AESVI Rassegna Stampa del 12/01/2011 La proprietà intellettuale degli articoli è delle fonti (quotidiani o altro) specificate all'inizio degli stessi; ogni riproduzione totale o parziale del loro contenuto per fini che esulano da un utilizzo di Rassegna Stampa è compiuta sotto la responsabilità di chi la esegue; MIMESI s.r.l. declina ogni responsabilità derivante da un uso improprio dello strumento o comunque non conforme a quanto specificato nei contratti di adesione al servizio. INDICE AESVI 12/01/2011 Corriere di Bologna - BOLOGNA Premio Wired per tesi di laurea sul videogioco 4 VIDEOGIOCHI 12/01/2011 Il Manifesto - Nazionale Postcoloniali TRA FIABA E MAGIA 6 12/01/2011 Libero - Milano La Provincia piange miseria ma regala viaggi in Ontario 9 12/01/2011 Libero - Milano Se giochi al campus salvi il mondo 11 06/01/2011 Win Magazine LINUX: IL PINGUINO AMICO... 12 06/01/2011 Win Magazine Il sesto senso e digitale 14 06/01/2011 Win Magazine Traslochiamo i videogame 16 10/01/2011 Punto Informatico 04:31 Flock se la compra Zynga 17 10/01/2011 Punto Informatico 04:10 Nintendo: la 3DS non ha effetti collaterali 18 11/01/2011 Autosprint dallara d3 Tutti i segreti del simulatore 19 11/01/2011 Hi Test Senza controller si gioca meglio 21 11/01/2011 Linux e C. Worm e SCADA, citazioni da letteratura e cinema 22 AESVI 1 articolo 12/01/2011 Corriere di Bologna - Bologna Pag. 15 (diffusione:11265) La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Cineteca Premio Wired per tesi di laurea sul videogioco Due anni fa l'inaugurazione dell'archivio videoludico alla Cineteca di Bologna e ora anche un premio collegato. È infatti nata la prima edizione del Premio Wired che selezionerà le tesi di laurea più meritevoli dedicate al videogioco e alle sue relazioni con gli altri media (bando scaricabile all'indirizzo www.cinetecadibologna.it/archivi/videoludico/premiowired). Il riconoscimento è stato istituito con la collaborazione tra Cineteca di Bologna, il corso di laurea in Scienze della Comunicazione dell'Università di Bologna, l'Associazione Editori Software Videoludico Italiana le edizioni Condé Nast che editano Wired Italia. Una giuria individuerà i cinque migliori lavori che verranno premiati con un abbonamento gratuito annuale alla rivista e la pubblicazione sui siti web dei promotori, mentre il primo classificato riceverà mille euro. AESVI - Rassegna Stampa 12/01/2011 4 VIDEOGIOCHI 11 articoli 12/01/2011 Il Manifesto - Ed. nazionale Pag. 11 (diffusione:24728, tiratura:83923) La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato ALLA RICERCA DEL SENSO DELLA MERAVIGLIA Postcoloniali TRA FIABA E MAGIA Silvia Albertazzi Lo scorso 8 dicembre, nel trentennale dell'assassinio di John Lennon, Salman Rushdie ha messo sulla sua bacheca virtuale di Facebook due video: il primo, Twist and Shout dei Beatles, lo ha commentato con le parole, «trent'anni senza le urla di John: un silenzio molto rumoroso», mentre il secondo, Beautiful Boy, la canzone dedicata da Lennon al figlio, lo ha accompagnato con questa frase: «Ho appena finito un libro per Milan, e non posso fare a meno di ricordare questa bella canzone che John scrisse per Sean». Non è affatto un caso che, per celebrare il musicista scomparso, l'autore dei Versetti satanici abbia scelto la canzone dedicata da Lennon al figlio: stava infatti scrivendo una favola, Luka e il fuoco della vita, concepita apposta per il secondogenito Milan, a suo tempo ingelosito dal fatto che il padre avesse dedicato al figlio maggiore il suo romanzo Harun e il mar delle storie, una favola lieve e piena di speranza scritta dopo la fatwa e immaginata nel periodo più buio e difficile della esistenza di Rushdie. Dunque, le due favole sono separate non solo da vent'anni di vita personale e pubblica - anni attraverso i quali lo scrittore angloindiano ha scontato una condanna a morte, la cattività, il ritorno alla vita, la grande celebrità mediatica, diversi matrimoni e relativi divorzi - ma soprattutto separati da un radicale cambio di prospettiva: l'uomo che scriveva Harun per un figlio che non vedeva da mesi e che non sapeva quando avrebbe potuto riabbracciare, viveva protetto dai servizi segreti britannici, costretto a nascondersi e cambiare incessantemente domicilio, senza sapere se mai sarebbe tornato ai suoi affetti e a una vita normale. L'autore di Luka, al contrario, è una star del jet set anglofono, che si sposta per piacere o per scopi promozionali da un capo all'altro del globo, e non esita a mostrarsi in pubblico, spesso accompagnato da quel figlio minore cui il libro è dedicato. Così, se Harun fu letto da tutti i critici come una trasposizione fiabesca della cupa realtà in cui Rushdie viveva al tempo (con l'Ayatollah Khomeini nelle vesti del perfido Kattham Shud e lo stesso Rushdie in quelle del re della chiacchiera, il cantastorie che ha perso la capacità di narrare), Luka è stato frettolosamente liquidato da qualche recensore come un divertissement in cui il classico mondo favolistico, soprattutto orientale, viene attualizzato con l'introduzione di tecniche e temi mutuati dai videogiochi. Se così fosse, però, sarebbe difficile spiegare perché Rushdie abbia sentito l'esigenza di rispolverare, per Milan, il mondo che era stato creato per Zafar, riprendendo i personaggi di Harun, a cominciare dal suo alter-ego Rashid, il cantastorie, e allargandone la famiglia a un nuovo componente, Luka, appunto, fratello minore di Harun, arrivato inatteso ad allietare l'età matura del narratore. È evidente come per Rushdie la fiaba sia molto di più di un atto dettato dall'affetto: con Luka lo scrittore chiude anche i conti con quel passato che aveva trovato in Harun la sua prima e più pregnante espressione narrativa. Non è con le forze dell'oscurantismo che il principe della chiacchiera deve combattere, ora, a distanza di vent'anni dalla prima fiaba, ma con la vecchiaia, la decadenza e la morte: l'avventura di Luka, perciò, risulta altrettanto o forse ancora più complessa di quella del fratello. Se Harun, infatti, doveva vedersela con il potente e perfido Kattham Shud, per Luka si tratta di sconfiggere la stessa morte, un'entità certo più sfuggente e inquietante. In altre parole, combattuto - e vinto - il totalitarismo politico e culturale con i poteri della fantasia, si trattava, per Rushdie, di fare i conti con qualcosa di ben altrimenti ingovernabile: l'umana finitudine. Ancora una volta, il disagio indotto dalla precarietà della condizione umana, viene combattuto con la fede nella fantasia come arma di liberazione da ogni forma di coercizione. Il libro secondo Juan Villoro Proveniente da una cultura in cui l'elemento magico e fiabesco è preponderante, Rushdie non ha mai negato il proprio debito verso la fiaba tradizionale e le sue valenze di apologo, di parabola e, al tempo stesso, di specchio straniato del reale. Tuttavia, proprio perché cresciuto nella tradizione narrativa orale ed esposto allo spirito della fiaba fin dalla più tenera infanzia, Rushdie recupera la favola nella consapevolezza di una doppia VIDEOGIOCHI - Rassegna Stampa 12/01/2011 6 12/01/2011 Il Manifesto - Ed. nazionale Pag. 11 (diffusione:24728, tiratura:83923) La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato necessità: da un lato quella di non perdere mai di vista il senso e l'estro del gioco, dall'altro quella di rivolgersi al più attivo e al più attento degli ascoltatori-lettori, il bambino. Non per caso, Luka, il protagonista di questa fiaba, è un figlio piovuto ai genitori in tarda età, ovvero «una creatura capace di far tornare indietro il tempo, di invertirne il corso e rendere di nuovo giovani». Rappresentandosi in Rashid, il padre narratore di Luka, Rushdie si identifica - secondo una definizione di quell'altro grande fabulatore che è il nigeriano Ben Okri nell'homo fabula, l'essere narrante per eccellenza, metà uomo e metà storie, capace di coltivare e mantenere in vita quel perenne e intimo senso dell'infanzia che consente di frequentare il mondo fiabesco senza cadere nelle trappole del bamboleggiamento o del paternalismo. «L'Uomo è l'Animale Cantastorie per eccellenza», si legge in Luka e il fuoco della vita, «e nelle storie ci sono la sua identità, il suo significato e la sua linfa vitale». Così la storia di Luka è prima di tutto un apologo sulla persistenza della fiaba al tempo delle realtà parallele, degli universi in cui la morte è temporanea e la vita «una cosa che potevi vincere, o tenere in serbo». Combattere per assicurare al padre un'ulteriore possibilità di vita porta Luka a comprendere che, al contrario di quanto accade nei videogiochi, «nel mondo reale non ci sono livelli, solo difficoltà». Per aiutare Luka a compiere la sua impresa, Rushdie recupera una interminabile serie di personaggi dei racconti magici e dei miti classici: dalla bella addormentata nel bosco a Rip Van Winkle all'onnipresente Mago di Oz agli eroi della classicità, delle leggende orientali, delle saghe scandinave, fino allo yankee alla corte di re Artù di Mark Twain e ai protagonisti della serie cinematografica Ritorno al futuro, in un turbinare di motivi ed elementi fantastici che arrivano a comporre un intreccio pirotecnico dal ritmo vorticoso. Se Harun/Zafar aveva aiutato Rashid/Rushdie a superare il periodo cupo della disperazione e dello sconforto, ritrovandogli la voglia di scrivere e raccontare, Luka/Milan gli ridona il senso dell'esistenza facendogli riscoprire la paternità, e aiutandolo ad attraversare il confine tra mondo reale e mondo magico, che solo i bambini e gli eroi mitici e fiabeschi sono in grado di oltrepassare. Alla domanda-tormentone di Harun, «a che servono le storie se non sono neanche vere?», Luka risponde che le storie servono ad assicurare una forma di immortalità: «Quando la vostra storia è ben raccontata, la gente crede in voi ... nel modo in cui la gente crede alle storie, con gioia, con entusiasmo, desiderando che non finiscano». Del resto (e anche questo non sarà certo un caso) oggi molte delle storie in cui crediamo con più entusiasmo, desiderando che non finiscano, ci vengono dagli autori non occidentali, postcoloniali, migranti, ancora capaci di tradurre la loro realtà sotto specie magica, consci del fatto che - come ancora una volta puntualizza il nigeriano Ben Okri - «abbiamo bisogno del mistero e di un rinato senso della meraviglia ... per ritrovare la nostra integrità». Per capire cosa intenda Okri sarà vantaggioso leggere Il libro selvaggio dello scrittore messicano Juan Villoro, appena uscito da Salani, una storia di formazione (e trasformazione) in cui i libri, che si scelgono da soli i propri lettori, funzionano da catalizzatori di esperienze magiche: almeno per chi li sappia leggere al modo giusto. Quasi una trasposizione fiabesca del saggio di Calvino sullo scaffale ipotetico (quello in cui i libri cambiano di posto ogni volta che si inserisce un nuovo volume), il romanzo di Villoro trasforma in componenti della magia quotidiana testi fondamentali della letteratura mondiale. Così i cronopios di Cortazár diventano biscotti a forma di animali fantastici: «quelli salati risvegliano ricordi di altre epoche e hanno gusto di lacrime; quelli dolci suscitano illusioni e sanno di zucchero dei tempi futuri», mentre un'invasione di scarafaggi trasporta Juan Villoro nel «territorio di Samsa», «l'uomo che si sentiva una bestia e finì per trasformarsi in insetto». Tra le sue pagine, infine, L'uomo che dorme di Perec, cadendo sulla testa del protagonista mentre bacia per la prima volta una ragazza, ha il compito di svegliarlo dai sogni e aiutarlo a ritrovare il libro selvaggio che dà il titolo alla vicenda, quello che continua a nascondersi di stanza in stanza, di scaffale in scaffale. La ricerca del libro inafferrabile in una labirintica biblioteca in cui i volumi si divertono a cambiare continuamente posto è fonte di una serie di lezioni per il giovane Juan, che tra le pagine scritte cerca di superare il dolore per la separazione dei genitori. Tanto per cominciare, Juan dovrà imparare la differenza tra un presuntuoso (ovvero, «colui che apprezza solo quello che già sa») e un saggio (colui che «cerca quel che ancora non conosce»). E, di conseguenza, dovrà imparare quali siano le competenze che realmente contano e quali quelle che i libri possono insegnare: «collegare un'idea a un'altra... riassumere le VIDEOGIOCHI - Rassegna Stampa 12/01/2011 7 12/01/2011 Il Manifesto - Ed. nazionale Pag. 11 (diffusione:24728, tiratura:83923) La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato cose imparate, e infine, pensare «con la propria testa». Accostandosi ai libri come a specchi, che riflettono il pensiero di chi li legge e al tempo stesso stimolano pensieri originali, o concependoli come finestre, piene di immagini e aperte sul mondo, Juan diviene il lettore principe in grado di svegliare i libri addormentati, e di migliorarli circondandoli di vita. Molto tempo dopo, narrando la sua avventura esagerata - «a volte bisogna essere esagerati ... espandere le possibilità della vita», Juan si libera dal segreto che lo tiene prigioniero, passandolo ad altri, ovvero a quel lettore cui sono rivolte le ultime parole del suo manoscritto: «Quello che segue, ormai dipende da te». il fazzoletto di Viorel Boldis A maggior ragione, sta nelle mani del lettore la capacità di catapultare nel mondo concreto uno degli esempi più originali di conversione in fiaba di una realtà fatta di migrazione e dislocazione, il racconto Il fazzoletto bianco di Viorel Boldis, un autore rumeno che scrive in lingua italiana. Boldis, già noto come poeta dotato di una originale vena ironica immune da qualsiasi forma di autocompiacimento vittimistico, racconta del complesso rapporto con la terra e la famiglia di origine, della migrazione, del difficile incontro con quello che definisce «il freddo mondo occidentale». E poi narra il suo ritorno nei modi di una favola senza tempo, in cui la casa «di mattoni blu scuro come il cielo prima di una tempesta autunnale», le foreste immense, la Transilvania misteriosa, terra «di leggende e miti, draghi e vampiri, streghe e malocchi», contrastano con «la fitta nebbia padana», che genera rabbia, tristezza e malinconia. La storia, dall'idilliaco incipit fino alla conclusione struggente, resa con scarna essenzialità nelle tavole in bianco e nero di Antonella Toffolo (che illustrano il racconto nell'edizione di Topipittori) suggerisce la magia insita nella quotidianità, trasportando il lettore (e la sua stessa vita, riflessa in quella del narratore) nella dimensione della fiaba. A tutto è imputabile fuorché al caso il fatto che, per promuovere i loro ultimi lavori, tanto Rushdie che Boldis abbiano scelto di trasformare le presentazioni in libreria in momenti di narrazione orale, affascinando con l'arte fabulatoria sia i bambini, destinatari privilegiati di queste storie, sia gli adulti, e ricreando l'esperienza imperdibile dell'incontro con un narratore come quello tratteggiato da Benjamin nel suo famoso saggio su Nikola Leskov. VIDEOGIOCHI - Rassegna Stampa 12/01/2011 8 12/01/2011 Libero - Milano Pag. 42 (diffusione:125215, tiratura:224026) La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Le spese di Palazzo Isimbardi La Provincia piange miseria ma regala viaggi in Ontario La giunta: debito insostenibile. Eppure trova i fondi per mostre su funghi e curva Sud LORENZO MOTTOLA «L'ammontare del debito è insostenibile». I conti della giunta Podestà continuano a non tornare. La "Sin tesi della situazione finanziaria 2010" della Provincia di Milano (presentata al presidente il 26 ottobre scorso) fa paura. «Sono venuti meno gli utili delle partecipate» si legge. E il rosso è di «860 milioni». Tutto questo comporta interessi passivi «vicino ai sessanta milioni l'anno». Per questo «la più certa prospettiva dei prossimi anni del rialzo dei tassi di interesse, porterebbe il bilancio provinciale al dissesto». In pratica, non c'è un soldo e probabilmente nei prossimi anni le cose peggioreranno, anche se una giustificazione per chi governa c'è. Si tratta di voragini ereditate dalle precedenti amministrazioni, ha sempre detto Guido Podestà tra le proteste di Filippo Penati. Per questo il nuovo presidente ha provveduto a fare a pezzi la flotta di auto blu, a ridurre il budget degli assessorati del 75% e a tagliare perfino le utenze telefoniche. Qualche spesa inutile, comunque, è rimasta. DA RAMALLAH A TORONTO Gli assessori sprecano, anche se quanto si vede ora non ha nulla a che vedere rispetto a quanto si era visto ai tempi d'oro della giunta Penati. Fino a due anni fa a Palazzo isimbardi si finanziavano studi a dir poco grotteschi sulla viabilità nella città di Ramallah (Palestina) e si stanziavano fondi per corsi di mandolino in Cisgiordania. Tutte opere del defunto Assesorato alla Pace. La giunta PdL-Lega quest'anno è riuscita a rispondere al fuoco dei predecessori solo con i 25 mila euro sganciati per il patrocinio della mostra "Milano siamo noi - la curva Nord e la curva Sud si raccontano" raccolta fotografica delle imprese degli ultrà di Milan e Inter. In fondo si tratta del «più grande fenomeno di aggregazione spontanea giovanile», recita la delibera. Roberto Maroni non sarà del tutto d'accordo. Duemila euro sono finiti nelle casse dell'Associazione Nazionale Combattenti Reduci. Motivazione: una visita "socioculturale" e "commemorativa" a Roma e Castelnuovo. Gli atti di giunta, purtroppo, omettono i dettagli sul programma della gita. CAGLIARI LIBERA La giunta Podestà non dimentica gli immigrati. Tremila euro sono stati spesi per la settima edizione de "Sa die de sa Sardigna" (letteralmene, "i giorni dei sardi") organizzata dai circoli degli emigrati sardi della Lombardia. Il rendez-vous, organizzato dall'Al leanza Milanese Immigrati Sardi) di Cinisello Balsamo, voleva ricordare la cacciata dei Piemontesi ad opera del popolo cagliaritano nel 1794. Il tutto con i soldi della Provincia di Milano. C'è qualche spicciolo c'è anche per gli amanti dei funghi, cui sono state dedicate ben due iniziative. Duemila euro sono andati all'associazione Antares di Legnano per organizzare una "Mostra Micologica dal vero". Tremila per un corso di Micologia di Base. IN MISSIONE Per quanto riguarda i rapporti internazionali, la Provincia sembra ritenere fondamentale mantenere legami con il Canada. Per una "Missione Imprenditoriale in Ontario", ovvero lo Stato dove si trova la città di Toronto, sono stati stanziati 25 mila euro. Con quei soldi un gruppo di imprenditori del milanese potrà attraversare l'oceano per partecipare al "Mese del patrimonio Culturale Italiano". Altri 20 mila, invece, serviranno a organizzare un "concorso premio" per la realizzazione di un videogioco che verrà presentato al Montreal International Games Summit. E ovviamente a finanziare il viaggio a chi saprà distinguersi. Non è andata benissimo ad Angiola Tremonti, sorella del ministro delle Finanze. Per il patrocinio della sua mostra "Sculture 2000-2010", allestita dall'associazione Treequattordici" presso la Galleria d'Arte Moderna di Milano, è riuscita a ottenere solo tremila euro. Ne aveva chiesti settimila in più, ma in giunta qualcuno deve aver storto il naso. Nessun problema, invece, per l'Associazione Nazionale dei Paracadutisti Italiani. Gli ex militari avevano chiesto undicimila euro per un progetto "di recupero storico della battaglia di El Alamein" e per il ripristino dei luoghi dove avvenne lo scontro in Egitto, dove si trova il Sacrario Militare Italiano. Ne sono stati stanziati 10.800. I DONI DI PODESTA' MILANO SIAMO NOI, LA CURVA SUD E LA CURVA NORD SI RACCONTANO; MISSIONE IMPRENDITORIALE IN ONTARIO CANADA; PER IL PREMIO VIDEOGAME MILANO E PER PAGARE UNA MISSIONE AL MONTREAL VIDEOGAME SUMMIT; ALL'ASSOCIAZIONE PARACADUTISTI PER INTERVENTI A EL ALAMEIN; MOSTRA MICOLOGICA DI FUNGHI DAL VERO; PER VIDEOGIOCHI - Rassegna Stampa 12/01/2011 9 12/01/2011 Libero - Milano Pag. 42 (diffusione:125215, tiratura:224026) VIDEOGIOCHI - Rassegna Stampa 12/01/2011 10 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato IL FESTIVAL DEL CINEMA AFRICANO, DELL'ASIA E DELL'AMERICA LATINA; PER L'INIZIATIVA SA DIE DE SA SARDINIA DELL'ALLEANZA MILANESE IMMIGRATI SARDI; ASSOCIAZIONE TREQUATTORDICI PER LA MOSTRA ANGIOLA TREMONTI; VISITA SOCIOCULTURALE A ROMA E CASTELNUOVO; ABRUZZO IN LOMBARDIA DELL'ASSOCIAZIONE ABRUZZESE-MOLISANA IL BUSTO GOSPEL DEL FESTIVAL 12/01/2011 Libero - Milano Pag. 49 (diffusione:125215, tiratura:224026) Se giochi al campus salvi il mondo Il Politecnico protagonista del nuovo avventuroso videogame "Missione Bovisa 2" GAIA PASSERINI Un avventuroso viaggio virtuale all'interno dell'ateneo più antico di Milano, il Politecnico. Si tratta del secondo capitolo di University Explorer, un nuovo gioco di ruolo online dal titolo "Missione 2 Bovisa", che ha lo scopo di far conoscere le diverse aree di ricerca che si trovano all'interno dell'ateneo. Basta collegarsi al sito www.universityexplorer.polimi.it, effettuare la registrazione in maniera totalmente gratuita e in un attimo può cominciare l'avventura. E' il 2013 e il giocatore si ritrova nei panni di un esperto ricercatore del Politecnico di Milano intento nel suo lavoro quando, improvvisamente, si trova davanti un vecchio scienziato comparso dal nulla, o meglio, dal futuro, che annuncia la prossima distruzione della Terra. La missione consiste nel salvare il pianeta dall'impatto con un meteorite previsto nel 2063. In che modo? Aiutando lo scienziato venuto dal futuro a recuperare i dati e le informazioni necessarie a costruire un velivolo spaziale dal quale sarà lanciato il missile per deviare il meteorite. Le informazioni necessarie a procedere nel gioco sono nascoste nel Campus Bovisa e per ottenerle bisognerà rispondere a quesiti, risolvere enigmi e incontrare personalità illustri legate al Politecnico di Milano. Gli indizi sono disseminati nelle foto a 360° degli spazi della Bovisa e nei filmati di docenti del Politecnico che si incontreranno durante il percorso. Ogni giocatore, per aiutare lo scienziato, dovrà rivestire il ruolo di "massimo esperto" di una delle dieci aree di ricerca di riferimento dell'Ateneo: Architettura, Matematica - Fisica - Biologia, Chimica - Materiali, Design, Energetica - Ambientale, Gestionale, Informatica Telecomunicazioni, Meccanica Aeronautica, Pianificazione, Strutturale. La scelta dell'area preferita influenzerà lo svolgimento del gioco che presenterà obiettivi, quesiti e ambientazioni ad hoc. In caso di difficoltà si potrà giocare il jolly inviando un'e-mail allo staff del Politecnico che segue il progetto, per avere suggerimenti. E' sempre possibile, poi, chiedere una mano ai compagni di gioco attraverso una chatroom costantemente attiva. L'obiettivo è quello di vincere il proprio turno ed avere così diritto al rimborso della quota d'iscrizione al test online e un gadget del Politecnico. Al termine di ogni turno di gioco (della durata di circa un mese), verrà stilata una classifica e il giocatore che avrà ottenuto il punteggio massimo avrà diritto al premio. "Missione 2 Bovisa" arriva a quasi tre anni dal lancio di University Explorer "girato" nel Campus Leonardo che aveva come obiettivo quello far conoscere il Politecnico, la sua offerta formativa e i servizi agli studenti. Un designer, un ingegnere meccanico, un architetto e un ingegnere informatico muovendosi all'interno del Politecnico dovevano risolvere un intricato caso di spionaggio scientifico. Foto: ATENEO DA SUPEREROI Un'immagine del nuovo videogame VIDEOGIOCHI - Rassegna Stampa 12/01/2011 11 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Passatempi da scienziati 06/01/2011 Win Magazine - N.12 - dicembre 2010 Pag. 22 (diffusione:132477, tiratura:234061) I GIOCHI WINDOWS ANCHE SU UNUX Mi piacciono moltissimo alcuni giochi per Windows che, purtroppo, non sono disponibili per Linux (ho una Kubuntu 9.10). Ho letto che è comunque possibile avviare molti programmi sviluppati per la piattaforma Microsoft usando un software chiamato Wine: ho provato a usarlo, ma la sua configurazione è decisamente troppo complessa. Potete darmi una mano? Gianni In effetti, Wine (www.winehq.org) è un software ostico per molti utenti, anche perché richiede delle configurazioni aggiuntive per far funzionare molti dei programmi Windows che supporta. Per fortuna esiste PlayOnLinux (www.playonlinux.com/en), un'applicazione dotata di interfaccia grafica che semplifica notevolmente l'uso di Wine ed è pensata, soprattutto, per i videogiochi. Per installare PlayOnLinux apri il menu K nel pannello del desktop in basso, quindi clicca su Applicazioni! Sistema/Terminale. Assicurati di avere una connessione attiva a Internet ed esegui nel terminale il comando seguente: sudo apt-get instali playonlinux, digitando la password del tuo account quando richiesto e confermando con Invio. Verrà così scaricato dalla Rete il pacchetto di PlayOnLinux insieme a tutte le dipendenze, incluso Wine. Per avviare PlayOnLinux, dunque, apri il menu K e clicca su ApplicazionilGiochilPlayOnLinux. La prima volta che avvierai il programma comparirà la finestra first use of PlayOnLinux: clicca sul pulsante Forward per far scaricare da Internet la lista aggiornata delle applicazioni supportate da PlayOnLinux. Fatto ciò, verrà caricata l'interfaccia principale del programma. Non ti resta che cliccare sull'icona Installa in alto per scegliere il gioco Windows da installare e avviare. C'È POSTA... MA PER CHI? 1) ASSISTENZA TECNICA 2) ABBONAMENTI 3) CD/DVD-ROM 4) LE TUE IDEE Scrivi a winmag@ edmaster.it Scrivi a [email protected] Scrìvi a [email protected] Scrivi a [email protected] Per ottenere una risposta precisa in tempi brevi invia le tue richieste di assistenza in modo mirato indicando sempre il nome della rivista e il mese di uscita. Problemi con il computer e Internet? Difficoltà a mettere in pratica un articolo? Vuoi qualche chiarimento su come funziona questo o quel software presente sul CD/DVD-Rom? Vuoi sapere come ci si abbona a Win Magazine? Sei già abbonato, ma non hai ancora ricevuto qualcuna delle copie che ti spettano? I supporti allegati alle versioni Base, Plus, DVD, DVD Plus e Gold non funzionano e vuoi sapere quali sono le modalità per richiedere la sostituzione? Hai suggerimenti per un articolo che ti piacerebbe vedere pubblicato sulla rivista? Vorresti collaborare con la redazione per offrire il tuo contributo a Win Magazine? ANCHE IL PINGUINO NAVIGA CON LA CHIAVETTA '- Connwtort di rete j^ft Nuova cot.nntk.rw motHto a banda laro» «t Vto cavo • Sena fli •- ' # VPN •. DSL i Scegliere la nazione del proprio operatore • Con NetworkManager bastano pochi die per configurare la connessione mobile. Ho installato sul PC la nuova distribuzione Linux Ubuntu 10.04. Inserendo la mia chiavetta Internet Vodafone Huawei Mobile Connect non riesco ad installare il software per connettermi, Vodafone Mobile Connect Lite 9.3.3.10523. Vorrei quindi sapere se c'è un modo per usare questo dispositivo anche con Linux. Marco È probabile che la chiavetta Huawei funzioni senza la necessità di installare software aggiuntivo su Ubuntu. Della gestione dei principali dispositivi di connessione si occupa NetworkManager, un'applicazione grafica che viene installata di default sulle principali distribuzioni Linux. Solitamente, all'inserimento di una chiavetta USB per l'accesso a Internet, appare una finestra per la configurazione della connessione. Se questo non accade, è comunque possibile richiamarla manualmente. Ecco come procedere. Apri il menu Sistema nel pannello in alto del desktop e clicca su Preferenze, quindi seleziona la voce Connessioni di rete. A questo punto, comparirà la finestra Connessioni di rete che serve, appunto, a gestire le connessioni effettuate tramite NetworkManager. In questa schermata sono disponibili varie schede, ognuna delle quali permette di configurare una singola VIDEOGIOCHI - Rassegna Stampa 12/01/2011 12 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato LINUX: IL PINGUINO AMICO... 06/01/2011 Win Magazine - N.12 - dicembre 2010 Pag. 22 (diffusione:132477, tiratura:234061) VIDEOGIOCHI - Rassegna Stampa 12/01/2011 13 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato modalità dì connessione: apri il tab Banda larga mobile e clicca poi sul pulsante Aggiungi. Apparirà una nuova finestra sullo schermo, nella quale inserirai le informazioni necessarie per attivare la connessione con la tua chiavetta. Nella prima schermata, sotto la scritta Creare una connessione per questo dispositivo a banda larga mobile comparirà il nome della tua chiavetta. Clicca semplicemente su Avanti. Ora devi indicare la nazione del tuo operativo mobile: verrà selezionata per default la voce Italy, quindi non ti resta che cliccare ancora sul pulsante Avanti. Nella schermata seguente devi scegliere, all'interno della lista proposta, il tuo operatore. Fatto ciò, clicca su Avanti e indica il tuo piano tariffario scegliendolo nell'elenco Selezionare proprio piano. Dopo un altro clic su Avanti, non ti resta che premere il pulsante Applica. Comparirà una nuova finestra che ti permetterà di modificare nel dettaglio le impostazioni relative alla connessione. Nella maggior parte dei casi, le impostazioni di default saranno quelle corrette. Clicca dunque sul pulsante Applica. La configurazione è terminata. Per attivare la connessione, devi cliccare sull'applet di NetworkManager nel pannello in alto: l'icona corrispondente assumerà diverse forme a seconda del tipo di connessione attiva al momento. Cliccandoci sopra comparirà un elenco delle connessioni possibili: seleziona la voce che riporta il nome del tuo provider mobile per collegarti a Internet con la chiavetta. Foto: S PiayOnlinux semplifica su Linux l'esecuzione di software Windows, soprattutto di videogame. 06/01/2011 Win Magazine - N.12 - dicembre 2010 Pag. 120 (diffusione:132477, tiratura:234061) Abbiamo fatto visita alla PrimeSense, la società israeliana che ha sviluppato il controller di gioco Kinect di Microsoft Chi sognava un futuro fantascientifico come quello del film Minority Report in cui Tom Cruise, con un solo gesto delle mani, riusciva a comandare avveniristici computer olografici, può essere soddisfatto: quel futuro è arrivato ben prima del 2054. «Forse non tutti lo ricordano, ma il famoso attore hollywoodiano doveva indossare uno speciale guanto per essere riconosciuto dallo schermo e interagire con esso. Da oggi none più necessario neppure quello: solo semplici gesti del proprio corpo sono sufficienti per poter cambiare canale in TV, interrompere la riproduzione di un film o giocare-» racconta Iris Finkelstein, responsabile marketing della società hi-tech israeliana PrimeSense (www. primesense.com). A Tei Aviv, il team di ingegneri della società, lo stesso che ha sviluppato il sistema Kinect di Microsoft per giocare senza controller (www.xbox.com/itIT/kinect), ha applicato lo stesso principio anche alla TV. Lo schermo si sfoglia a distanza grazie alla tecnologia di riconoscimento gestuale, mandando definitivamente in pensione il telecomando. L'idea dell'amministratore delegato della società israeliana è quella di creare macchine capaci di "vedere", che capiscano l'ambiente circostante e interagiscano con esso. Il team di PrimeSense non ha problemi ad ammettere che l'enorme successo della console Nintendo Wii e l'approccio adottato per avvicinare ai giochi nuove persone, ha fatto riflettere a lungo la compagnia. «7 miei genitori non sono mai tornati da una festa raccontandomi di aver giocato a Cali ofDuty o God ofWar, non faceva parte della loro vita» dice Adi Berenson, vice direttore della divisione business e marketing. «Improvvisamente, sei mesi fa, sono tornati e mi hanno raccontato di aver giocato a tennis sulla Wii dei loro amici. Stiamo parlando di persone che hanno oltre 60 anni!». I giovani dipendenti della start up israeliana hanno sviluppato sensori, videocamera e microfono da posizionare sul monitor e che costituiscono tutta l'interfaccia sensibile al movimento. Questa tecnologia sarà resa disponibile anche per HTPC (acronimo di Home Theatre Personal Computer) e TV rispettivamente entro fine anno ed entro l'estate del 2011. Il campo di azione del sistema avrà un raggio di 6 metri, la distanza ideale sarà di circa 2 metri per soggetti in piedi e di circa 3 o 4 metri per soggetti seduti. Il tutto perfettamente funzionante anche in ambienti quasi totalmente al buio. Sono stati Aviad Maizels, Alexander Shpunt, Ophir Sharon, Tamir Berliner e Dima Rais, a fondare la start up PrimeSense nel 2005. Si sono conosciuti durante il periodo di reclutamento nell'IDF (l'esercito israeliano), dove facevano parte della unità tecnologica, una delle più avanzate al mondo. La passione per i videogiochi li ha fatti diventare amici. Loro stessi amano definirsi "gamers" e, dopo aver finito la leva militare, hanno deciso di creare PrimeSense. Il nome deriva proprio dalla volontà di rendere il corpo e la macchina capaci di interagire l'uno con l'altra. Il sogno era quello di sfruttare le conoscenze tecniche acquisite per rendere il gioco più interessante: e dopo aver provato il rivoluzionario controller, possiamo sicuramente confermare il loro successo. Storie di vita quotidiana Negli uffici israeliani di Ramat Ha-Hayal lavorano 120 giovani, quasi nessuno al di sopra dei 35 anni ma tutti accomunati da una grande passione per i giochi e dal loro passato nelle unità tecnologiche dell'IDF. «Ophir, uno dei nostri manager, è venuto a conoscere i giovani che si stavano per congedare dall'esercito proponendogli di iniziare a lavorare per PrimeSense» racconta Udi, 24 anni, originario di Gerusalemme e che dall'età di 4 anni ha iniziato a muovere i primi passi nel magico mondo della programmazione. «Il PC mi è sempre piaciuto e fin da piccolo mi interessava capirne il funzionamento». Senza aver studiato, ma armato solo di tanta passione per i videogame e la tecnologia, Udi è entrato a far parte dell'Unita di Ricerca e Sviluppo della PrimeSense da sei mesi. È quasi mezzogiorno quando in ufficio arriva anche Itay, 27 anni, in pantaloncini corti da surfer e un po' spettinato: saluta i colleghi e si siede al suo posto di lavoro: davanti ad uno schermo al plasma da 63", accende il computer e inizia a giocare. «Il mio compito è trovare nuove applicazioni al nostro sensore per rendere i prodotti i più comodi possibile per l'utente finale». Nella loro stanza, lavora una sola ragazza timida, Minai, che si occupa della grafica. «Le VIDEOGIOCHI - Rassegna Stampa 12/01/2011 14 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Il sesto senso e digitale 06/01/2011 Win Magazine - N.12 - dicembre 2010 Pag. 120 (diffusione:132477, tiratura:234061) VIDEOGIOCHI - Rassegna Stampa 12/01/2011 15 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato donne alla PrimeSense sono il 15%, un'ottima media rispetto ad altre società hi-tech» sottolinea Iris, che continua a farci da Cicerone durante la nostra visita all'azienda. Per i corridoi e nelle stanze arredate con mobili minimalisti ma dai colori sgargianti, tipici di tanti uffici hi-tech, sono appese moltissime fotografie dei ragazzi che lavorano alla PrimeSense: gite che hanno fatto insieme, compleanni, feste... Si respira, insomma, un'atmosfera molto giovanile. Un intero riquadro è poi dedicato a Michael Jackson, che in uno dei suoi ultimi concerti aveva utilizzato tecnologie della PrimeSense per realizzare alcuni effetti speciali. Il sogno diventa realtà L'angolo perle dimostrazioni è nascosto alla fine di un corridoio, quasi sia la cosa meno importante. Iris accende il televisore, fa una mossa con la mano e all'improvviso lo schermo le appartiene: sceglie un film, abbassa e alza il volume con disinvoltura e poi spegne tutto e ritorna in possesso delle sue mani. Dalla stanza vicina, intanto, escono continue risate: Oz, Vladimir e Ronen sono dei programmatori, prima di entrare in PrimeSense non hanno fatto parte di nessuna unità d'elite (tecnologicamente parlando), ma si definiscono "gamers molto pesanti". Vladimir arriva tutte le mattine in bicicletta e prima di entrare in ufficio si rinfresca dal caldo mediorientale di Tei Aviv con una doccia. «Per me lavorare qui è un po' l'avverarsi di un sogno: in quanto gamer non potevo chiedere di meglio» racconta Oz. «Averfatto parte del team che ha creato la tecnologia perKinect mi rende molto orgoglioso, mi sento quasi un eroe della nuova generazione di gamers» dice Vladimir. «Non penso di essere un eroe, ma mi piace quel che faccio» - aggiunge Ronen - «sopratutto quando mi rendo conto che i nostri programmi vengono poi trasformati in fantastici gadget! ». Tra una chiacchierata e una divertente partita, la nostra visita alla PrimeSense è giunta al termine: salutiamo i ragazzi che ci hanno accompagnato in questo viaggio in un mondo fantastico, augurando loro buon lavoro ed esortandoli a concretizzare al più presto il sogno di comandare la tecnologia con il semplice gesto di una mano! vimpfT. rmm n ARECCA CI PIATII GIOCHI COMPATIBILI CON IL SISTEMA KINECT Viene utilizzato per la funzionalità di riconoscimento vocale KINEO1MALS IOYRIDE KINECT SPORTS KINECT ADVENTURES DANCECENTRAL Per evitare errori nel rilevamento dei nostri movimenti, la videocamera Kinect deve essere posizionata ad un'altezza da terra compresa tra 60 e 180 cm e deve avere, davanti a se, uno spazio libero di almeno 200 cm. Ormai ci siamo! Mentre leggiamo, nei negozi specializzati dovrebbe finalmente iniziare la commercializzazione, ad un prezzo di 149 euro, del nuovo Microsoft Kinect, il rivoluzionario sistema di rilevamento dei movimenti che permetterà di giocare con la Xbox 360 serza utilizzare alcun controller (www.xbox.com/it-n7 kinect). Kinect nasce dalla collaborazione tra Microsoft e la israeliana PrimeSense, che ha messo a disposizione tutta la struttura tecnologica utile per dare vita ad una rivoluzionaria espeienza di intrattenimento priva di telecomandi. Il suo funzionamento si basa su un dispositivo dotato di videocamera, microfono e sensori di posizione da sistemare sopra lo schermo, che proietta un raggio di luce con una lunghezza d'onda vicina all'infrarosso per creare una mappa 3D delle La loro funzione è quella di riprodurre la tridimensionalità dell'ambiente circostante Addestramento animali domestici e selvatici Simulazione di corse automobilistiche Allenamento sportivo multidisciplinare Simulazione di discese in rafting Gare di ballo persone situate di fronte. Muovendo il palmo della mano verso lo schermo, il sistema si attiva iniziando a "tracciare" il movimento. PrimeSense e Microsoft si sono divise lo sviluppo delle varie componenti di Kinect: la società israe- liana si è occupata della videocamera e della tecnologia di tracciamento dei movimenti, mentre a Redmond hanno lavorato sul sistema di riconoscimento vocale e delle funzioni di rilevamento dell'inclinazione. Il sistema di controllo a distanza sviluppato da PrimeSense trasforma il nostro corpo in un insieme di punti il cui movimento viene interpretato e trasformato in comandi per il PC o la TV. 06/01/2011 Win Magazine - N.12 - dicembre 2010 Pag. 146 (diffusione:132477, tiratura:234061) Traslochiamo i videogame Ivideogame per PC ormai pesano decine di gigabyte ciascuno. Ed è così che installandoli nell'unità primaria (C:) si finisce per esaurire tutto lo spazio sul disco, necessario agli aggiornamenti del sistema operativo e agli altri software di lavoro o di studio. Anche aggiungendo un disco più capiente il problema non si risolve: a differenza di documenti, immagini e video, infatti, le cartelle dei giochi non possono essere spostate da un drive all'altro come ci pare e piace: esiste una stretta relazione tra programmi e chiavi del registro create al momento dell'installazione. La soluzione è disinstallarli? Certo che no! Specialmente se si tratta dei giochi acquistati sulla piattaforma Steam e quindi scaricati da Internet dopo lunghe ore di connessione. Per migrare su un'altra partizione (o disco) i giochi Steam possiamo affidarci a Steam Mover che, ricorrendo all'uso delle "giunzioni NTFS" (una caratteristica del file System), inganna il sistema facendogli credere che la cartella del gioco è collocata sempre nel percorso originale di installazione, anche se in realtà è stata spostata altrove per guadagnare spazio. Solo per amministratori Estraiamo l'archivio SteamMover.zip (presente nella sezione Utilità & -i Programmazione del Win CD/DVD-ROM) in una cartella a piacere (Desktop, * ad esempio) e avviamo il file SteamMover.exe con diritti di amministratore. A tal fine, dicchiamo con il tasto destro sul file e selezioniamo Esegui come amministratore. Rispondiamo Si alla richiesta del prompt UAC. Partenza e destinazione ^ Clicchiamo sul pulsante con i tre puntini posto di fianco alla 2casella Steam Apps Common Folder e selezioniamo la cartella dei giochi Steam {C:\Programmi\Steam\SteamApps\ Common). Steam Mover elencherà tutti i videogame installati nel sistema e il relativo spazio occupato sul disco (Size). In Alternative folder (sempre usandoil pulsante che raffigura tre puntini), indichiamo il percorso dove intendiamo spostare la cartella dei giochi. Sfratto esecutivo! * Evidenziamo il gioco da spostare diccando sul suo nome tra quelli in elenco, quindi facciamo clic sulla freccia che punta verso destra. Sullo schermo apparirà la classica finestra del prompt dei comandi, segno che Steam Mover si è messo al lavoro. Ultimato lo spostamento della cartella e la creazione dei file di giunzione, troveremo il nome del gioco e la sua locazione nella lista Junctìon Point Tempo f «Jl Difficoltà -1 Cosaci occorre IL SOFTWARE/ • La nostra scelta... Steam Mover Quanto costa: Gratuito Sito Internet http://www.traynier.com/ software Steam I Aower è presente nefe sezione Utiiitòd Programmazione Bassa ; Tool per \ spostare altrove i giochi installati nel PC 20 minuti g PER MOLTI, MA NON PER TUTTI Steam Mover può essere utilizzato soltanto sui sistemi operativi Windows Vista e Windows 7; inoltre, può dare il suo contributo nella migrazione di programmi diversi dai giochi [C:\Programmi). A riguardo, però, data la delicatezza dell'operazione, la riuscita non è sempre garantita. Ad ogni modo, il software permette di rimediare allo spostamento della cartella che non ha avuto gli esiti sperati. Per cui, se in seguito all'operazione il programma non dovesse più funzionare, riportiamo la cartella nella sua destinazione originale, selezionandola dall'elenco Junction Point e diccando sul tasto con la freccia che punta verso sinistra (nei casi più gravi, è sempre possibile ritrasferire manualmente i file nelle loro cartelle originarie). VIDEOGIOCHI - Rassegna Stampa 12/01/2011 16 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato utilità&programmazione Liberiamo spazio sull'unità primaria di Windows, spostando altrove le cartelle di installazione dei giochi 10/01/2011 04:31 Punto Informatico Sito Web Flock se la compra Zynga Il browser open source con vocazione social acquistato dal creatore di Mafia Wars. Ignoto il suo destino, probabile l'integrazione dei videogiochi in una interfaccia desktop Tweet Roma - Flock, il browser basato sul codice Gecko che punta all'integrazione con i social network, è stato acquistato da Zynga, la sviluppatrice di Mafia Wars e Farmville. I termini dell'accordo rimangono riservati, ma è confermato che la software house i cui titoli sono divenuti famosi su Facebook ha concluso l'acquisto del social web browser che incorpora FB, Twitter, MySpace e LinkedIn nelle proprie pagine attraverso sidebar che mostrano cosa hanno da dire i propri contatti su una query specifica. All'azienda e al suo know how sembravano interessate anche Google e Twitter. Il team (40 impiegati) della startup fondata nel 2005 da Bart Decrem e Geofrey Arone andrà ad unirsi a quello Zynga, con cui collaborerà per sviluppare - nelle parole del suo CEO Shawn Hardin - "i più divertenti e social game disponibili" e a cui presenterà i suoi (dichiarati) "oltre 10 milioni di utenti". Quest'acquisizione rappresenta per Zynga l'ottava da maggio 2010, dopo quelle di XPD, Challenge Games, Unoh Games, Conduit Labs, Dextrose AG, Bonfire Sudios e NewToy. Claudio Tamburrino TAG: Internet, Acquisizioni, Zynga, Flock, social network, videogame, videogiochi CONDIVIDI: VIDEOGIOCHI - Rassegna Stampa 12/01/2011 17 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Flock se la compra Zynga 10/01/2011 04:10 Punto Informatico Sito Web Nintendo: la 3DS non ha effetti collaterali È quanto dichiarano i vertici della società. La tecnologia stereoscopica, come qualunque altra, va semplicemente usata con moderazione. E con la supervisione di un adulto Tweet Roma - "La console 3DS non è un prodotto pericoloso". È quanto ha dichiarato il presidente di Nintendo, Satoru Iwata, durante la tre giorni di Nintendo World 2011 a Tokyo: ribadendo, a seguito delle ultime allarmanti dichiarazioni, il suo messaggio di salute e sicurezza in relazione alla tecnologia 3D. Proprio qualche giorno fa, nonostante fosse prossima la campagna pubblicitaria per la nuova console Nintendo 3DS attesa in Giappone per il 26 febbraio, una ricerca condotta dalla società aveva riportato che la visione prolungata di immagini 3D stereostopiche poteva causare un non corretto sviluppo della vista per i bambini di età pari o inferiore ai sei anni. L'esito della ricerca commissionata dalla Nintendo, per verificare se e quanto il cervello potesse sopportare le illusioni ottiche per tempi prolungati, sembrava aver dato segnali non positivi, allertando in poco tempo molti genitori. Nel comunicato rilasciato dalla società si leggeva che i bambini la cui vista non era del tutto sviluppata, dunque più esposta a rischi, dovevano giocare con la console solo in modalità 2D in quanto la visualizzazione dello schermo, per sessioni di gioco prolungate, poteva avere un'influenza negativa sullo sviluppo dei loro occhi. Per tale ragione si invitava i genitori ad utilizzare il parental control disponibile con la console 3DS per disattivare la tecnologia 3D quando usata dai più piccoli. Ma le avvertenze non colpivano solo i ragazzi. La nota del gigante nipponisco invitava tutti, diversamente dalla tecnologia 2D in cui si invitava una pausa per ogni ora di gioco, a riposarsi il doppio delle volte con una pausa per il riposo della vista ogni 30 minuti. Anche se Nintendo si riferiva direttamente al propio hardware, il messaggio riguardava tutte le immagini stereostopiche prodotte da qualsiasi altro dispositivo 3D, utilizzabile dagli utenti senza la necessità di indossare gli occhialini, come TV, computer o console. Stando alle dichiarazioni del presidente di Nintendo, rilasciate al Wall Street Journal, gli effetti collaterali esposti dalla Nintendo ai suoi utenti durante queste festività natalizie rappresentavano semplicemente un messaggio in cui si informavano gli utenti che la lunga esposizione al gioco è nociva, non l'indicazione che la 3DS è pericolosa. "Le persone - ha evidenziato Iwata - utilizzano le console da gioco continuamente per un tempo superiore a qualsiasi altro utilizzo di dispositivi 3D". "I genitori - ha continuato - a volte usano i videogiochi quasi come babysitter per i loro figli". Il CEO Nintendo, approfittando dell'intervista, ha inolte dichiarato che la società ha come obiettivo la spedizione di 4 milioni di console 3DS in tutto il mondo entro la fine di marzo, di cui 1,5 milioni nel mercato giapponese. La 3DS, al prezzo di 25.000 yen (300 dollari), sembra destinata, nonostante le varie preoccupazioni esposte, ad avere comunque un grande successo. Raffaella Gargiulo TAG: Tecnologia, Nintendo, 3D, console, videogiochi, 3DS CONDIVIDI: VIDEOGIOCHI - Rassegna Stampa 12/01/2011 18 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Nintendo: la 3DS non ha effetti collaterali 11/01/2011 Autosprint - N.1/2 - 11 gennaio 2011 Pag. 30 (diffusione:53088, tiratura:108481) dallara d3 Tutti i segreti del simulatore ^ il "gemello" di quello Ferrari per la F.1. Ma può riprodurre fedelmente vetture di ogni categoria Valerio Faccini NON È UN VIDEOGAME Visto da vicino sembra un enorme ragno nero. Alto una decina di metri, con lunghe "gambe" telescopiche che lo muovono su e giù. Se entraste di notte nella stanza del simulatore, potreste immaginare di essere proiettati in un f i l m a metà fra la fantascienza e l'horror: questo gigantesco macchinario si muove avanti e indietro a grande velocità sulle sue "gambe" oscillando e abbassandosi. Si chiama D3. Ed è il nuovo simulatore di auto da corsa della Dalla ra, contenuto in un capannone tutto per sé a fianco dell'azienda. È il più avanzato in Italia assieme a quello Ferrari, che è il suo "gemello" perché Dallara e Ferrari per risparmiare costi e ottimizzare lo sviluppo l'hanno costruito unendo sforzi, conoscenze e componentistica. L'hardware, ovvero la struttura, formata da una enorme "gabbia" in acciaio che contiene all'interno una scocca di auto da corsa e un gigantesco schermo curvo a 180°, sogno di tutti gli appassionati di videogames e uguale a quello di Maranello. I simulatori Ferrari e Dallara però differiscono nel software di gestione: quello Ferrari gira sotto Windows ed è ottimizzato per simulare bene una sola cosa: la F.1 sulle piste di tutto il mondiale. Quello Dallara funziona invece in un ambiente operativo open source - software Redd Hat di Linux - perché è progettato per simulare il comportamento di numerosi tipi di automobile. Prime fra tutte quelle della Dallara - dalla Gp2, alle F.3, ai Prototipi Grand A m per la serie Usa - a ogni altro genere di vettura da corsa. È vero che anche la sola Italia, pullula già di simulatori, ma alcuni sono praticamente grandi, sofisticati, videogiochi. Nel caso del s i m u l a tore Dallara siamo di fronte ad un qualcosa di completamente diverso, uno strumento come ce ne sono - forse - altri tre-quattro al mondo. È costato circa 10 milioni di euro. Più che di simulatore bisognerebbe parlare di vettura virtuale. Ciò che lo distingue dai sistemi di cui alcuni dispongono in F.1 sono dueaspetti: in primis l'accessibilità p e r i clienti, poi la versatilità. Quello Dallara è messo a disposizione di terzi. Siano Case costruttrici che vogliono sviluppare un nuovo prodotto, di serie o da corsa, oppure t e a m che hanno acquistato una vettura "vera" a Varano e vogliono provare soluzioni di messa a punto allenando piloti ed ingegneri. Il D3 potrà essere utilizzato simulando ad esemp i o una m o n o p o s t o di G p 2 , o di Indycar od una Gp3, ma anche un prototipo L m p come pure un'auto stradale, questione da escludere categoricamente net caso di un simulatore da tea m di F.1. Ma molti dei clienti saranno anche costruttori di componenti (gommisti in primis] che potrebbero sviluppare pneumatici da corsa al simulatore a costi ragionevoli invece di svolgere costose sessioni di prove, magari d'inverno dall'altra parte del mondo. Uno s t r u m e n t o di questo tipo è molto più avanzato (e complicato da realizzare e gestire] rispetto anche al più sofisticato simulatore di volo esistente. Ciò potrebbe implicare un passaggio storico, epocale, ovvero un travaso di esperienze e tecnologie dal mondo delle corse verso l'aeronautica e non più viceversa, com'è avvenuto dalla fine degli Anni '70 sino ad oggi. Che sia stato escogitato dai progettisti per lavorare di meno? «No. Purtroppo le novità tecnologiche fanno sì che il lavoro per l'ufficio tecnico aumenti piuttosto che diminuire», replica f e r m a m e n t e l'ingegnere Luca Pignacca, responsabile dell'ufficio tecnico. Il simulatore permetterà all'azienda di Varano di progettare auto nuove in minor tempo, con minori costi e maggior precisione. L'APPARENZA... INGANNA Somiglia, anche se solo concettualmente, a quelle cabine dei luna park che permettono di vivere esperienze di volo o di corse in auto. Anche nel caso del sistema Dallara c'è una cabina montata su pistoni attuatori, in grado di farla muovere. Quello che cambia rispetto ad una giostra, è come è realizzato il "giocattolo". Innanzitutto c'è un capannone da circa 700 mq costruito appositamente. Poi la struttura, ancorata al terreno, è in alluminio e fibra di carbonio, con sei attuatori. Il monitor, che a differenza dei simulatori statici si muove con la cabina abitacolo, ha uno sviluppo superiore ai 180°. Per la riuscita di ogni sessione è fondamentale, infatti, che il pilota percepisca mentalmente di essere alla guida di un'auto vera. Nulla deve ricordargli di essere seduto in una scocca dentro un capannone. Quando il simulatore è in funzione le luci esterne sono spente ed il pilota, che indossa casco e VIDEOGIOCHI - Rassegna Stampa 12/01/2011 19 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato L'universo virtuale 11/01/2011 Autosprint - N.1/2 - 11 gennaio 2011 Pag. 30 (diffusione:53088, tiratura:108481) VIDEOGIOCHI - Rassegna Stampa 12/01/2011 20 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato collare Hans, comunica con la sala controllo via radio, come in pista. Lattra differenza con quello Ferrari è data dal fatto che il Dallara ha una "porta" posteriore per estrarre ta scocca e montarne rapidamente una diversa, esigenza che in Ferrari non c e perché si usa solo quella F.1. La "cabina" entro la quale è installato l'abitacolo quando ta monoposto "è in pista", si muove. In avanti in fase di staccata, atl'indietro nelle accelerazioni, lateralmente mentre il pilota percorre le curve. Alla Dallara si sono fatti tutto in casa, persino il software, lavorando con aziende come Ibm [per i computer), Concurrent (sistemi di simulazione per t'industria aeronautica) e Moog (servoazionamenti). Un secondo esemplare del D3 sarà istallato nella sede di Indianapolis, la cui costruzione è da poco iniziata. • GIOVANI INGEGNERI PROVENIENTI DALLA F. SAE | CHE HANNO LAVORATO AL PROGETTO COMPUTER NECESSARI PER FAR FUNZIONARE IL SIMULATORE ANNI, L'ETÀ MEDIA DEGLI INGEGNERI IMPEGNATI NEL PROGRAMMA MEMORIA RAM COMPLESSIVA DELLE 24 SCHEDE VIDEO I PROCESSORI DEI COMPUTERS 150 POTENZA INSTALLATA NEL CAPANNONE APPOSITAMENTE DEDICATO 4 Q O LA MEMORIA RAM \ { S S COMPLESSIVA IMPIEGATA 10.000.000 EURO, L'INVESTIMENTO PER LA REALIZZAZIONE DEL D3 KM (204 CVÌ 11/01/2011 Hi Test - N.23 - gennaio 2011 Pag. 17 Kinect mette in soffitta i telecomandi di Uiii e Playstation: con xBox 360 si gioca solo con il proprio corpo. Scrutati dagli occhi di due videocamere. In principio era il joystick; poi è arrivata la Wii e il suo controller (Wiimote), una sorta di telecomado in grado di trasmettere alla console i suoi movimenti (e quindi quelli del giocatore) e di farsi riconoscere da un sensore posto sotto il televisore. Insomma, una rivoluzione nel modo di giocare e di immedesimarsi nel gioco. Talmente rivoluzionario che solo qualche mese fa Sony ne ha voluto ricalcare le orme. Il suo PlayStation Move non si discosta troppo dal Wiimote, ma ha introdotto un elemento di novità: la presenza di una vera e propria telecamera (al posto del sensore della Wii) in grado di seguire il bulbo luminoso posto in cima al telecomando. Ballare, saltare o colpire una palla da tennis (virtuale) senza più schiacciare tasti o spostare leve è già un bel giocare; ma quando è la console a guardare quello che fai e a riconoscere i tuoi movimenti, allora il divertimento è massimo. Un balzo in avanti Quella di Microsoft era l'unica delle tre console per videogiochi a non avere un sistema di controllo in grado di seguire i movimenti del giocatore; niente telecomandi, niente sensori. Ora però, con l'arrivo di Kinect, il gap è stato ampiamente colmato, aprendo di fatto la strada al miglior modo di interagire coi videogiochi: ovvero senza tenere nulla in mano. Nelle schede che seguono abbiamo cercato di spiegare come funziona Kinect per xBox 360 e quali differenze ci sono con gli altri controller, mostrando pregi e difetti di entrambi i sistemi. • VIDEOGIOCHI - Rassegna Stampa 12/01/2011 21 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Senza controller si gioca meglio 11/01/2011 Linux e C. - N.72 - gennaio 2011 Pag. 11 Worm e SCADA, citazioni da letteratura e cinema Dalla letteratura, al cinema, ai video game: gli attacchi alle infrastrutture informatiche come quello messo in atto con il worm Stuxnet non erano certo imprevedibili... Matteo Falsetti [email protected] Qualcuno di voi ricorderà l'articolo che scrissi per H&C eoni fa. Intrusioni informatiche, spionaggio, governi stranieri, software di attacco e difesa, virus potentissimi, mainframe colliquati premendo un solo tasto. UPLINK, della Introversion Software. Un divertente, per quanto semplicistico, videogioco di simulazione del mondo del crackeraggio, inserito in una trama alla Tom Clancy. Pane per il vero geek (ma anche un poco nerd). Certo, solo un videogioco, ma ispira-to ad un mondo realmente esistente e acclamato dai media da quel lontano 1983 di Wargames. E al di fuori dei videogiochi? Spesso la realtà supera di gran lunga la fantasia. E questo non è un semplice aforisma, o una citazione qua-lunque. È solo verità. Non sempre le storie che percolano dalla sfera della sicurezza informatica ai media generalisti sono interessanti, ma ogni tanto sussiste una qualche eccezione. "Gli esperti di sicurezza informatica si sorprendono spesso delle storie scelte dai giornali per essere pompate. Talvolta la scelta non ha senso. Perché questa particolare intrusione, vulnerabilità o worm e non altro? Altre volte è ovvio. Nel coso di Stuxnet, c'è una gran bella storia da raccontare". Anche secondo Schneier la storia dietro questo ormai famoso worm è molto interessante. Quindi, prima di raccontarla, ecco una usuale citazione: "Welcome to the real world." (Morpheus, The Matrix, 1999 [11 anni?!?!]). STUXNET Quest'estate è stato scoperto un virus non meglio identificato all'in-terno di un certo qual numero di sistemi informatici separati da Internet o altre reti pubbliche. Ma andiamo con ordine: • a Luglio Siemens viene avvertita dell'esistenza di un virus che sembra colpire uno dei suoi software per sistemi SCADA; • immediatamente la multinazionale istituisce un gruppo di indagine e nel giro di qualche settimana dirama bollettini e avverte i propri clienti; • esperti di ogni angolo dell'infosfera dicono la propria, poiché stanno avverandosi le peggiori profezie di settore (e ben prima del 2012, riconteggi del calendario Maya a parte). Ora, abbiamo già un bel po' di carne al fuoco. SCADA è l'acronimo di Supervisory Control And Data Acquisition. Non che questo voglia dire alcunché per la maggior parte di noi, ma in realtà dovrebbe. Tralasciamo per un momento l'immagine del computer tipico: nien-te scrivania d'ufficio, niente cameretta in casa, niente social network e stampante inkjet. Ora rimuoviamo anche quella dei computer ati-pici. Niente mainframe potentissimo a Langley, niente server Quake in Islanda, niente web farm di Google. Immaginate qualcosa di terra terra, o quasi. Semafori agli incroci? Condizionatori d'aria e ascen-sori di grattacieli di 50 piani? Sistemi antincendio dell'ospedale di Seattle? Controllo temperatura delle barre di uranio in un reattore nucleare? Ecco, ci avviciniamo pian pianino. Al punto che ci serve un'altra citazione. - Cari, got your block book? - Yes. - Give me the number for something impossible to access. - Okay. What about this? Federai Reserve Transfer Node, Culpepper, Virginia. - Cari, what else you got? - National power grid? - Okay. Anybody want to black out New England? Cari, what else? - Air traffic control system. - Okay, Mother. - Oh, my God. How is this possible? (HiFi, Cari e Mother; Sneakers, 1992 [18 anni?!?!]) C'è stato un periodo in cui molti di noi hanno posseduto una agen-dina nera come quella di Cari, fosse anche solo per qualche NUA interessante e prima che ogni libreria del circondario vendesse ton-nellate di Moleskine (ma d'altra parte anche le nostre agendine arri-vano ben dopo quelle di Chatwin). Avete mai visto uno di quelli schermi di gestione dei messaggi pubblicitari sulla provinciale? Ma sì, quelli che dovrebbero dirti Benvenuto a Chisadovee invece dicono Memory Lost o Default font not found. Tutti noi li vediamo ogni giorno e ci chiediamo come mai non siano riparati o resettati o comunque messi a posto. Forse non sempre, ma spesso, non sono raggiungibili facilmente. Non via Internet. Magari neanche via modem (momento di ansia). Forse vanno resettati alla console, nascosta in una cabina a lato della provinciale. Ecco, il punto dei sistemi SCADA comincia ad avere un senso. Sistemi di controllo di apparecchiature automatizzate, industriali, meccaniche, robotiche. Insomma, qualunque cosa possa essere con-trollata da un PLC. Se dispone di una qualche forma VIDEOGIOCHI - Rassegna Stampa 12/01/2011 22 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato Deep Focus 11/01/2011 Linux e C. - N.72 - gennaio 2011 Pag. 11 VIDEOGIOCHI - Rassegna Stampa 12/01/2011 23 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato di management, allora configura la base di un sistema SCADA. Un ascensore di un grattacielo di 50 piani dispone di tantissimi sistemi per il suo fun-zionamento. Controllori dei tiranti, dei ganci di sicurezza, dei freni di emergenza, della rete elettrica, dell'aspirazione forzata dell'aria e chi sa quanti altri che neanche riesco a immaginare. Ognuno di questi dispone di una rete di comunicazione che fa capo a terminali dota-ti di una sorta di interfaccia tra sistemi automatici e gestione umana. Qui sarà possibile aggregare dati, definire limiti, trigger, allarmi e via discorrendo. Il tutto non è altro che un sistema SCADA. Ora dovremmo chiederci: cosa succederebbe se tale sistema girasse su un Windows non aggiornato, non disponesse di un antivirus e si beccasse un worm? Ecco. Sostituiamo il congiuntivo e il condizionale con l'indicativo ed otteniamo una domanda meno elegante dal punto di vista della lin-gua, ma più verosimile. Per anni, infatti, gli esperti del settore hanno affermato che i sistemi SCADA siano: • insicuri; • poco aggiornati; • poco amministrati; • lasciati a sé stessi. secondo la classica logica del "se non è rotto non tocchiamolo". Ma è vero? Essenzialmente, sì. E non è neanche troppo difficile immagi-nare come mai. Anni prima dei primi approcci di full disclosure anche i sistemi informatici convenzionali si trovavano in uno stato di pseudo abbandono nei confronti della sicurezza informatica. Diamine, prima degli anni 80 i documenti tecnici sulla sicurezza del software erano materia da computer science per pochi adepti. Negli anni 90 tutto è cambiato e faticosamente il mondo dei server professionali si è messo in regola. Dopo il 2000 anche Microsoft e i sistemi casalinghi si sono adeguati. Ma le piattaforme SCADA no. Protette dall'enunciato del sistema sicuro si sono cullate in una sorta di stasi temporale. Quale enunciato? Un computer sicuro è un computer spento. Ma spento non funziona. Ecco perché l'enunciato meno provocatorio vuole che un computer sicuro sia quello aggior-nato, senza connessioni di rete, non disponibile fisicamente al pub-blico, in un caveau. Sì, come quello forzato in Mission Impossible. I sistemi SCADA critici sono sempre stati scollegati dalle reti: niente Internet o altre reti che possano avere nodi raggiungibili pubblica-mente. E una delle forme più tipiche di Security through Obscurity. Anche la GUI di un sistema SCADA è aliena per chiunque non sia l'o-peratore addestrato al suo uso. Questo ha reso, come dire, meno attente le operazioni di manutenzione del codice e di aggiornamen-to e risoluzione di eventuali problematiche. Non mi stupirei di vede-re una console in una centrale elettrica girare su Windows 3.1. D'accordo, d'accordo. Ma Stuxnet? Quasi dimenticavo! :-) Il virus mostrato a Siemens si è rivelato essere qualcosina di più del solito worm. Per una interessante serie di motivi: • per diffondersi utilizza due vulnerabilità non patchate in Windows; • fa escalation di privilegi mediante altri due exploit 0-day; • mira direttamente i sistemi Siemens WinCC; • si nasconde mediante un rootkit Windows; • fa fingerprinting dei PLC Siemens e ne modifica il codice; • si nasconde mediante ulteriori modifiche al codice dei PLC; • tenta di aggirare antivirus e altri software di sicurezza; • utilizza due certificati SSL firmati da Verisign, potenzialmente trafugati. No. Decisamente non il solito worm da quotidiano nazionale. D'accordo, starete pensando. Un worm per i sistemi di controllo di grandi infrastrutture. Ma sono scollegati da Internet e non rispon-dono ai modem, no? Non ci sono agendine di Cari che tengano. Altra citazione obbligatoria: ".. e ci fanno fare penetration test sempre uguali, con le firme di autorizzazione e le manleve e i quadri responsabili che ci alitano sul collo. [...] forse dovremmo inviare qualche CD di trial 180gg di Photoshop per posta o magari perdere qualche decina di chiavette USB infette con auto-eseguibili in par-tizioni nascoste..." (collega frustrato a cena, 2001). Il ricordo di quella pizzata acuisce il sorriso sardonico ogni volta che sento un amico giornalista meravigliarsi di fronte all'evidenza: Stuxnet è stato veicolato attraverso chiavette USB infette. A questo punto, però, è necessario, per montare una vera storia, analizzare le statistiche dei server colpiti. Il caso (o il team di Stuxnet) vuole che l'Iran e, specificatamente alcune sue linee di arricchimento dell'uranio siano state colpite da rallentamenti sufficienti a delineare una forte anomalia statistica. Le conferme successive sulla presenza di PLC e sistemi Siemens in quel-le centrali hanno alimentato le congetture. Chi potrebbe aver immesso chiavette infette nelle centrali nucleari in Iran? Gli Stati Uniti? Israele? La Spectre? Il mio collega frustrato a cena? Qui non si tratta di digitare un indirizzo IP in un terminale: qui si tratta di far arrivare le chiavette sul posto o nelle mani di qualche operatore del posto. Chiaramente il progetto sembra avere il classico sapore delle agenzie governative segrete: soldi a disposi-zione, malware ben costruito, 0-day, codice esotico, bersaglio pun- 11/01/2011 Linux e C. - N.72 - gennaio 2011 Pag. 11 VIDEOGIOCHI - Rassegna Stampa 12/01/2011 24 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato tiforme, canale di controllo, logica di propagazione ad hoc, certifi-cati rubati. Colpisce le centrali nucleari? In Iran? E le modifiche al codice PLC cosa fanno? Non è sufficiente fare reversing del codice di Stuxnet. È necessario conoscere l'architettura PLC bersaglio. Proprio come la conosce il team di sviluppo di Stuxnet. E dove ha preso le informa-zioni? Per testare il codice avrebbe dovuto disporre di un laborato-rio con una replica dell'infrastruttura SCADA bersaglio. Con le stes-se periferiche controllate per valutare le modifiche al codice dei PLC. E come mai i primi tre paesi colpiti sono Iran, Indonesia e India? Tra parentesi, in Iran quasi il 70°/o dei sistemi che dispongono di piattaforme Siemens è stato infettato. Questo, almeno ai miei occhi non allenati alle spy-story, delinea un concreto bersaglio, poi chi 10 sa, magari si tratta di un depistaggio per quel singolo sistema compromesso in Uzbekistan. Ma qui ci vorrebbe Mulder. 11 worm dispone di un collegamento di tipo cali-back via HTTP verso due siti: www.mypremierfutbol.com e www.todaysfutbol.com. Questi veniva-no utilizzati per controllare i sistemi colpiti, eseguire codice arbitra-rio ed eventualmente aggiornare il malware stesso. Come dicono gli esperti di Symantec nel loro documento di analisi, Stuxnet non è semplice e rappresenta il capostipite di una pericolosa serie di nuovi codici di attacco. Sfrutta ben quattro vulnerabilità con exploit 0-day, compromette due certificati digitali, inietta codice nei PLC e ne nasconde le modifiche. E stato davvero programmato per colpire il programma nucleare iraniano? Da parte di un governo? Anche Schneier è costretto a rimanere dubbioso. Potrebbero essere, come al solito, solo i soldi a fare da movente? Le piattaforme SCADA del pianeta sono da oggi ufficialmente a rischio e non solo perché un film di Hollywood lo dice. Eventuali stanziamenti di miliardi sono già in marcia per le agenzie di sicurezza governative, nuovi strumenti politici sono in stato di approntamento, nuove consulenze stanno per essere acquistate, la ricerca dell'expertise è frenetica. Insomma, sembrerebbe nuova linfa vitale in un mercato che per certi versi sembra immobile nella sua contrazione delle spese. Magari, come dopo il 2001 e gli attacchi DDoS, saranno firmati nuovi contratti, usciranno nuove presentazioni e white paper, nuovi opinionisti si ergeranno agli onori della cronaca per addetti del settore. SCADA Qualunque cosa sia stato Stuxnet e qualunque sia stato il motivo per cui è stato creato, alcune considerazioni rimangono valide a prescin-dere: il mondo degli SCADA è palesemente indietro rispetto al resto del mondo informatico, almeno dal punto di vista dell'IT Security. Negli ultimi venti anni questi sistemi sono rimasti, metaforicamente parlando, davvero separati dal resto delle reti informatiche. Immaginate un computer Windows che debba semplicemente mostrare una rappresentazione grafica di una serie di tubazioni del-l'impianto che lo ospita. Ogni tubazione ha la sua temperatura di esercizio. Quando la temperatura sale, il colore della tubazione vira al rosso e viene attivato un allarme acustico attraverso il controller di una sirena bitonale. Probabilmente semplice, decisamente efficace. Sistemi di questo tipo sono presenti in moltissimi impianti industriali in tutto il mondo. Alcuni, fanno davve-ro parte di nodi della rete elettrica nazionale, del mercato azionario, della torre di controllo di un importante hub. Nel film, Cari dispone dei numeri di telefono per accedere a termi-nali remoti via modem. Ma molti di questi sistemi, teoricamente tutti, se critici, non rispondono a nessun modem. Non hanno con-nessioni di rete nell'accezione dell'internauta odierno. Fino ad oggi ci si è cullati nella convinzione che questi sistemi fossero irraggiun-gibili, grazie alle stringenti procedure di sicurezza fisica implemen-tate. Eppure, Stuxnet ci corregge tutti, perché le policy sono fatte per essere aggirate dagli utenti. Sempre e comunque. Qualunque azienda che abbia nell'IT parte del core business o delle procedure aziendali per attuarlo, dispone di policy che vietano l'uso di perife-riche esterne al perimetro aziendale. Questo, in soldoni, comprende anche le chiavette USB. Ma in una centrale nucleare iraniana, in un paese dove si finisce impiccati per molto meno, qualcuno ha inseri-to inconsapevolmente o meno una memoria di massa infetta che ha inoculato il suo payload nei sistemi di controllo e di sviluppo del codice dei PLC. Molto probabilmente Stuxnet rappresenta solo un esperimento riuscito. Ora l'imperatore è nudo e tutti possono ammi-rarlo in tutta la sua magnificenza: sistemi Windows non aggiornati, mancanza di canali di AAA forte, scarsa o assente segmentazione dei privilegi utente e dei dati, gestione dei computer quasi come in una piccola realtà aziendale a conduzione familiare. Nonostante questo ultimo punto non sia grave di per sé, lo è potenzialmente se pensia-mo a una centrale elettrica, agli ascensori, ai sistemi antincendio. Fino ad oggi, la 11/01/2011 Linux e C. - N.72 - gennaio 2011 Pag. 11 VIDEOGIOCHI - Rassegna Stampa 12/01/2011 25 La proprietà intelletuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è da intendersi per uso privato manutenzione delle interfacce di I/O e dei PLC è stata la priorità nel controllo di safety e security delle piattaforme SCADA. Fino ad oggi, i teorici dell'IT Security hanno pianto come il coro delle Troiane puntando il dito contro l'inadeguatezza delle infrastrutture critiche della nazione (statunitense chiaramente; noi qui stiamo ancora cincischiando con le licenze WIFI libere si, libere no). Quando nel 1990 collassò quasi tutta la rete AT&T, il mondo politico si accorse della gravità della situazione e corse, in un modo o nell'altro, ai ripari. Sbagliando, ma in un tentativo generalizzato di azione. Ma il sistema telefonico era direttamente manipolabile da chiunque e fu più semplice immaginare un hacker cattivo che un baco dormiente. Al contrario, il mondo SCADA ha sempre badato al buon funzionamento delle sue singole parti, ma non all'integrità del sustrato informatico, poiché separato e inaccessibile, se non agli operatori qualificati, che però, almeno in Iran, hanno montato chia-vette USB infette direttamente nei sistemi critici o in altri a diretto contatto con i primi. Ma questo succederebbe da noi? Eccome. Quest'estate, proprio durante l'inizio della vicenda, mi sono trovato alle prese con un sistema SCADA di controllo del sistema di clima-tizzazione e di allarme di un laboratorio di indagini genetiche. L'interfaccia di gestione dei limiti funzionali delle centraline di cli-matizzazione e di analisi e reportistica in tempo reale dei sensori di presenza gira(va) su un sistema XP SP3. Cavolo. Patchatissimo. Ma senza autenticazione Windows. Senza autenticazione alla con-sole. Senza lock della postazione. Ma niente risorse condivise, nien-te accesso in emulazione terminale, niente remote desktop. Quindi una variante esotica delle implementazioni SCADA, ma allineabile agli scenari fin qui illustrati. Era accessibile il registro da remoto per l'installazione centralizzata delle patch. Quando ho ottenuto acces-so al DC e alle cartelle degli utenti, pian piano sono arrivato a sco-prire l'unico sistema che aveva accesso via IP su seriale a questo sistema. Dal registro abbiamo abilitato il remote desktop. E la con-sole del sistema SCADA era lì, vulnerabile e cullata nella convinzio-ne della separazione dei suoi servizi dal clamore del dominio di cui fa(ceva) timidamente parte. Allora mi sono chiesto se per caso non sia analoga la situazione dei sistemi di controllo che monitorano l'erogazione di corrente elettri-ca per la mia casa o la scuola dei miei figli. Avete presente quella situazione di leggero brivido sulla schiena quando leggete qualcuno dei miei Deep Focus e pensate alla situazione del vostro home ban-king? Ecco, proprio quella :-) Come dicevo poc'anzi però, Stuxnet è stato probabilmente un test. Ma cosa succederebbe se il target fosse quello della destabilizzazio-ne di un paese? Blackout totale. Apertura di una diga. Oscuramento della griglia di controllo del traffico aereo. Chiusura dei caselli di tutte le autostrade. Blocco dei semafori. Modifica dei record dei pazienti negli ospedali... Siamo abituati a pensare che tutto l'automatismo della nostra civil-tà funzioni per magia, o semplicemente con la tecnologia dei soldi. In realtà, molto spesso i sistemi di controllo della nostra sopravvi-venza quotidiana possono ancora soffrire di schermi blu della morte. "On the other side of the screen, it ali looks so easy." (Kevin Flynn; Tron, 1982) l Webografia • http://link.oltrelinux.com/a31 Baf New spy rootkit targets industriai secrets • http://link.oltrelinux.com/37931e Siemens: Stuxnet worm hit industriai systems • http://www.schneier.com/blog/archives/2Q10/10/stuxnet.html Stuxnet, Schneier on Security • http://link.oltrelinux.com/a04c5c W32.Stuxnet Dossier • http://link.oltrelinux.com/541efd Post-Stuxnet industriai automation systems • http://en.wikipedia.org/wiki/SCADA SCADA su Wikipedia • http://link.oltrelinux.com/df48fB SCADA Watch: Things You Probably Wish You Didn't Know • http://www.imdb.com/title/tt0133093/ Matrix su IMDB •http://www.imdb.com/title/tt0105435/ Sneakers su IMDB •http://www.farsite.eom/X.25/X.25_info/X.25_Addresses.htm NUA • http://it.wikipedia.arg/wiki/Blue_Screen_of_Death Il Blue Screen of Death su Wikipedia •http://www.mit.edu/hacker/hacker.html