la terra e la famiglia di origine, della migrazione, del difficile incontro con quello che
definisce «il freddo mondo occidentale». E poi narra il suo ritorno nei modi di una favola senza tempo, in cui
la casa «di mattoni blu scuro come il cielo prima di una tempesta autunnale», le foreste immense, la
Transilvania misteriosa, terra «di leggende e miti, draghi e vampiri, streghe e malocchi», contrastano con «la
fitta nebbia padana», che genera rabbia, tristezza e malinconia. La storia, dall'idilliaco incipit fino alla
conclusione struggente, resa con scarna essenzialità nelle tavole in bianco e nero di Antonella Toffolo (che
illustrano il racconto nell'edizione di Topipittori) suggerisce la magia insita nella quotidianità, trasportando il
lettore (e la sua stessa vita, riflessa in quella del narratore) nella dimensione della fiaba.
A tutto è imputabile fuorché al caso il fatto che, per promuovere i loro ultimi lavori, tanto Rushdie che Boldis
abbiano scelto di trasformare le presentazioni in libreria in momenti di narrazione orale, affascinando con
l'arte fabulatoria sia i bambini, destinatari privilegiati di queste storie, sia gli adulti, e ricreando l'esperienza
imperdibile dell'incontro con un narratore come quello tratteggiato da Benjamin nel suo famoso saggio su
Nikola Leskov.
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
8
12/01/2011
Libero - Milano
Pag. 42
(diffusione:125215, tiratura:224026)
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Le spese di Palazzo Isimbardi
La Provincia piange miseria ma regala viaggi in Ontario
La giunta: debito insostenibile. Eppure trova i fondi per mostre su funghi e curva Sud
LORENZO MOTTOLA
«L'ammontare del debito è insostenibile». I conti della giunta Podestà continuano a non tornare. La "Sin tesi
della situazione finanziaria 2010" della Provincia di Milano (presentata al presidente il 26 ottobre scorso) fa
paura. «Sono venuti meno gli utili delle partecipate» si legge. E il rosso è di «860 milioni». Tutto questo
comporta interessi passivi «vicino ai sessanta milioni l'anno». Per questo «la più certa prospettiva dei
prossimi anni del rialzo dei tassi di interesse, porterebbe il bilancio provinciale al dissesto». In pratica, non c'è
un soldo e probabilmente nei prossimi anni le cose peggioreranno, anche se una giustificazione per chi
governa c'è. Si tratta di voragini ereditate dalle precedenti amministrazioni, ha sempre detto Guido Podestà
tra le proteste di Filippo Penati. Per questo il nuovo presidente ha provveduto a fare a pezzi la flotta di auto
blu, a ridurre il budget degli assessorati del 75% e a tagliare perfino le utenze telefoniche. Qualche spesa
inutile, comunque, è rimasta. DA RAMALLAH A TORONTO Gli assessori sprecano, anche se quanto si vede
ora non ha nulla a che vedere rispetto a quanto si era visto ai tempi d'oro della giunta Penati. Fino a due anni
fa a Palazzo isimbardi si finanziavano studi a dir poco grotteschi sulla viabilità nella città di Ramallah
(Palestina) e si stanziavano fondi per corsi di mandolino in Cisgiordania. Tutte opere del defunto Assesorato
alla Pace. La giunta PdL-Lega quest'anno è riuscita a rispondere al fuoco dei predecessori solo con i 25 mila
euro sganciati per il patrocinio della mostra "Milano siamo noi - la curva Nord e la curva Sud si raccontano"
raccolta fotografica delle imprese degli ultrà di Milan e Inter. In fondo si tratta del «più grande fenomeno di
aggregazione spontanea giovanile», recita la delibera. Roberto Maroni non sarà del tutto d'accordo. Duemila
euro sono finiti nelle casse dell'Associazione Nazionale Combattenti Reduci. Motivazione: una visita
"socioculturale" e "commemorativa" a Roma e Castelnuovo. Gli atti di giunta, purtroppo, omettono i dettagli
sul programma della gita. CAGLIARI LIBERA La giunta Podestà non dimentica gli immigrati. Tremila euro
sono stati spesi per la settima edizione de "Sa die de sa Sardigna" (letteralmene, "i giorni dei sardi")
organizzata dai circoli degli emigrati sardi della Lombardia. Il rendez-vous, organizzato dall'Al leanza
Milanese Immigrati Sardi) di Cinisello Balsamo, voleva ricordare la cacciata dei Piemontesi ad opera del
popolo cagliaritano nel 1794. Il tutto con i soldi della Provincia di Milano. C'è qualche spicciolo c'è anche per
gli amanti dei funghi, cui sono state dedicate ben due iniziative. Duemila euro sono andati all'associazione
Antares di Legnano per organizzare una "Mostra Micologica dal vero". Tremila per un corso di Micologia di
Base. IN MISSIONE Per quanto riguarda i rapporti internazionali, la Provincia sembra ritenere fondamentale
mantenere legami con il Canada. Per una "Missione Imprenditoriale in Ontario", ovvero lo Stato dove si trova
la città di Toronto, sono stati stanziati 25 mila euro. Con quei soldi un gruppo di imprenditori del milanese
potrà attraversare l'oceano per partecipare al "Mese del patrimonio Culturale Italiano". Altri 20 mila, invece,
serviranno a organizzare un "concorso premio" per la realizzazione di un videogioco che verrà presentato al
Montreal International Games Summit. E ovviamente a finanziare il viaggio a chi saprà distinguersi. Non è
andata benissimo ad Angiola Tremonti, sorella del ministro delle Finanze. Per il patrocinio della sua mostra
"Sculture 2000-2010", allestita dall'associazione Treequattordici" presso la Galleria d'Arte Moderna di Milano,
è riuscita a ottenere solo tremila euro. Ne aveva chiesti settimila in più, ma in giunta qualcuno deve aver
storto il naso. Nessun problema, invece, per l'Associazione Nazionale dei Paracadutisti Italiani. Gli ex militari
avevano chiesto undicimila euro per un progetto "di recupero storico della battaglia di El Alamein" e per il
ripristino dei luoghi dove avvenne lo scontro in Egitto, dove si trova il Sacrario Militare Italiano. Ne sono stati
stanziati 10.800. I DONI DI PODESTA' MILANO SIAMO NOI, LA CURVA SUD E LA CURVA NORD SI
RACCONTANO; MISSIONE IMPRENDITORIALE IN ONTARIO CANADA; PER IL PREMIO VIDEOGAME
MILANO E PER PAGARE UNA MISSIONE AL MONTREAL VIDEOGAME SUMMIT; ALL'ASSOCIAZIONE
PARACADUTISTI PER INTERVENTI A EL ALAMEIN; MOSTRA MICOLOGICA DI FUNGHI DAL VERO; PER
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
9
12/01/2011
Libero - Milano
Pag. 42
(diffusione:125215, tiratura:224026)
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
10
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
IL FESTIVAL DEL CINEMA AFRICANO, DELL'ASIA E DELL'AMERICA LATINA; PER L'INIZIATIVA SA DIE
DE SA SARDINIA DELL'ALLEANZA MILANESE IMMIGRATI SARDI; ASSOCIAZIONE TREQUATTORDICI
PER LA MOSTRA ANGIOLA TREMONTI; VISITA SOCIOCULTURALE A ROMA E CASTELNUOVO;
ABRUZZO IN LOMBARDIA DELL'ASSOCIAZIONE ABRUZZESE-MOLISANA IL BUSTO GOSPEL DEL
FESTIVAL
12/01/2011
Libero - Milano
Pag. 49
(diffusione:125215, tiratura:224026)
Se giochi al campus salvi il mondo
Il Politecnico protagonista del nuovo avventuroso videogame "Missione Bovisa 2"
GAIA PASSERINI
Un avventuroso viaggio virtuale all'interno dell'ateneo più antico di Milano, il Politecnico. Si tratta del secondo
capitolo di University Explorer, un nuovo gioco di ruolo online dal titolo "Missione 2 Bovisa", che ha lo scopo
di far conoscere le diverse aree di ricerca che si trovano all'interno dell'ateneo. Basta collegarsi al sito
www.universityexplorer.polimi.it, effettuare la registrazione in maniera totalmente gratuita e in un attimo può
cominciare l'avventura. E' il 2013 e il giocatore si ritrova nei panni di un esperto ricercatore del Politecnico di
Milano intento nel suo lavoro quando, improvvisamente, si trova davanti un vecchio scienziato comparso dal
nulla, o meglio, dal futuro, che annuncia la prossima distruzione della Terra. La missione consiste nel salvare
il pianeta dall'impatto con un meteorite previsto nel 2063. In che modo? Aiutando lo scienziato venuto dal
futuro a recuperare i dati e le informazioni necessarie a costruire un velivolo spaziale dal quale sarà lanciato il
missile per deviare il meteorite. Le informazioni necessarie a procedere nel gioco sono nascoste nel Campus
Bovisa e per ottenerle bisognerà rispondere a quesiti, risolvere enigmi e incontrare personalità illustri legate
al Politecnico di Milano. Gli indizi sono disseminati nelle foto a 360° degli spazi della Bovisa e nei filmati di
docenti del Politecnico che si incontreranno durante il percorso. Ogni giocatore, per aiutare lo scienziato,
dovrà rivestire il ruolo di "massimo esperto" di una delle dieci aree di ricerca di riferimento dell'Ateneo:
Architettura, Matematica - Fisica - Biologia, Chimica - Materiali, Design, Energetica - Ambientale, Gestionale,
Informatica Telecomunicazioni, Meccanica Aeronautica, Pianificazione, Strutturale. La scelta dell'area
preferita influenzerà lo svolgimento del gioco che presenterà obiettivi, quesiti e ambientazioni ad hoc. In caso
di difficoltà si potrà giocare il jolly inviando un'e-mail allo staff del Politecnico che segue il progetto, per avere
suggerimenti. E' sempre possibile, poi, chiedere una mano ai compagni di gioco attraverso una chatroom
costantemente attiva. L'obiettivo è quello di vincere il proprio turno ed avere così diritto al rimborso della
quota d'iscrizione al test online e un gadget del Politecnico. Al termine di ogni turno di gioco (della durata di
circa un mese), verrà stilata una classifica e il giocatore che avrà ottenuto il punteggio massimo avrà diritto al
premio. "Missione 2 Bovisa" arriva a quasi tre anni dal lancio di University Explorer "girato" nel Campus
Leonardo che aveva come obiettivo quello far conoscere il Politecnico, la sua offerta formativa e i servizi agli
studenti. Un designer, un ingegnere meccanico, un architetto e un ingegnere informatico muovendosi
all'interno del Politecnico dovevano risolvere un intricato caso di spionaggio scientifico.
Foto: ATENEO DA SUPEREROI Un'immagine del nuovo videogame
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
11
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Passatempi da scienziati
06/01/2011
Win Magazine - N.12 - dicembre 2010
Pag. 22
(diffusione:132477, tiratura:234061)
I GIOCHI WINDOWS ANCHE SU UNUX
Mi piacciono moltissimo alcuni giochi per Windows che, purtroppo, non sono disponibili per Linux (ho una
Kubuntu 9.10). Ho letto che è comunque possibile avviare molti programmi sviluppati per la piattaforma
Microsoft usando un software chiamato Wine: ho provato a usarlo, ma la sua configurazione è decisamente
troppo complessa. Potete darmi una mano? Gianni In effetti, Wine (www.winehq.org) è un software ostico per
molti utenti, anche perché richiede delle configurazioni aggiuntive per far funzionare molti dei programmi
Windows che supporta. Per fortuna esiste PlayOnLinux (www.playonlinux.com/en), un'applicazione dotata di
interfaccia grafica che semplifica notevolmente l'uso di Wine ed è pensata, soprattutto, per i videogiochi. Per
installare PlayOnLinux apri il menu K nel pannello del desktop in basso, quindi clicca su Applicazioni!
Sistema/Terminale. Assicurati di avere una connessione attiva a Internet ed esegui nel terminale il comando
seguente: sudo apt-get instali playonlinux, digitando la password del tuo account quando richiesto e
confermando con Invio. Verrà così scaricato dalla Rete il pacchetto di PlayOnLinux insieme a tutte le
dipendenze, incluso Wine. Per avviare PlayOnLinux, dunque, apri il menu K e clicca su
ApplicazionilGiochilPlayOnLinux. La prima volta che avvierai il programma comparirà la finestra first use of
PlayOnLinux: clicca sul pulsante Forward per far scaricare da Internet la lista aggiornata delle applicazioni
supportate da PlayOnLinux. Fatto ciò, verrà caricata l'interfaccia principale del programma. Non ti resta che
cliccare sull'icona Installa in alto per scegliere il gioco Windows da installare e avviare.
C'È POSTA... MA PER CHI?
1) ASSISTENZA TECNICA
2) ABBONAMENTI
3) CD/DVD-ROM
4) LE TUE IDEE Scrivi a winmag@ edmaster.it Scrivi a [email protected] Scrìvi a
[email protected] Scrivi a [email protected] Per ottenere una risposta precisa in tempi
brevi invia le tue richieste di assistenza in modo mirato indicando sempre il nome della rivista e il mese di
uscita. Problemi con il computer e Internet? Difficoltà a mettere in pratica un articolo? Vuoi qualche
chiarimento su come funziona questo o quel software presente sul CD/DVD-Rom? Vuoi sapere come ci si
abbona a Win Magazine? Sei già abbonato, ma non hai ancora ricevuto qualcuna delle copie che ti spettano?
I supporti allegati alle versioni Base, Plus, DVD, DVD Plus e Gold non funzionano e vuoi sapere quali sono le
modalità per richiedere la sostituzione? Hai suggerimenti per un articolo che ti piacerebbe vedere pubblicato
sulla rivista? Vorresti collaborare con la redazione per offrire il tuo contributo a Win Magazine?
ANCHE IL PINGUINO NAVIGA CON LA CHIAVETTA '- Connwtort di rete j^ft Nuova cot.nntk.rw motHto a
banda laro» «t Vto cavo • Sena fli •- ' # VPN •. DSL i Scegliere la nazione del proprio operatore • Con
NetworkManager bastano pochi die per configurare la connessione mobile. Ho installato sul PC la nuova
distribuzione Linux Ubuntu 10.04. Inserendo la mia chiavetta Internet Vodafone Huawei Mobile Connect non
riesco ad installare il software per connettermi, Vodafone Mobile Connect Lite 9.3.3.10523. Vorrei quindi
sapere se c'è un modo per usare questo dispositivo anche con Linux. Marco È probabile che la chiavetta
Huawei funzioni senza la necessità di installare software aggiuntivo su Ubuntu. Della gestione dei principali
dispositivi di connessione si occupa NetworkManager, un'applicazione grafica che viene installata di default
sulle principali distribuzioni Linux. Solitamente, all'inserimento di una chiavetta USB per l'accesso a Internet,
appare una finestra per la configurazione della connessione. Se questo non accade, è comunque possibile
richiamarla manualmente. Ecco come procedere. Apri il menu Sistema nel pannello in alto del desktop e
clicca su Preferenze, quindi seleziona la voce Connessioni di rete. A questo punto, comparirà la finestra
Connessioni di rete che serve, appunto, a gestire le connessioni effettuate tramite NetworkManager. In
questa schermata sono disponibili varie schede, ognuna delle quali permette di configurare una singola
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
12
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
LINUX: IL PINGUINO AMICO...
06/01/2011
Win Magazine - N.12 - dicembre 2010
Pag. 22
(diffusione:132477, tiratura:234061)
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
13
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
modalità dì connessione: apri il tab Banda larga mobile e clicca poi sul pulsante Aggiungi. Apparirà una
nuova finestra sullo schermo, nella quale inserirai le informazioni necessarie per attivare la connessione con
la tua chiavetta. Nella prima schermata, sotto la scritta Creare una connessione per questo dispositivo a
banda larga mobile comparirà il nome della tua chiavetta. Clicca semplicemente su Avanti. Ora devi indicare
la nazione del tuo operativo mobile: verrà selezionata per default la voce Italy, quindi non ti resta che cliccare
ancora sul pulsante Avanti. Nella schermata seguente devi scegliere, all'interno della lista proposta, il tuo
operatore. Fatto ciò, clicca su Avanti e indica il tuo piano tariffario scegliendolo nell'elenco Selezionare
proprio piano. Dopo un altro clic su Avanti, non ti resta che premere il pulsante Applica. Comparirà una nuova
finestra che ti permetterà di modificare nel dettaglio le impostazioni relative alla connessione. Nella maggior
parte dei casi, le impostazioni di default saranno quelle corrette. Clicca dunque sul pulsante Applica. La
configurazione è terminata. Per attivare la connessione, devi cliccare sull'applet di NetworkManager nel
pannello in alto: l'icona corrispondente assumerà diverse forme a seconda del tipo di connessione attiva al
momento. Cliccandoci sopra comparirà un elenco delle connessioni possibili: seleziona la voce che riporta il
nome del tuo provider mobile per collegarti a Internet con la chiavetta.
Foto: S PiayOnlinux semplifica su Linux l'esecuzione di software Windows, soprattutto di videogame.
06/01/2011
Win Magazine - N.12 - dicembre 2010
Pag. 120
(diffusione:132477, tiratura:234061)
Abbiamo fatto visita alla PrimeSense, la società israeliana che ha sviluppato il controller di gioco Kinect di
Microsoft
Chi sognava un futuro fantascientifico come quello del film Minority Report in cui Tom Cruise, con un solo
gesto delle mani, riusciva a comandare avveniristici computer olografici, può essere soddisfatto: quel futuro è
arrivato ben prima del 2054. «Forse non tutti lo ricordano, ma il famoso attore hollywoodiano doveva
indossare uno speciale guanto per essere riconosciuto dallo schermo e interagire con esso. Da oggi none più
necessario neppure quello: solo semplici gesti del proprio corpo sono sufficienti per poter cambiare canale in
TV, interrompere la riproduzione di un film o giocare-» racconta Iris Finkelstein, responsabile marketing della
società hi-tech israeliana PrimeSense (www. primesense.com). A Tei Aviv, il team di ingegneri della società,
lo stesso che ha sviluppato il sistema Kinect di Microsoft per giocare senza controller (www.xbox.com/itIT/kinect), ha applicato lo stesso principio anche alla TV. Lo schermo si sfoglia a distanza grazie alla
tecnologia di riconoscimento gestuale, mandando definitivamente in pensione il telecomando. L'idea
dell'amministratore delegato della società israeliana è quella di creare macchine capaci di "vedere", che
capiscano l'ambiente circostante e interagiscano con esso. Il team di PrimeSense non ha problemi ad
ammettere che l'enorme successo della console Nintendo Wii e l'approccio adottato per avvicinare ai giochi
nuove persone, ha fatto riflettere a lungo la compagnia. «7 miei genitori non sono mai tornati da una festa
raccontandomi di aver giocato a Cali ofDuty o God ofWar, non faceva parte della loro vita» dice Adi
Berenson, vice direttore della divisione business e marketing. «Improvvisamente, sei mesi fa, sono tornati e
mi hanno raccontato di aver giocato a tennis sulla Wii dei loro amici. Stiamo parlando di persone che hanno
oltre 60 anni!». I giovani dipendenti della start up israeliana hanno sviluppato sensori, videocamera e
microfono da posizionare sul monitor e che costituiscono tutta l'interfaccia sensibile al movimento. Questa
tecnologia sarà resa disponibile anche per HTPC (acronimo di Home Theatre Personal Computer) e TV
rispettivamente entro fine anno ed entro l'estate del 2011. Il campo di azione del sistema avrà un raggio di 6
metri, la distanza ideale sarà di circa 2 metri per soggetti in piedi e di circa 3 o 4 metri per soggetti seduti. Il
tutto perfettamente funzionante anche in ambienti quasi totalmente al buio. Sono stati Aviad Maizels,
Alexander Shpunt, Ophir Sharon, Tamir Berliner e Dima Rais, a fondare la start up PrimeSense nel 2005. Si
sono conosciuti durante il periodo di reclutamento nell'IDF (l'esercito israeliano), dove facevano parte della
unità tecnologica, una delle più avanzate al mondo. La passione per i videogiochi li ha fatti diventare amici.
Loro stessi amano definirsi "gamers" e, dopo aver finito la leva militare, hanno deciso di creare PrimeSense.
Il nome deriva proprio dalla volontà di rendere il corpo e la macchina capaci di interagire l'uno con l'altra. Il
sogno era quello di sfruttare le conoscenze tecniche acquisite per rendere il gioco più interessante: e dopo
aver provato il rivoluzionario controller, possiamo sicuramente confermare il loro successo. Storie di vita
quotidiana Negli uffici israeliani di Ramat Ha-Hayal lavorano 120 giovani, quasi nessuno al di sopra dei 35
anni ma tutti accomunati da una grande passione per i giochi e dal loro passato nelle unità tecnologiche
dell'IDF. «Ophir, uno dei nostri manager, è venuto a conoscere i giovani che si stavano per congedare
dall'esercito proponendogli di iniziare a lavorare per PrimeSense» racconta Udi, 24 anni, originario di
Gerusalemme e che dall'età di 4 anni ha iniziato a muovere i primi passi nel magico mondo della
programmazione. «Il PC mi è sempre piaciuto e fin da piccolo mi interessava capirne il funzionamento».
Senza aver studiato, ma armato solo di tanta passione per i videogame e la tecnologia, Udi è entrato a far
parte dell'Unita di Ricerca e Sviluppo della PrimeSense da sei mesi. È quasi mezzogiorno quando in ufficio
arriva anche Itay, 27 anni, in pantaloncini corti da surfer e un po' spettinato: saluta i colleghi e si siede al suo
posto di lavoro: davanti ad uno schermo al plasma da 63", accende il computer e inizia a giocare. «Il mio
compito è trovare nuove applicazioni al nostro sensore per rendere i prodotti i più comodi possibile per
l'utente finale». Nella loro stanza, lavora una sola ragazza timida, Minai, che si occupa della grafica. «Le
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
14
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Il sesto senso e digitale
06/01/2011
Win Magazine - N.12 - dicembre 2010
Pag. 120
(diffusione:132477, tiratura:234061)
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
15
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
donne alla PrimeSense sono il 15%, un'ottima media rispetto ad altre società hi-tech» sottolinea Iris, che
continua a farci da Cicerone durante la nostra visita all'azienda. Per i corridoi e nelle stanze arredate con
mobili minimalisti ma dai colori sgargianti, tipici di tanti uffici hi-tech, sono appese moltissime fotografie dei
ragazzi che lavorano alla PrimeSense: gite che hanno fatto insieme, compleanni, feste... Si respira, insomma,
un'atmosfera molto giovanile. Un intero riquadro è poi dedicato a Michael Jackson, che in uno dei suoi ultimi
concerti aveva utilizzato tecnologie della PrimeSense per realizzare alcuni effetti speciali. Il sogno diventa
realtà L'angolo perle dimostrazioni è nascosto alla fine di un corridoio, quasi sia la cosa meno importante. Iris
accende il televisore, fa una mossa con la mano e all'improvviso lo schermo le appartiene: sceglie un film,
abbassa e alza il volume con disinvoltura e poi spegne tutto e ritorna in possesso delle sue mani. Dalla
stanza vicina, intanto, escono continue risate: Oz, Vladimir e Ronen sono dei programmatori, prima di entrare
in PrimeSense non hanno fatto parte di nessuna unità d'elite (tecnologicamente parlando), ma si definiscono
"gamers molto pesanti". Vladimir arriva tutte le mattine in bicicletta e prima di entrare in ufficio si rinfresca dal
caldo mediorientale di Tei Aviv con una doccia. «Per me lavorare qui è un po' l'avverarsi di un sogno: in
quanto gamer non potevo chiedere di meglio» racconta Oz. «Averfatto parte del team che ha creato la
tecnologia perKinect mi rende molto orgoglioso, mi sento quasi un eroe della nuova generazione di gamers»
dice Vladimir. «Non penso di essere un eroe, ma mi piace quel che faccio» - aggiunge Ronen - «sopratutto
quando mi rendo conto che i nostri programmi vengono poi trasformati in fantastici gadget! ». Tra una
chiacchierata e una divertente partita, la nostra visita alla PrimeSense è giunta al termine: salutiamo i ragazzi
che ci hanno accompagnato in questo viaggio in un mondo fantastico, augurando loro buon lavoro ed
esortandoli a concretizzare al più presto il sogno di comandare la tecnologia con il semplice gesto di una
mano!
vimpfT.
rmm n
ARECCA CI PIATII
GIOCHI COMPATIBILI CON IL SISTEMA KINECT Viene utilizzato per la funzionalità di riconoscimento
vocale KINEO1MALS IOYRIDE KINECT SPORTS KINECT ADVENTURES DANCECENTRAL Per evitare
errori nel rilevamento dei nostri movimenti, la videocamera Kinect deve essere posizionata ad un'altezza da
terra compresa tra 60 e 180 cm e deve avere, davanti a se, uno spazio libero di almeno 200 cm. Ormai ci
siamo! Mentre leggiamo, nei negozi specializzati dovrebbe finalmente iniziare la commercializzazione, ad un
prezzo di 149 euro, del nuovo Microsoft Kinect, il rivoluzionario sistema di rilevamento dei movimenti che
permetterà di giocare con la Xbox 360 serza utilizzare alcun controller (www.xbox.com/it-n7 kinect). Kinect
nasce dalla collaborazione tra Microsoft e la israeliana PrimeSense, che ha messo a disposizione tutta la
struttura tecnologica utile per dare vita ad una rivoluzionaria espeienza di intrattenimento priva di
telecomandi. Il suo funzionamento si basa su un dispositivo dotato di videocamera, microfono e sensori di
posizione da sistemare sopra lo schermo, che proietta un raggio di luce con una lunghezza d'onda vicina
all'infrarosso per creare una mappa 3D delle La loro funzione è quella di riprodurre la tridimensionalità
dell'ambiente circostante Addestramento animali domestici e selvatici Simulazione di corse automobilistiche
Allenamento sportivo multidisciplinare Simulazione di discese in rafting Gare di ballo persone situate di fronte.
Muovendo il palmo della mano verso lo schermo, il sistema si attiva iniziando a "tracciare" il movimento.
PrimeSense e Microsoft si sono divise lo sviluppo delle varie componenti di Kinect: la società israe- liana si è
occupata della videocamera e della tecnologia di tracciamento dei movimenti, mentre a Redmond hanno
lavorato sul sistema di riconoscimento vocale e delle funzioni di rilevamento dell'inclinazione.
Il sistema di controllo a distanza sviluppato da PrimeSense trasforma il nostro corpo in un insieme di punti il
cui movimento viene interpretato e trasformato in comandi per il PC o la TV.
06/01/2011
Win Magazine - N.12 - dicembre 2010
Pag. 146
(diffusione:132477, tiratura:234061)
Traslochiamo i videogame
Ivideogame per PC ormai pesano decine di gigabyte ciascuno. Ed è così che installandoli nell'unità primaria
(C:) si finisce per esaurire tutto lo spazio sul disco, necessario agli aggiornamenti del sistema operativo e agli
altri software di lavoro o di studio. Anche aggiungendo un disco più capiente il problema non si risolve: a
differenza di documenti, immagini e video, infatti, le cartelle dei giochi non possono essere spostate da un
drive all'altro come ci pare e piace: esiste una stretta relazione tra programmi e chiavi del registro create al
momento dell'installazione. La soluzione è disinstallarli? Certo che no! Specialmente se si tratta dei giochi
acquistati sulla piattaforma Steam e quindi scaricati da Internet dopo lunghe ore di connessione. Per migrare
su un'altra partizione (o disco) i giochi Steam possiamo affidarci a Steam Mover che, ricorrendo all'uso delle
"giunzioni NTFS" (una caratteristica del file System), inganna il sistema facendogli credere che la cartella del
gioco è collocata sempre nel percorso originale di installazione, anche se in realtà è stata spostata altrove per
guadagnare spazio.
Solo per amministratori Estraiamo l'archivio SteamMover.zip (presente nella sezione Utilità & -i
Programmazione del Win CD/DVD-ROM) in una cartella a piacere (Desktop, * ad esempio) e avviamo il file
SteamMover.exe con diritti di amministratore. A tal fine, dicchiamo con il tasto destro sul file e selezioniamo
Esegui come amministratore. Rispondiamo Si alla richiesta del prompt UAC.
Partenza e destinazione ^ Clicchiamo sul pulsante con i tre puntini posto di fianco alla 2casella Steam Apps
Common Folder e selezioniamo la cartella dei giochi Steam {C:\Programmi\Steam\SteamApps\ Common).
Steam Mover elencherà tutti i videogame installati nel sistema e il relativo spazio occupato sul disco (Size). In
Alternative folder (sempre usandoil pulsante che raffigura tre puntini), indichiamo il percorso dove intendiamo
spostare la cartella dei giochi.
Sfratto esecutivo! * Evidenziamo il gioco da spostare diccando sul suo nome tra quelli in elenco, quindi
facciamo clic sulla freccia che punta verso destra. Sullo schermo apparirà la classica finestra del prompt dei
comandi, segno che Steam Mover si è messo al lavoro. Ultimato lo spostamento della cartella e la creazione
dei file di giunzione, troveremo il nome del gioco e la sua locazione nella lista Junctìon Point
Tempo f «Jl
Difficoltà -1
Cosaci occorre IL SOFTWARE/ • La nostra scelta... Steam Mover Quanto costa: Gratuito Sito Internet
http://www.traynier.com/ software Steam I Aower è presente nefe sezione Utiiitòd Programmazione Bassa ;
Tool per \ spostare altrove i giochi installati nel PC 20 minuti g PER MOLTI, MA NON PER TUTTI Steam
Mover può essere utilizzato soltanto sui sistemi operativi Windows Vista e Windows 7; inoltre, può dare il suo
contributo nella migrazione di programmi diversi dai giochi [C:\Programmi). A riguardo, però, data la
delicatezza dell'operazione, la riuscita non è sempre garantita. Ad ogni modo, il software permette di
rimediare allo spostamento della cartella che non ha avuto gli esiti sperati. Per cui, se in seguito
all'operazione il programma non dovesse più funzionare, riportiamo la cartella nella sua destinazione
originale, selezionandola dall'elenco Junction Point e diccando sul tasto con la freccia che punta verso
sinistra (nei casi più gravi, è sempre possibile ritrasferire manualmente i file nelle loro cartelle originarie).
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
16
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
utilità&programmazione Liberiamo spazio sull'unità primaria di Windows, spostando altrove le cartelle di
installazione dei giochi
10/01/2011
04:31
Punto Informatico
Sito Web
Flock se la compra Zynga Il browser open source con vocazione social acquistato dal creatore di Mafia Wars.
Ignoto il suo destino, probabile l'integrazione dei videogiochi in una interfaccia desktop Tweet Roma - Flock, il
browser basato sul codice Gecko che punta all'integrazione con i social network, è stato acquistato da Zynga,
la sviluppatrice di Mafia Wars e Farmville. I termini dell'accordo rimangono riservati, ma è confermato che la
software house i cui titoli sono divenuti famosi su Facebook ha concluso l'acquisto del social web browser
che incorpora FB, Twitter, MySpace e LinkedIn nelle proprie pagine attraverso sidebar che mostrano cosa
hanno da dire i propri contatti su una query specifica. All'azienda e al suo know how sembravano interessate
anche Google e Twitter. Il team (40 impiegati) della startup fondata nel 2005 da Bart Decrem e Geofrey
Arone andrà ad unirsi a quello Zynga, con cui collaborerà per sviluppare - nelle parole del suo CEO Shawn
Hardin - "i più divertenti e social game disponibili" e a cui presenterà i suoi (dichiarati) "oltre 10 milioni di
utenti". Quest'acquisizione rappresenta per Zynga l'ottava da maggio 2010, dopo quelle di XPD, Challenge
Games, Unoh Games, Conduit Labs, Dextrose AG, Bonfire Sudios e NewToy. Claudio Tamburrino TAG:
Internet, Acquisizioni, Zynga, Flock, social network, videogame, videogiochi CONDIVIDI:
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
17
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Flock se la compra Zynga
10/01/2011
04:10
Punto Informatico
Sito Web
Nintendo: la 3DS non ha effetti collaterali È quanto dichiarano i vertici della società. La tecnologia
stereoscopica, come qualunque altra, va semplicemente usata con moderazione. E con la supervisione di un
adulto Tweet Roma - "La console 3DS non è un prodotto pericoloso". È quanto ha dichiarato il presidente di
Nintendo, Satoru Iwata, durante la tre giorni di Nintendo World 2011 a Tokyo: ribadendo, a seguito delle
ultime allarmanti dichiarazioni, il suo messaggio di salute e sicurezza in relazione alla tecnologia 3D. Proprio
qualche giorno fa, nonostante fosse prossima la campagna pubblicitaria per la nuova console Nintendo 3DS
attesa in Giappone per il 26 febbraio, una ricerca condotta dalla società aveva riportato che la visione
prolungata di immagini 3D stereostopiche poteva causare un non corretto sviluppo della vista per i bambini di
età pari o inferiore ai sei anni. L'esito della ricerca commissionata dalla Nintendo, per verificare se e quanto il
cervello potesse sopportare le illusioni ottiche per tempi prolungati, sembrava aver dato segnali non positivi,
allertando in poco tempo molti genitori. Nel comunicato rilasciato dalla società si leggeva che i bambini la cui
vista non era del tutto sviluppata, dunque più esposta a rischi, dovevano giocare con la console solo in
modalità 2D in quanto la visualizzazione dello schermo, per sessioni di gioco prolungate, poteva avere
un'influenza negativa sullo sviluppo dei loro occhi. Per tale ragione si invitava i genitori ad utilizzare il parental
control disponibile con la console 3DS per disattivare la tecnologia 3D quando usata dai più piccoli. Ma le
avvertenze non colpivano solo i ragazzi. La nota del gigante nipponisco invitava tutti, diversamente dalla
tecnologia 2D in cui si invitava una pausa per ogni ora di gioco, a riposarsi il doppio delle volte con una pausa
per il riposo della vista ogni 30 minuti. Anche se Nintendo si riferiva direttamente al propio hardware, il
messaggio riguardava tutte le immagini stereostopiche prodotte da qualsiasi altro dispositivo 3D, utilizzabile
dagli utenti senza la necessità di indossare gli occhialini, come TV, computer o console. Stando alle
dichiarazioni del presidente di Nintendo, rilasciate al Wall Street Journal, gli effetti collaterali esposti dalla
Nintendo ai suoi utenti durante queste festività natalizie rappresentavano semplicemente un messaggio in cui
si informavano gli utenti che la lunga esposizione al gioco è nociva, non l'indicazione che la 3DS è pericolosa.
"Le persone - ha evidenziato Iwata - utilizzano le console da gioco continuamente per un tempo superiore a
qualsiasi altro utilizzo di dispositivi 3D". "I genitori - ha continuato - a volte usano i videogiochi quasi come
babysitter per i loro figli". Il CEO Nintendo, approfittando dell'intervista, ha inolte dichiarato che la società ha
come obiettivo la spedizione di 4 milioni di console 3DS in tutto il mondo entro la fine di marzo, di cui 1,5
milioni nel mercato giapponese. La 3DS, al prezzo di 25.000 yen (300 dollari), sembra destinata, nonostante
le varie preoccupazioni esposte, ad avere comunque un grande successo. Raffaella Gargiulo TAG:
Tecnologia, Nintendo, 3D, console, videogiochi, 3DS CONDIVIDI:
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
18
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Nintendo: la 3DS non ha effetti collaterali
11/01/2011
Autosprint - N.1/2 - 11 gennaio 2011
Pag. 30
(diffusione:53088, tiratura:108481)
dallara d3 Tutti i segreti del simulatore
^ il "gemello" di quello Ferrari per la F.1. Ma può riprodurre fedelmente vetture di ogni categoria
Valerio Faccini
NON È UN VIDEOGAME Visto da vicino sembra un enorme ragno nero. Alto una decina di metri, con lunghe
"gambe" telescopiche che lo muovono su e giù. Se entraste di notte nella stanza del simulatore, potreste
immaginare di essere proiettati in un f i l m a metà fra la fantascienza e l'horror: questo gigantesco
macchinario si muove avanti e indietro a grande velocità sulle sue "gambe" oscillando e abbassandosi. Si
chiama D3. Ed è il nuovo simulatore di auto da corsa della Dalla ra, contenuto in un capannone tutto per sé a
fianco dell'azienda. È il più avanzato in Italia assieme a quello Ferrari, che è il suo "gemello" perché Dallara e
Ferrari per risparmiare costi e ottimizzare lo sviluppo l'hanno costruito unendo sforzi, conoscenze e
componentistica. L'hardware, ovvero la struttura, formata da una enorme "gabbia" in acciaio che contiene
all'interno una scocca di auto da corsa e un gigantesco schermo curvo a 180°, sogno di tutti gli appassionati
di videogames e uguale a quello di Maranello. I simulatori Ferrari e Dallara però differiscono nel software di
gestione: quello Ferrari gira sotto Windows ed è ottimizzato per simulare bene una sola cosa: la F.1 sulle
piste di tutto il mondiale. Quello Dallara funziona invece in un ambiente operativo open source - software
Redd Hat di Linux - perché è progettato per simulare il comportamento di numerosi tipi di automobile. Prime
fra tutte quelle della Dallara - dalla Gp2, alle F.3, ai Prototipi Grand A m per la serie Usa - a ogni altro genere
di vettura da corsa. È vero che anche la sola Italia, pullula già di simulatori, ma alcuni sono praticamente
grandi, sofisticati, videogiochi. Nel caso del s i m u l a tore Dallara siamo di fronte ad un qualcosa di
completamente diverso, uno strumento come ce ne sono - forse - altri tre-quattro al mondo. È costato circa
10 milioni di euro. Più che di simulatore bisognerebbe parlare di vettura virtuale. Ciò che lo distingue dai
sistemi di cui alcuni dispongono in F.1 sono dueaspetti: in primis l'accessibilità p e r i clienti, poi la versatilità.
Quello Dallara è messo a disposizione di terzi. Siano Case costruttrici che vogliono sviluppare un nuovo
prodotto, di serie o da corsa, oppure t e a m che hanno acquistato una vettura "vera" a Varano e vogliono
provare soluzioni di messa a punto allenando piloti ed ingegneri. Il D3 potrà essere utilizzato simulando ad
esemp i o una m o n o p o s t o di G p 2 , o di Indycar od una Gp3, ma anche un prototipo L m p come pure
un'auto stradale, questione da escludere categoricamente net caso di un simulatore da tea m di F.1. Ma molti
dei clienti saranno anche costruttori di componenti (gommisti in primis] che potrebbero sviluppare pneumatici
da corsa al simulatore a costi ragionevoli invece di svolgere costose sessioni di prove, magari d'inverno
dall'altra parte del mondo. Uno s t r u m e n t o di questo tipo è molto più avanzato (e complicato da realizzare
e gestire] rispetto anche al più sofisticato simulatore di volo esistente. Ciò potrebbe implicare un passaggio
storico, epocale, ovvero un travaso di esperienze e tecnologie dal mondo delle corse verso l'aeronautica e
non più viceversa, com'è avvenuto dalla fine degli Anni '70 sino ad oggi. Che sia stato escogitato dai
progettisti per lavorare di meno? «No. Purtroppo le novità tecnologiche fanno sì che il lavoro per l'ufficio
tecnico aumenti piuttosto che diminuire», replica f e r m a m e n t e l'ingegnere Luca Pignacca, responsabile
dell'ufficio tecnico. Il simulatore permetterà all'azienda di Varano di progettare auto nuove in minor tempo,
con minori costi e maggior precisione. L'APPARENZA... INGANNA Somiglia, anche se solo concettualmente,
a quelle cabine dei luna park che permettono di vivere esperienze di volo o di corse in auto. Anche nel caso
del sistema Dallara c'è una cabina montata su pistoni attuatori, in grado di farla muovere. Quello che cambia
rispetto ad una giostra, è come è realizzato il "giocattolo". Innanzitutto c'è un capannone da circa 700 mq
costruito appositamente. Poi la struttura, ancorata al terreno, è in alluminio e fibra di carbonio, con sei
attuatori. Il monitor, che a differenza dei simulatori statici si muove con la cabina abitacolo, ha uno sviluppo
superiore ai 180°. Per la riuscita di ogni sessione è fondamentale, infatti, che il pilota percepisca mentalmente
di essere alla guida di un'auto vera. Nulla deve ricordargli di essere seduto in una scocca dentro un
capannone. Quando il simulatore è in funzione le luci esterne sono spente ed il pilota, che indossa casco e
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
19
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
L'universo virtuale
11/01/2011
Autosprint - N.1/2 - 11 gennaio 2011
Pag. 30
(diffusione:53088, tiratura:108481)
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
20
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
collare Hans, comunica con la sala controllo via radio, come in pista. Lattra differenza con quello Ferrari è
data dal fatto che il Dallara ha una "porta" posteriore per estrarre ta scocca e montarne rapidamente una
diversa, esigenza che in Ferrari non c e perché si usa solo quella F.1. La "cabina" entro la quale è installato
l'abitacolo quando ta monoposto "è in pista", si muove. In avanti in fase di staccata, atl'indietro nelle
accelerazioni, lateralmente mentre il pilota percorre le curve. Alla Dallara si sono fatti tutto in casa, persino il
software, lavorando con aziende come Ibm [per i computer), Concurrent (sistemi di simulazione per t'industria
aeronautica) e Moog (servoazionamenti). Un secondo esemplare del D3 sarà istallato nella sede di
Indianapolis, la cui costruzione è da poco iniziata. •
GIOVANI INGEGNERI PROVENIENTI DALLA F. SAE | CHE HANNO LAVORATO AL PROGETTO
COMPUTER NECESSARI PER FAR FUNZIONARE IL SIMULATORE
ANNI, L'ETÀ MEDIA DEGLI INGEGNERI IMPEGNATI NEL PROGRAMMA MEMORIA RAM COMPLESSIVA
DELLE 24 SCHEDE VIDEO
I PROCESSORI DEI COMPUTERS
150
POTENZA INSTALLATA NEL CAPANNONE APPOSITAMENTE DEDICATO
4 Q O LA MEMORIA RAM \ { S S COMPLESSIVA
IMPIEGATA
10.000.000
EURO, L'INVESTIMENTO PER LA REALIZZAZIONE DEL D3 KM (204 CVÌ
11/01/2011
Hi Test - N.23 - gennaio 2011
Pag. 17
Kinect mette in soffitta i telecomandi di Uiii e Playstation: con xBox 360 si gioca solo con il proprio corpo.
Scrutati dagli occhi di due videocamere.
In principio era il joystick; poi è arrivata la Wii e il suo controller (Wiimote), una sorta di telecomado in grado di
trasmettere alla console i suoi movimenti (e quindi quelli del giocatore) e di farsi riconoscere da un sensore
posto sotto il televisore. Insomma, una rivoluzione nel modo di giocare e di immedesimarsi nel gioco.
Talmente rivoluzionario che solo qualche mese fa Sony ne ha voluto ricalcare le orme. Il suo PlayStation
Move non si discosta troppo dal Wiimote, ma ha introdotto un elemento di novità: la presenza di una vera e
propria telecamera (al posto del sensore della Wii) in grado di seguire il bulbo luminoso posto in cima al
telecomando. Ballare, saltare o colpire una palla da tennis (virtuale) senza più schiacciare tasti o spostare
leve è già un bel giocare; ma quando è la console a guardare quello che fai e a riconoscere i tuoi movimenti,
allora il divertimento è massimo. Un balzo in avanti Quella di Microsoft era l'unica delle tre console per
videogiochi a non avere un sistema di controllo in grado di seguire i movimenti del giocatore; niente
telecomandi, niente sensori. Ora però, con l'arrivo di Kinect, il gap è stato ampiamente colmato, aprendo di
fatto la strada al miglior modo di interagire coi videogiochi: ovvero senza tenere nulla in mano. Nelle schede
che seguono abbiamo cercato di spiegare come funziona Kinect per xBox 360 e quali differenze ci sono con
gli altri controller, mostrando pregi e difetti di entrambi i sistemi. •
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
21
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Senza controller si gioca meglio
11/01/2011
Linux e C. - N.72 - gennaio 2011
Pag. 11
Worm e SCADA, citazioni da letteratura e cinema
Dalla letteratura, al cinema, ai video game: gli attacchi alle infrastrutture informatiche come quello messo in
atto con il worm Stuxnet non erano certo imprevedibili...
Matteo Falsetti [email protected]
Qualcuno di voi ricorderà l'articolo che scrissi per H&C eoni fa. Intrusioni informatiche, spionaggio, governi
stranieri, software di attacco e difesa, virus potentissimi, mainframe colliquati premendo un solo tasto.
UPLINK, della Introversion Software. Un divertente, per quanto semplicistico, videogioco di simulazione del
mondo del crackeraggio, inserito in una trama alla Tom Clancy. Pane per il vero geek (ma anche un poco
nerd). Certo, solo un videogioco, ma ispira-to ad un mondo realmente esistente e acclamato dai media da
quel lontano 1983 di Wargames. E al di fuori dei videogiochi? Spesso la realtà supera di gran lunga la
fantasia. E questo non è un semplice aforisma, o una citazione qua-lunque. È solo verità. Non sempre le
storie che percolano dalla sfera della sicurezza informatica ai media generalisti sono interessanti, ma ogni
tanto sussiste una qualche eccezione. "Gli esperti di sicurezza informatica si sorprendono spesso delle storie
scelte dai giornali per essere pompate. Talvolta la scelta non ha senso. Perché questa particolare intrusione,
vulnerabilità o worm e non altro? Altre volte è ovvio. Nel coso di Stuxnet, c'è una gran bella storia da
raccontare". Anche secondo Schneier la storia dietro questo ormai famoso worm è molto interessante.
Quindi, prima di raccontarla, ecco una usuale citazione: "Welcome to the real world." (Morpheus, The Matrix,
1999 [11 anni?!?!]). STUXNET Quest'estate è stato scoperto un virus non meglio identificato all'in-terno di un
certo qual numero di sistemi informatici separati da Internet o altre reti pubbliche. Ma andiamo con ordine: • a
Luglio Siemens viene avvertita dell'esistenza di un virus che sembra colpire uno dei suoi software per sistemi
SCADA; • immediatamente la multinazionale istituisce un gruppo di indagine e nel giro di qualche settimana
dirama bollettini e avverte i propri clienti; • esperti di ogni angolo dell'infosfera dicono la propria, poiché
stanno avverandosi le peggiori profezie di settore (e ben prima del 2012, riconteggi del calendario Maya a
parte). Ora, abbiamo già un bel po' di carne al fuoco. SCADA è l'acronimo di Supervisory Control And Data
Acquisition. Non che questo voglia dire alcunché per la maggior parte di noi, ma in realtà dovrebbe.
Tralasciamo per un momento l'immagine del computer tipico: nien-te scrivania d'ufficio, niente cameretta in
casa, niente social network e stampante inkjet. Ora rimuoviamo anche quella dei computer ati-pici. Niente
mainframe potentissimo a Langley, niente server Quake in Islanda, niente web farm di Google. Immaginate
qualcosa di terra terra, o quasi. Semafori agli incroci? Condizionatori d'aria e ascen-sori di grattacieli di 50
piani? Sistemi antincendio dell'ospedale di Seattle? Controllo temperatura delle barre di uranio in un reattore
nucleare? Ecco, ci avviciniamo pian pianino. Al punto che ci serve un'altra citazione. - Cari, got your block
book? - Yes. - Give me the number for something impossible to access. - Okay. What about this? Federai
Reserve Transfer Node, Culpepper, Virginia. - Cari, what else you got? - National power grid? - Okay. Anybody want to black out New England? Cari, what else? - Air traffic control system. - Okay, Mother. - Oh,
my God. How is this possible? (HiFi, Cari e Mother; Sneakers, 1992 [18 anni?!?!]) C'è stato un periodo in cui
molti di noi hanno posseduto una agen-dina nera come quella di Cari, fosse anche solo per qualche NUA
interessante e prima che ogni libreria del circondario vendesse ton-nellate di Moleskine (ma d'altra parte
anche le nostre agendine arri-vano ben dopo quelle di Chatwin). Avete mai visto uno di quelli schermi di
gestione dei messaggi pubblicitari sulla provinciale? Ma sì, quelli che dovrebbero dirti Benvenuto a
Chisadovee invece dicono Memory Lost o Default font not found. Tutti noi li vediamo ogni giorno e ci
chiediamo come mai non siano riparati o resettati o comunque messi a posto. Forse non sempre, ma spesso,
non sono raggiungibili facilmente. Non via Internet. Magari neanche via modem (momento di ansia). Forse
vanno resettati alla console, nascosta in una cabina a lato della provinciale. Ecco, il punto dei sistemi SCADA
comincia ad avere un senso. Sistemi di controllo di apparecchiature automatizzate, industriali, meccaniche,
robotiche. Insomma, qualunque cosa possa essere con-trollata da un PLC. Se dispone di una qualche forma
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
22
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
Deep Focus
11/01/2011
Linux e C. - N.72 - gennaio 2011
Pag. 11
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
23
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
di management, allora configura la base di un sistema SCADA. Un ascensore di un grattacielo di 50 piani
dispone di tantissimi sistemi per il suo fun-zionamento. Controllori dei tiranti, dei ganci di sicurezza, dei freni
di emergenza, della rete elettrica, dell'aspirazione forzata dell'aria e chi sa quanti altri che neanche riesco a
immaginare. Ognuno di questi dispone di una rete di comunicazione che fa capo a terminali dota-ti di una
sorta di interfaccia tra sistemi automatici e gestione umana. Qui sarà possibile aggregare dati, definire limiti,
trigger, allarmi e via discorrendo. Il tutto non è altro che un sistema SCADA. Ora dovremmo chiederci: cosa
succederebbe se tale sistema girasse su un Windows non aggiornato, non disponesse di un antivirus e si
beccasse un worm? Ecco. Sostituiamo il congiuntivo e il condizionale con l'indicativo ed otteniamo una
domanda meno elegante dal punto di vista della lin-gua, ma più verosimile. Per anni, infatti, gli esperti del
settore hanno affermato che i sistemi SCADA siano: • insicuri; • poco aggiornati; • poco amministrati; • lasciati
a sé stessi. secondo la classica logica del "se non è rotto non tocchiamolo". Ma è vero? Essenzialmente, sì.
E non è neanche troppo difficile immagi-nare come mai. Anni prima dei primi approcci di full disclosure anche
i sistemi informatici convenzionali si trovavano in uno stato di pseudo abbandono nei confronti della sicurezza
informatica. Diamine, prima degli anni 80 i documenti tecnici sulla sicurezza del software erano materia da
computer science per pochi adepti. Negli anni 90 tutto è cambiato e faticosamente il mondo dei server professionali si è messo in regola. Dopo il 2000 anche Microsoft e i sistemi casalinghi si sono adeguati. Ma le
piattaforme SCADA no. Protette dall'enunciato del sistema sicuro si sono cullate in una sorta di stasi
temporale. Quale enunciato? Un computer sicuro è un computer spento. Ma spento non funziona. Ecco
perché l'enunciato meno provocatorio vuole che un computer sicuro sia quello aggior-nato, senza
connessioni di rete, non disponibile fisicamente al pub-blico, in un caveau. Sì, come quello forzato in Mission
Impossible. I sistemi SCADA critici sono sempre stati scollegati dalle reti: niente Internet o altre reti che
possano avere nodi raggiungibili pubblica-mente. E una delle forme più tipiche di Security through Obscurity.
Anche la GUI di un sistema SCADA è aliena per chiunque non sia l'o-peratore addestrato al suo uso. Questo
ha reso, come dire, meno attente le operazioni di manutenzione del codice e di aggiornamen-to e risoluzione
di eventuali problematiche. Non mi stupirei di vede-re una console in una centrale elettrica girare su Windows
3.1. D'accordo, d'accordo. Ma Stuxnet? Quasi dimenticavo! :-) Il virus mostrato a Siemens si è rivelato essere
qualcosina di più del solito worm. Per una interessante serie di motivi: • per diffondersi utilizza due
vulnerabilità non patchate in Windows; • fa escalation di privilegi mediante altri due exploit 0-day; • mira
direttamente i sistemi Siemens WinCC; • si nasconde mediante un rootkit Windows; • fa fingerprinting dei
PLC Siemens e ne modifica il codice; • si nasconde mediante ulteriori modifiche al codice dei PLC; • tenta di
aggirare antivirus e altri software di sicurezza; • utilizza due certificati SSL firmati da Verisign, potenzialmente
trafugati. No. Decisamente non il solito worm da quotidiano nazionale. D'accordo, starete pensando. Un worm
per i sistemi di controllo di grandi infrastrutture. Ma sono scollegati da Internet e non rispon-dono ai modem,
no? Non ci sono agendine di Cari che tengano. Altra citazione obbligatoria: ".. e ci fanno fare penetration test
sempre uguali, con le firme di autorizzazione e le manleve e i quadri responsabili che ci alitano sul collo. [...]
forse dovremmo inviare qualche CD di trial 180gg di Photoshop per posta o magari perdere qualche decina di
chiavette USB infette con auto-eseguibili in par-tizioni nascoste..." (collega frustrato a cena, 2001). Il ricordo
di quella pizzata acuisce il sorriso sardonico ogni volta che sento un amico giornalista meravigliarsi di fronte
all'evidenza: Stuxnet è stato veicolato attraverso chiavette USB infette. A questo punto, però, è necessario,
per montare una vera storia, analizzare le statistiche dei server colpiti. Il caso (o il team di Stuxnet) vuole che
l'Iran e, specificatamente alcune sue linee di arricchimento dell'uranio siano state colpite da rallentamenti
sufficienti a delineare una forte anomalia statistica. Le conferme successive sulla presenza di PLC e sistemi
Siemens in quel-le centrali hanno alimentato le congetture. Chi potrebbe aver immesso chiavette infette nelle
centrali nucleari in Iran? Gli Stati Uniti? Israele? La Spectre? Il mio collega frustrato a cena? Qui non si tratta
di digitare un indirizzo IP in un terminale: qui si tratta di far arrivare le chiavette sul posto o nelle mani di
qualche operatore del posto. Chiaramente il progetto sembra avere il classico sapore delle agenzie
governative segrete: soldi a disposi-zione, malware ben costruito, 0-day, codice esotico, bersaglio pun-
11/01/2011
Linux e C. - N.72 - gennaio 2011
Pag. 11
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
24
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
tiforme, canale di controllo, logica di propagazione ad hoc, certifi-cati rubati. Colpisce le centrali nucleari? In
Iran? E le modifiche al codice PLC cosa fanno? Non è sufficiente fare reversing del codice di Stuxnet. È
necessario conoscere l'architettura PLC bersaglio. Proprio come la conosce il team di sviluppo di Stuxnet. E
dove ha preso le informa-zioni? Per testare il codice avrebbe dovuto disporre di un laborato-rio con una
replica dell'infrastruttura SCADA bersaglio. Con le stes-se periferiche controllate per valutare le modifiche al
codice dei PLC. E come mai i primi tre paesi colpiti sono Iran, Indonesia e India? Tra parentesi, in Iran quasi il
70°/o dei sistemi che dispongono di piattaforme Siemens è stato infettato. Questo, almeno ai miei occhi non
allenati alle spy-story, delinea un concreto bersaglio, poi chi 10 sa, magari si tratta di un depistaggio per quel
singolo sistema compromesso in Uzbekistan. Ma qui ci vorrebbe Mulder. 11 worm dispone di un
collegamento di tipo cali-back via HTTP verso due siti: www.mypremierfutbol.com e www.todaysfutbol.com.
Questi veniva-no utilizzati per controllare i sistemi colpiti, eseguire codice arbitra-rio ed eventualmente
aggiornare il malware stesso. Come dicono gli esperti di Symantec nel loro documento di analisi, Stuxnet non
è semplice e rappresenta il capostipite di una pericolosa serie di nuovi codici di attacco. Sfrutta ben quattro
vulnerabilità con exploit 0-day, compromette due certificati digitali, inietta codice nei PLC e ne nasconde le
modifiche. E stato davvero programmato per colpire il programma nucleare iraniano? Da parte di un
governo? Anche Schneier è costretto a rimanere dubbioso. Potrebbero essere, come al solito, solo i soldi a
fare da movente? Le piattaforme SCADA del pianeta sono da oggi ufficialmente a rischio e non solo perché
un film di Hollywood lo dice. Eventuali stanziamenti di miliardi sono già in marcia per le agenzie di sicurezza
governative, nuovi strumenti politici sono in stato di approntamento, nuove consulenze stanno per essere
acquistate, la ricerca dell'expertise è frenetica. Insomma, sembrerebbe nuova linfa vitale in un mercato che
per certi versi sembra immobile nella sua contrazione delle spese. Magari, come dopo il 2001 e gli attacchi
DDoS, saranno firmati nuovi contratti, usciranno nuove presentazioni e white paper, nuovi opinionisti si
ergeranno agli onori della cronaca per addetti del settore. SCADA Qualunque cosa sia stato Stuxnet e
qualunque sia stato il motivo per cui è stato creato, alcune considerazioni rimangono valide a prescin-dere: il
mondo degli SCADA è palesemente indietro rispetto al resto del mondo informatico, almeno dal punto di vista
dell'IT Security. Negli ultimi venti anni questi sistemi sono rimasti, metaforicamente parlando, davvero
separati dal resto delle reti informatiche. Immaginate un computer Windows che debba semplicemente
mostrare una rappresentazione grafica di una serie di tubazioni del-l'impianto che lo ospita. Ogni tubazione
ha la sua temperatura di esercizio. Quando la temperatura sale, il colore della tubazione vira al rosso e viene
attivato un allarme acustico attraverso il controller di una sirena bitonale. Probabilmente semplice,
decisamente efficace. Sistemi di questo tipo sono presenti in moltissimi impianti industriali in tutto il mondo.
Alcuni, fanno davve-ro parte di nodi della rete elettrica nazionale, del mercato azionario, della torre di
controllo di un importante hub. Nel film, Cari dispone dei numeri di telefono per accedere a termi-nali remoti
via modem. Ma molti di questi sistemi, teoricamente tutti, se critici, non rispondono a nessun modem. Non
hanno con-nessioni di rete nell'accezione dell'internauta odierno. Fino ad oggi ci si è cullati nella convinzione
che questi sistemi fossero irraggiun-gibili, grazie alle stringenti procedure di sicurezza fisica implemen-tate.
Eppure, Stuxnet ci corregge tutti, perché le policy sono fatte per essere aggirate dagli utenti. Sempre e
comunque. Qualunque azienda che abbia nell'IT parte del core business o delle procedure aziendali per
attuarlo, dispone di policy che vietano l'uso di perife-riche esterne al perimetro aziendale. Questo, in soldoni,
comprende anche le chiavette USB. Ma in una centrale nucleare iraniana, in un paese dove si finisce
impiccati per molto meno, qualcuno ha inseri-to inconsapevolmente o meno una memoria di massa infetta
che ha inoculato il suo payload nei sistemi di controllo e di sviluppo del codice dei PLC. Molto probabilmente
Stuxnet rappresenta solo un esperimento riuscito. Ora l'imperatore è nudo e tutti possono ammi-rarlo in tutta
la sua magnificenza: sistemi Windows non aggiornati, mancanza di canali di AAA forte, scarsa o assente
segmentazione dei privilegi utente e dei dati, gestione dei computer quasi come in una piccola realtà
aziendale a conduzione familiare. Nonostante questo ultimo punto non sia grave di per sé, lo è
potenzialmente se pensia-mo a una centrale elettrica, agli ascensori, ai sistemi antincendio. Fino ad oggi, la
11/01/2011
Linux e C. - N.72 - gennaio 2011
Pag. 11
VIDEOGIOCHI - Rassegna Stampa 12/01/2011
25
La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato
manutenzione delle interfacce di I/O e dei PLC è stata la priorità nel controllo di safety e security delle
piattaforme SCADA. Fino ad oggi, i teorici dell'IT Security hanno pianto come il coro delle Troiane puntando il
dito contro l'inadeguatezza delle infrastrutture critiche della nazione (statunitense chiaramente; noi qui stiamo
ancora cincischiando con le licenze WIFI libere si, libere no). Quando nel 1990 collassò quasi tutta la rete
AT&T, il mondo politico si accorse della gravità della situazione e corse, in un modo o nell'altro, ai ripari.
Sbagliando, ma in un tentativo generalizzato di azione. Ma il sistema telefonico era direttamente manipolabile
da chiunque e fu più semplice immaginare un hacker cattivo che un baco dormiente. Al contrario, il mondo
SCADA ha sempre badato al buon funzionamento delle sue singole parti, ma non all'integrità del sustrato
informatico, poiché separato e inaccessibile, se non agli operatori qualificati, che però, almeno in Iran, hanno
montato chia-vette USB infette direttamente nei sistemi critici o in altri a diretto contatto con i primi. Ma questo
succederebbe da noi? Eccome. Quest'estate, proprio durante l'inizio della vicenda, mi sono trovato alle prese
con un sistema SCADA di controllo del sistema di clima-tizzazione e di allarme di un laboratorio di indagini
genetiche. L'interfaccia di gestione dei limiti funzionali delle centraline di cli-matizzazione e di analisi e
reportistica in tempo reale dei sensori di presenza gira(va) su un sistema XP SP3. Cavolo. Patchatissimo. Ma
senza autenticazione Windows. Senza autenticazione alla con-sole. Senza lock della postazione. Ma niente
risorse condivise, nien-te accesso in emulazione terminale, niente remote desktop. Quindi una variante
esotica delle implementazioni SCADA, ma allineabile agli scenari fin qui illustrati. Era accessibile il registro da
remoto per l'installazione centralizzata delle patch. Quando ho ottenuto acces-so al DC e alle cartelle degli
utenti, pian piano sono arrivato a sco-prire l'unico sistema che aveva accesso via IP su seriale a questo
sistema. Dal registro abbiamo abilitato il remote desktop. E la con-sole del sistema SCADA era lì, vulnerabile
e cullata nella convinzio-ne della separazione dei suoi servizi dal clamore del dominio di cui fa(ceva)
timidamente parte. Allora mi sono chiesto se per caso non sia analoga la situazione dei sistemi di controllo
che monitorano l'erogazione di corrente elettri-ca per la mia casa o la scuola dei miei figli. Avete presente
quella situazione di leggero brivido sulla schiena quando leggete qualcuno dei miei Deep Focus e pensate
alla situazione del vostro home ban-king? Ecco, proprio quella :-) Come dicevo poc'anzi però, Stuxnet è stato
probabilmente un test. Ma cosa succederebbe se il target fosse quello della destabilizzazio-ne di un paese?
Blackout totale. Apertura di una diga. Oscuramento della griglia di controllo del traffico aereo. Chiusura dei
caselli di tutte le autostrade. Blocco dei semafori. Modifica dei record dei pazienti negli ospedali... Siamo
abituati a pensare che tutto l'automatismo della nostra civil-tà funzioni per magia, o semplicemente con la
tecnologia dei soldi. In realtà, molto spesso i sistemi di controllo della nostra sopravvi-venza quotidiana
possono ancora soffrire di schermi blu della morte. "On the other side of the screen, it ali looks so easy."
(Kevin Flynn; Tron, 1982) l
Webografia • http://link.oltrelinux.com/a31 Baf New spy rootkit targets industriai secrets •
http://link.oltrelinux.com/37931e Siemens: Stuxnet worm hit industriai systems •
http://www.schneier.com/blog/archives/2Q10/10/stuxnet.html Stuxnet, Schneier on Security •
http://link.oltrelinux.com/a04c5c W32.Stuxnet Dossier • http://link.oltrelinux.com/541efd Post-Stuxnet
industriai automation systems • http://en.wikipedia.org/wiki/SCADA SCADA su Wikipedia •
http://link.oltrelinux.com/df48fB SCADA Watch: Things You Probably Wish You Didn't Know •
http://www.imdb.com/title/tt0133093/ Matrix su IMDB •http://www.imdb.com/title/tt0105435/ Sneakers su
IMDB •http://www.farsite.eom/X.25/X.25_info/X.25_Addresses.htm NUA •
http://it.wikipedia.arg/wiki/Blue_Screen_of_Death Il Blue Screen of Death su Wikipedia
•http://www.mit.edu/hacker/hacker.html
Scarica

Rassegna Stampa del 12/01/2011