Siamo accerchiati dai Nerd,Cresce del 50% ogni anno il numero di
Transcript
Siamo accerchiati dai Nerd,Cresce del 50% ogni anno il numero di
Siamo accerchiati dai Nerd di Paolo Campanelli Un tempo, molto meno lontano di quanto ci possa ora sembrare, il videogioco era un mondo misterioso ai più: pochi pixel, un basso numero di colori sullo schermo in ogni momento e a volte nemmeno quelli, una levetta e due pulsanti, e molto spesso la moneta da dover inserire. Poi le cose sono diventate più complicate. Sono aumentati i colori, sono aumentati i pulsanti, alcuni arrivavano a possedere consolle in casa, addirittura. I giochi si facevano più lunghi, più convoluti, nascevano più generi. In breve, richiedevano più impegno, più pensiero e meno riflessi. Erano cominciati gli anni ’90, di lì a poco la Playstation avrebbe ridefinito la portata dei giochi, con ore di gioco nuovo e differente per più generi, fino ad allora appannaggio dei GDR. Ma allo steso tempo, dove gli appassionati erano sempre più vicini, la generazione precedente, cresciuta a pane e Carosello era sempre più lontana, sempre più divisa. Molti non avevano ancora accettato il fatto che le macchine da scrivere fossero ormai sostituite delle tastiere (e il successivo arrivo dell’Internet riuscì solo a convincere alcuni) e la visuale limitata data nella loro giovinezza anche da fumetti e film dedicati unicamente a giovanissimi e adulti li portò a chiudersi totalmente al videogioco, allora punto indicativo del Nerd. Sul fatto che essere “Nerd” all’epoca era tutt’altro che facile, ci si potrebbe scrivere per giorni, ma per dare un’idea, basti pensare che tutte le informazioni adesso reperibili in rete andavano cercate “manualmente”. Poi l’espansione di Internet spazzò via quel che c’era prima e stabilì un nuovo status quo. Informazioni su qualsiasi argomento facilmente raggiungibili, gruppi di persone che condividevano passioni si incontravano virtualmente da chilometri e chilometri di distanza, talvolta da altri continenti. Essere un “Nerd” non era più un mondo solitario. Ai videogiochi si aggiungeva una nuova componente, il Multiplayer OnLine. A molti non interessava nemmeno che il limite di velocità fosse 57KB, questi gareggiavano, si sparavano o si tiravano rigori attraverso il cavo del telefono. Anche se, quest’ultima categoria per molti era nascosta dietro a conoscenze non esattamente comuni al riguardo. A poco a poco, la gente cominciava ad accorgersi che vecchie fiamme dell’infanzia non si erano estinte solo perché uno show non veniva più trasmesso, o un fumetto aveva finito il proprio ciclo di pubblicazioni. Con l’arrivo del nuovo millennio, il Digital Divide era ormai superato da gran parte della popolazione (benché alcune sacche di resistenza continuino a rifiutare le tecnologia ancora oggi) e, con i tempi che inesorabilmente avanzavano, i bambini che avevano vissuto gli anni ’80 erano ormai adulti. La loro adorazione per il web non si era mai esaurita, e tutti gli ambienti cominciavano a sentirne l’effetto. La stigmate del nerd non esisteva più, perché tutti erano un po’ nerd. Il punto di svolta può essere collegato con i film Blade e The Punisher: il primo, pubblicato nel ’98 era l’esempio di come un film ispirato ai fumetti potesse avere successo, soprattutto non avendo gente che facesse la connessione fumetto-film per bambini (molti continuano ancora oggi a ignorare che Blade sia un altro supereroe Marvel) e il secondo nel 2004 cementò il successo, creando le basi per l’attuale filmografia supereroistica. Intanto il mondo del videogioco continuava a crescere; con una serie di avvenimenti concentrati nell’ultimo decennio, la marca era inarrestabile: Su Youtube, Dailymotion e altri siti di streaming si faceva strada il Let’s Play: con i ritmi frenetici della vita moderna, molta gente si trovava impossibilitata a potersi godere dei giochi più complessi, e quindi andava a cercare video di gente che giocava; aggiungendo un commento in diretta, l’equivalente videoludico di guardare una partita di calcio era alla portata di tutti; la comunità di Youtuber e streamers in generale si trovò dal condividere le proprie “incapacità con un controller” a diventare veri e propri attori, talvolta arrivando addirittura a trasformarlo in un lavoro, con gli utenti Favij (Lorenzo Ostuni) e PewDiePie (Felix Arvid Ulf Kjellberg) i più seguiti rispettivamente in Italia e nel mondo il primo gennaio. L’altra motivazione principale fu l’esplosione degli smarthphone: ale applicazioni contenenti semplici giochini e l’estrema facilità con cui queste fossero raggiungibili permetteva a tutti di trovare qualcosa con cui riempire un noioso viaggio in autobus fino a casa dal lavoro, o un buco durante la pausa pranzo. Tuttavia, questa improvvisa crescita esponenziale ha portato con sé tutti i lati negativi L’esplosione nel industria ha portato alla crescita del DLC (DownLoadableContent, contenuto scaricabile), spesso a pagamento per dubbia qualità o addirittura per poter sbloccare contenuto già presente “sul disco” e la enorme quantità di App spazzatura e che si scopiazzano l’un l’altra (spesso anche violando vari Copyrights) è un ripetersi della storia che portò alla crisi dell’82, quando la Nintendo risollevò l’intero mercato da morte certa e portò il Giappone al potere nel campo. Dal punto di vista del popolo, i tanti film sui fumetti e i programmi televisivi come The Big Bang Theory portarono all’esaltazione del Nerd, convincendo gente che con i nerd non aveva niente in comune a ritenersi tali, mentre gente che si trovava solo a giocare con il cellulare, cercando di fare il salto alle consolle e al computer, trovano i giochi troppo costosi e troppo difficili, e se ne lamentano. In entrambi i casi, i nerd effettivi si trovano accerchiati da queste persone, che vogliono la loro fetta benché, a conti fatti, abbiano già più di quanto gli spetti. E molta roba che nessuno vuole, per esempio la serie di figurine dedicata a Favij. Il problema arriva quando la gente in una qualsiasi posizione di potere decide di avvantaggiarsene. Uno degli esempi più desolanti al riguardo è Gioventù Ribelle, un gioco patriottico che avrebbe dovuto essere prodotto per il cento cinquantenario della repubblica italiana da un gruppo di sviluppatori messi insieme dal governo, ma dai risultati così catastrofici al punto tale da essere utilizzato in tutto il mondo come esempio i cosa non fare quando si crea un videogioco. Recentemente, di film inspirati ai videogiochi ci sono stati due importanti titoli: Ralph Spaccatutto (Wreck-it Ralph), una vera e propria lettera d’amore ai videogiocatori, e Pixels, film Americano con alti e bassi; di conseguenza, un film italiano su videogiochi famosi avrebbe dovuto avere un enorme successo, soprattutto se con le più grandi personalità italiane al riguardo. Ma Games Therapy, un film che non solo aveva le qualità sopraelencate, ma anche degli effetti speciali di un certo livello, è stato un flop orribile, non riuscendo nemmeno a rientrare totalmente dei costi, venendo paragonato ad uno dei soliti cinepanettoni. E a ragione, poiché la trama è piena di buchi, i costumi sono di brutta qualità e perché, benché si ritengano tali, più della metà degli interpreti non sono attori, il tanto osannato Favij era infatti la star principale. E il problema continua a presentarsi: data la grande importanza della storia che ora è data ai videogiochi, sempre più registi si trovano interessati a fare film su serie famose ed amate, ma spesso e volentieri, durante la localizzazione, si trova a voler mettere da parte doppiatori storici dei personaggi a favore delle personalità del momento, ultima vittima è il film di Ratchet&Clank, che vede fra li altri Favij a dare la voce ad uno dei personaggi, ma non Aldo Stella, doppiatore storico del co-protagonista Clank nel suo ruolo. I giornalisti di inchiesta, o meglio, i cantastorie che si ritengono tali, continuano a bistrattare e lanciare accuse infondate alla categoria dei videogiocatori, arrivando persino a paragonare giocatori professionisti (gente che grazie agli sponsor riesce a giocare per mestiere, ma così come i portieri di calcio si trova a dover affinare riflessi e tempi di reazione a livelli elevatissimi) a drogati e persone con dipendenza da gioco d’azzardo, e a fare pura disinformazione in altri casi, buttandoci dentro pornografia e violenza a caso. Ironicamente, uno dei punti più elevati sulla relativa normalità ed espansione del mondo virtuale è stato il programma “Ciao Darwin“, con la sua puntata del 6 maggio, che, nel suo microcosmo di intrattenimento, demenzialità forse di bassa lega, ma talvolta esplicitamente dedicata alla semplicioneria, ha messo i “Reali” e i “Virtuali” a confronto in un campo neutrale in una sfida in cui entrambi hanno messo in esposizione la loro incapacità, mostrandosi esattamente allo stesso livello. E il resto del mondo italiano del virtuale ha tirato un respiro di sollievo, poiché l’unica vera “star di youtube” ha fallito miseramente, il resto del gruppo si è mantenuto generalmente sulla neutralità (robot inserito per fare scena e scenette a base sessuale esclusi) o addirittura alcuni spunti interessanti, e durante gli scambi di insulti tipici del programma, i “Reali” si sono limitati ai luoghi comuni già mostrati e dimostrati infondati o addirittura controsensi. Il mondo della tecnologia cambia, ma così come ci si oppose all’utilizzo di trivelle meccaniche in miniera a favore del piccone, oggi ci si oppone alla (non esattamente) nuova cultura del Byte, o al contrario, ci si lancia contro di essa mandando al diavolo ogni regola del vivere insieme, come un credulone che fa di tutto per recuperare la fantomatica CuraMiracolosa. Fortunatamente, sempre più gente si rende conto delle differenze al riguardo, e ai veri vantaggi che diventare “giusto un pochino nerd” può offrire. Cresce del 50% ogni anno il numero di chi investe in pubblicità sui socialnetwork Il business e la comunicazione si fanno con la digitalizzazione e quando le idee e le strategie sono giuste, spesso nascono dei veri e propri casi di successo. Sul social network più popolare e frequentato della rete, la web economy cresce sempre di più. E Facebook ed Instagram con le loro piattaforme consentono alle imprese di sviluppare la propria attività sia in Italia sia all’estero. Durante la tappa italiana del road show “Boost Your Business” organizzato oggi a Roma in collaborazione con il Gruppo Giovani Imprenditori della Confcommercio, , introdotto da Laura Bononcini, head of public policy di Facebook Italia, , il country manager di Facebook Italia, Luca Colombo, ha illustrato con grande efficacia le possibilità pubblicitarie offerte sul social network più visitato del mondo Facebook e su Instagram , rendendo noto che sono 50 milioni le aziende presenti da tutto il mondo che raggiungono un miliardo e mezzo di persone, ed oltre 3 milioni di queste investono in pubblicità con un tasso di crescita del 50% anno su anno . “L’Italia in questo contesto – ha aggiunto Colombo – si colloca tra i primi 5 posti“. Alla platea di 780 invitati di cui circa 400 piccole e medie imprese accreditati alla manifestazione sono arrivati alcuni importanti suggerimenti ed informazioni. Infatti le imprese che investono in advertising online incrementano immediatamente il proprio business vertiginosamente. Una realtà ormai diffusa anche in Italia dove però rispetto all’Europa il gap della digitalizzazione è ancora da colmare e quindi rappresenta un limite tecnologico e culturale. Che però è colmabile nel giro di tre anni grazie al piano nazionale per la banda ultralarga che porterà Internet veloce anche nelle aree del paese (7300 comuni) “a fallimento di mercato” come ha assicurato il sottosegretario del ministero dello Sviluppo Economico Antonello Giacomelli nel talk show che ha visto il collega e conduttore Nicola Porro nel ruolo di moderatore, confrontandosi insieme agli invitati Alessandro Micheli, presidente nazionale dei Giovani imprenditori di Confcommercio e Luca Colombo, Country Manager di Facebook Italia. “Sulla banda ultralarga l’Italia” ha detto Giacomelli “parte dalla zona retrocessione, ma vogliamo portarla in zona Champions League entro il 2020. Secondo una ricerca Istat appena pubblicata i benefici della posa della fibra nelle sole aree bianche in termini di produttività per le piccole imprese andranno dal 7 al 23 per cento, a seconda delle zone e del tipo di attività, proprio perché nelle aree bianche la presenza delle microimprese è molto più rilevante”. Prima del talk, Marco Grossi, head of small e medium business Italia di Facebook ha dato alcuni consigli alla variegata interessata platea: “Siate rapidi perchè su Facebook non c’è tempo da perdere. Il valore del vostro brand se postate un video viene dato in tre secondi. Non perdete tempo se non avete un inizio accattivante”. Alla fine di marzo 2016, secondo i dati di Facebook Italia, nel nostro Paese sono attive 28 milioni di persone, di cui 25 milioni dei quali si collega in mobilità con i propri smartphone e tablet. Ogni giorno sono 23 milioni le persone attive, di cui ben 21 milioni si collegano al social network da mobile. “La digitalizzazione – ha sottolineato Luca Colombo, Country Manager di Facebook Italia – può giocare un ruolo importante per le Pmi italiane per conquistare mercati esteri e cogliere nuove occasioni di business. Facebook è partner ogni giorno di 50 milioni di aziende nel mondo. Ci sono grandi opportunità anche in Italia. In Italia l’87% dei presenti su Facebook, 22 milioni al giorno, ha una connessione con una Pmi– ha aggiunto nel suo intervento Luca Colombo – Ci sono grandi opportunità che dobbiamo sfruttare investendo in cultura digitale e fiducia verso le nuove tecnologie. In un’economia sempre più globalizzata lo sviluppo delle reti digitali permette di raggiungere consumatori e mercati sempre più ampi. Vogliamo considerarci ed essere vissuti come “partner” delle Pmi italiane, aiutandole a costruire non solo relazioni nuove ma, soprattutto, a raccontare e presentare i propri prodotti e servizi come delle eccellenze del made in Italy ” “La crescita e lo sviluppo delle piccole e medie imprese – ha sottolineato Alessandro Micheli Presidente nazionale dei Giovani Imprenditori di Confcommercio – passa attraverso la digitalizzazione . È necessario rafforzare o sviluppare le competenze digitali anche per riposizionare sul mercato il negozio tradizionale. Il nostro impegno, condiviso con Facebook, è quello di proporre un percorso formativo alle imprese. Più 8mila finora quelle coinvolte nel progetto in nove città diverse”. Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all’utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l’installazione di un ‘virus-spia’, come ad esempio trojan in dispositivi elettronici portatili, come tablet e smartphone, in procedimenti relativi a delitti di criminalità organizzata, anche terroristica. È quanto hanno sancito le Sezioni Unite Penali della Suprema Corte di Cassazione, con la massima provvisoria depositata oggi nella quale si spiega che l’utilizzo di intercettazioni tramite ‘virus-spia’ può essere possibile anche nell’ambito di indagini riguardanti associazioni per delinquere, ben strutturate e pericolose, “con l’esclusione del mero concorso di persone nel reato”. Per definire nei dettagli quest’ultimo punto relativo alle associazioni per delinquere, bisognerà attendere il deposito delle motivazioni della sentenza. Il verdetto dei supremi giudici sposa in toto le tesi illustrate dall’avvocato generale della Suprema Corte Nello Rossi e del sostituto pg Antonio Balsamo, secondo i quali, appunto, questo tipo di intercettazioni possono essere usate nel’ambito di processi relativi al crimine organizzato. LA SENTENZA DELLA CASSAZIONE Dopo l’autoregolamentazione delle Procure sulle intercettazioni, anche le Sezioni Unite della Cassazione hanno dettato una linea guida ‘giudiziaria’ nell’ambito della cornice normativa esistente e in attesa di eventuali interventi del legislatore. Peraltro, l’appuntamento è importantissimo anche nell’ambito del dibattito sulle intercettazioni e sul bilanciamento tra esigenze delle indagini, tutela della privacy e diritto di informazione. E chiama in causa a livello politico anche il dibattito e la polemica sorti attorno alla candidatura voluta dal premier Matteo Renzi di Marco Carrai a responsabile per la cyber sicurezza del Paese. Dopo lo scandalo delle intercettazioni da parte dell’Nsa, l’agenzia segreta di “ascolto” Usa che arrivò a spiare Berlusconi, una domanda legittima è questa : quali sono i limiti della captazione da parte dei servizi segreti? Trojan, o captatore, o virus spia. Un trojan è un virus-spia che prende il nome dal celebre inganno di Ulisse. Inoculato con un sms, consente a un “operatore” di impadronirsi di tutti i comandi dello smartphone di proprietà di una persona da intercettare. Se quel virus è illegale, spedito ad esempio da un hacker, è un trojan (che fa parte del mondo dei malware – sintesi tra malicious software -, i software in continua crescita creati per eseguire un’azione non autorizzata, e spesso pericolosa, sul dispositivo dell’utente). Se è legale in quanto autorizzato da una procura, si chiama captatore. Tecnologia invisibile. Il trojan è un programmino che va a inserirsi nel software che consente allo smartphone di fare interagire tra di loro le varie funzioni. Un esempio: si scatta una foto, la si memorizza nella cartella, quindi la si prende e la si spedisce via mail o la si condivide sui social. Bene: un software fa dialogare la funzione-foto con la funzione-posta elettronica e poi con la funzioneFacebook la funzione-Internet, WhatsApp o Twitter e così via. Il trojan, in sostanza, consente di diventare padrone assoluto dello smartphone di una terza persona, prendendo il comando di quel software che consente a tutte le app (microfono, telecamera, fotocamera, ecc.) di interfacciarsi l’una con l’altra. È totalmente invisibile: non esiste alcun modo, per il proprietario dello smartphone captato, di accorgersi della presenza del trojan. DALLE INTERCETTAZIONI AL TROJAN DI STATO Il caso giudiziario in Cassazione. Una procura ha autorizzato l’intercettazione telematica dello smartphone di un indagato per reati di mafia. Il trojan ha attivato il microfono del cellulare, che dunque ha intercettato anche tutte le conversazioni avvenute all’interno della casa dell’indagato. In questo ultimo caso, si effettuano delle vere e proprie intercettazioni ambientali che avrebbero bisogno di una autorizzazione specifica, andando a violare la privacy anche di altre persone. Questione controversa. La questione sottoposta alle Sezioni Unite era: “se anche nei luoghi di privata dimora, pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa, sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante personal computer, tablet, smartphone, ecc“. La Cassazione ha stabilito e trovato una soluzione al problema. Queste intercettazioni telematiche si possono fare, ma in un preciso ambito di utilizzo: “Limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica“. Stefano Quintarelli, deputato ex Scelta Civica, ora nel gruppo Misto, docente di Sicurezza informatica all’Università Nettuno, è tra i pionieri del web (fu tra i fondatori di I.Net, il primo Internet service provider commerciale in Italia orientato al mercato professionale). “Questo caso giudiziario – commenta Quintarelli – è l’ennesima conferma del vuoto normativo esistente. Per questo ho presentato nei giorni scorsi un progetto di legge che dovrà portare a una normativa. Il tema è la compatibilità di questi strumenti di captazione o di intercettazione telematica 2.0 con le garanzie costituzionali“. Dagli 007 all’Hacking Team. La captazione è usata da procure, ma anche dall’intelligence di tutto il mondo (il cosiddetto trojan di Stato) e tutti si avvalgono di programmi e software prodotti da aziende private. Una di queste, l’azienda italiana di base a Milano, fu vittima nel luglio 2015 di un attacco informatico: vennero sottratti e pubblicati in rete oltre 400 Gb di dati relativi a dei software di sorveglianza venduti a istituzioni e Stati di tutto il mondo. L’azienda era già stata accusata in precedenza di vendere i propri prodotti a governi totalitari e liberticidi, che li usavano per individuare i dissidenti per poi incarcerarli, torturarli e giustiziarli. Le procure, e i problemi dell’attuale normativa. Quando una procura autorizza una captazione, si rivolge a ditte specializzate, le quali provvedono a rendere operativa l’intercettazione telematica. Questa procedura va incontro a tre tipi di problemi. Il primo, l’affidabilità dell’operatore privato. Chi è? Che requisiti di serietà ha? Il secondo, è la modalità della captazione da parte dell’operatore privato: si attiene al disposto della Procura, o va oltre? Chi lo controlla? Che fine fanno le informazioni eventualmente captate extra mandato? Il terzo è dato dalla tecnologia usata dall’operatore, che, se non efficiente, potrebbe offrire delle involontarie “finestre” di accesso ad hacker, o malintenzionati, che possono raggiungere il dispositivo della persona intercettata e manipolarlo, scaricandogli sullo smartphone anche prove di reati che non ha mai commesso. La nuova legge che dovrà uscire dal Parlamento dovrà dare una soluzione a queste tre criticità. Il progetto di legge. Il punto cardine sollevato da Quintarelli nel progetto di legge è se sia possibile usare uno strumento di questo genere nel rispetto delle garanzie costituzionali. In altre parole, quali caratteristiche devono avere sia gli strumenti che le metodiche con cui Trojan o captatori vengono usati in modo tale da assicurare il rispetto dei principi costituzionali affinchè non ci siano invasioni ingiustificate della privacy. Affinchè ci sia una certificabilità dei dati ottenibili e delle persone coinvolte dall’intercettazione telematica. Affinchè ci sia una segmentazione e una limitazione nell’uso. Si può parlare ancora di intercettazioni? In un capitolo del libro “Costruire il domani, istruzioni per un futuro immateriale” pubblicato da Il Sole 24 Ore è stato sollevato da Quintarelli un altro aspetto importante della captazione . “È improprio – sostiene il fondatore di I.Net – parlare ancora di intercettazioni poiché gli strumenti di captazione telematica di oggi sono estremamente invasivi. Consente di prendere il controllo assoluto e totale del dispositivo, dal microfono alla telecamera, dal gps ai file, dalla fotocamera ai comandi per l’accensione” A rischio la privacy. Il Trojan permette a chi lo usa di conoscere tutti i segreti più intimi di una persona, perfino gli smile mandati agli amanti, fino a ricostruire tutta la storia della vita di una persona in tre dimensioni: ampiezza, profondità, tempo. Qual è il limite oltre il quale le procure non possono spingersi? La violazione – osserva Quintarelli – di questo volume di informazioni inimmaginabile, “merita una riflessione politica e normativa puntuale su quali debbano essere le condizioni, gli strumenti e le metodiche della captazione. Riflessione che inizieremo con l’intergruppo parlamentare per l’innovazione tecnologica nelle prossime settimane, anche con momenti di confronto pubblico“. Il Corriere del Giorno sbarca su Telegram Il Corriere del Giorno sbarca su Telegram. Da oggi è possibile essere aggiornati sulle nostre principali notizie del nostro quotidiano attraverso il popolare servizio di messaggistica disponibile su tutte le piattaforme. COME AGGIUNGERSI – Per aggiungersi al nostro nuovo canale Corriere del Giorno, basta digitare Corriere del Giorno nella ricerca globale di Telegram e unirsi al nostro canale, riconoscibile dalla nostra prima pagina ed il logo della nostra testata storica. In alternativa si può digitare sul web l’indirizzo https://telegram.me/corrieredelgiornodirect , cliccare su “Send Message” e poi unirsi al nostro canale. COME FUNZIONA – Riceverete in tempo reale i nostri aggiornamenti, attraverso un messaggio istantaneo classico, con il link al nostro sito per leggere la notizia, guardare il video o la fotogallery, oppure leggere le nostre opinioni. Eccovi un esempio: COME CONDIVIDERE IL CANALE CON GLI AMICI – E’ possibile anche condividere il canale con i propri contatti della rubrica: basta cliccare in alto sul logo o nome del canale o sul menù, entrare in info canale, cliccare sull’indirizzo e poi scegliere il modo preferito per inviarlo agli amici. LE OPZIONI – Come tutti i principali servizi di messaggistica è anche possibile silenziare le notifiche entrando nel canale e cliccando su “Silenzia“. Si possono riattivare in qualsiasi momento. Non c’è altro tempo da perdere: da oggi il Corriere del Giorno ti tiene informato anche attraverso Telegram. 3Italia: innovazione e tecnologia con l’offerta di primavera Si avvicina la bella stagione ed il gestore telefonico 3Italia arricchisce il suo listino con nuove offerte come sempre realizzate per soddisfare al meglio le esigenze dei clienti. Innovazione,tecnologia e convenienza sono i tre pilastri alla base delle novità disponibili al pubblico dall’ 11 marzo e che l’azienda ha presentato alla rete commerciale nei road show di Milano e Roma. Protagonisti della primavera 2016 saranno l’offerta integrata Casa3 – che dimezza la bolletta delle famiglie, e FREE – le nuove rivoluzionarie ricaricabili tutto incluso che permettono di avere lo smartphone sempre nuovo ogni anno. «Con le offerte presentate oggi 3 Italia si conferma azienda innovativa e orientata alle esigenze del consumatore. Abbiamo introdotto un nuovo modello per la diffusione della banda larga e dei servizi digitali a una fetta sempre più ampia di pubblico, abbattendo le barriere che frenano l’adozione delle nuove tecnologie e la digitalizzazione”, ha dichiarato Alberto Silva, Marketing & Strategy Director di 3Italia. “In particolare vogliamo che i nostri clienti siano sempre al passo con lo sviluppo tecnologico e abbiano sempre a disposizione i dispositivi migliori e più aggiornati per fruire di tutti quei servizi innovativi, dalla domotica ai pagamenti digitali fino alla realtà aumentata, che trasformano smartphone e tablet in qualcosa di più che semplici strumenti per telefonare e navigare» – ha concluso Silva. Casa3 è l’offerta che con appena 15 euro al mese permette a tutta la famiglia di chiamare e navigare senza limiti, da casa – attraverso il router Wi-Fi PocketCube 4G-LTE con 30 GB mensili di Internet veloce da utilizzare di giorno e con traffico illimitato di notte, e in mobilità – con la Ricaricabile ALL-IN 400 per smartphone che include 400 minuti, 400 SMS e 4GB di Internet LTE. Con Casa3 è possibile estendere i vantaggi di “3” anche a familiari e amici attivando fino a 2 SIM ricaricabili aggiuntive – sempre con 400 minuti, 400 SMS e 4 GB in LTE – ognuna al costo di appena 5 euro al mese. Con Casa3 l’azienda sarà anche protagonista sulle strade del Giro d’Italia 2016. Infatti, 3Italia sarà fra gli sponsor principali della 99esima edizione della “Corsa Rosa” con una partnership che prevede la presenza massiccia del logo Casa3 lungo il percorso e all’arrivo delle 18 tappe italiane della gara in programma dal 6 al 29 maggio. 3Italia inoltre organizzerà diverse attività di promozione e comunicazione nei punti vendita “3” operativi nelle regioni attraversate dalla corsa ciclistica, oltre che diversi concorsi a premi dedicati ai clienti e agli appassionati di ciclismo. Dopo il grande successo riscontrato lo scorso anno con FREE (l’abbonamento con minuti, SMS, Internet 4G-LTE e la possibilità di cambiare periodicamente smartphone), 3Italia ha deciso di lanciare FREE Ricaricabile per estendere i benefici di FREE anche al mercato di massa, con una proposta tutto incluso a partire da 25 euro al mese e la possibilità di cambiare lo smartphone con il nuovo modello dopo soli 12 mesi. Dall’11 marzo l’offerta FREE diventa così ancora più competitiva e conveniente, sarà disponibile in Abbonamento e Ricaricabile e sarà attivabile da tutti i clienti con Bancomat o Carta di Credito. Fra gli smartphone top di gamma disponibili con FREE figurano anche i nuovissimi Samsung Galaxy S7 e Samsung Galaxy S7 edge: entrambi si potranno avere con FREE a partire da 25 euro al mese, sia con la Ricaricabile (400 minuti, 400 SMS e 2 GB in LTE), sia con l’Abbonamento (400 minuti, 400 SMS e 4 GB in LTE), con un anticipo per il dispositivo variabile in funzione del modello scelto. La Guardia di Finanza approda su Twitter. Attivato il nuovo profilo ufficiale @gdf Tra gli straordinari cambiamenti che Internet ha introdotto nell’universo della comunicazione, quelli legati ai social media sono certamente tra i più innovativi ed incontrano i livelli di consenso più elevati nel pubblico. La Guardia di Finanza, accogliendo le richieste di una sempre più vasta utenza che attraverso smartphone e tablet utilizza ed interagisce con questi nuovi strumenti di comunicazione, in maniera diretta e senza filtri, dopo l’account ufficiale YouTube, si è dotata di un proprio “profilo Twitter” ufficiale. Adesso tutti i cittadini interessati potranno così avere facile, veloce e continuo accesso a tutte le news diffuse dal Corpo. Il nuovo profilo è identificato con l’account @gdf e l’associato hashtag #guardiadifinanza. Integrandosi con gli altri strumenti informativi come il sito internet www.gdf.gov.it e il portate www.salastampagdf.it, il “profilo twitter” della Guardia di Finanza consentirà di visionare tutti i tweet riguardanti i principali risultati di servizio, i bandi di concorso, le principali cerimonie, i concerti della Banda del Corpo, i successi sportivi degli atleti delle Fiamme Gialle, le attività di soccorso del S.A.G.F. e le iniziative del Museo Storico della Guardia di Finanza. Il profilo ufficiale Twitter della Guardia di Finanza è dedicato a tutti i cittadini ed il suo utilizzo dovrà avvenire nel rispetto delle regole fondamentali di comportamento che disciplinano l’utilizzo dei Social Network, ricordando agli utenti che ogni segnalazione di carattere operativo dovrà essere effettuata attraverso il numero di pubblica utilità del Corpo “117”, oppure recandosi direttamente presso i Reparti della Guardia di Finanza presenti sul territorio Condanna per diffamazione per un commento offensivo online. Per la Cassazione l’indirizzo IP inchioda i “furbi” con lo pseudonimo Dal testo pubblicato sul web a corredo di un articolo giornalistico è stato possibile risalire all’indirizzo ‘IP’, collegato a una utenza telefonica fissa o mobile. Ciò permette di individuare sempre l’autore del commento, anche se utilizza uno pseudonimo o un nome contraffatto come spesso accade, sopratutto fra i più vigliacchi diffamatori seriali. Inaccettabile la linea difensiva, centrata su un ipotetico furto di identità. Ed adesso qualcuno…dei nostri denigratori seriali ed abituali, dovrà preoccuparsi maggiormente. REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE QUINTA PENALE Presidente: LOMBARDI ALFREDO MARIA Relatore: LAPALORCIA GRAZIA Ha pronunciato la seguente: Sentenza n. 8275 dep. il 29 febbraio 2016 RITENUTO IN FATTO 1. I.M. risponde, a seguito di doppia conforme di condanna, del reato di diffamazione in danno di A.F., sovrintendente del teatro Massimo Bellini di Catania, quale autore di uno scritto apparso sul blog on line del quotidiano La Sicilia, a commento al post intitolato ‘Teatro Bellini, corsa (senza vergogna) alla direzione artistica’, inerente alle vicende di quel teatro e all’assegnazione del posto di direttore artistico, nonché ai contrasti della direzione con ‘le masse artistiche’, scritto nel quale il sovrintendente era tra l’altro definito ‘psicopatico’ e ‘drogato’. 2. La corte territoriale attribuiva all’imputato la paternità di quello scritto sulla base, da un lato, del movente rappresentato dalla conflittualità tra il sovrintendente ed il I.M., già orchestrante, in ordine alla copertura da parte di quest’ultimo del posto di segretario artistico del teatro, dall’altro della provenienza di esso dall’indirizzo IP dell’utenza telefonica dell’abitazione dell’imputato, ritenendo inidonea a configurare ragionevole dubbio l’astratta possibilità del c.d. furto di identità e cioè che un terzo avesse sfruttato la rete wireless del prevenuto per postare lo scritto diffamatorio. 3. Il primo motivo di ricorso, senza dedurre in modo specifico vizi di legittimità, si articola nella contestazione di entrambi detti profili. 4. Quanto al movente, viene ricostruita in fatto l’intera vicenda, articolatasi negli anni, della copertura del posto di segretario artistico da parte del I.M., dal quale questi aveva chiesto di dimettersi già prima che A.F. divenisse sovrintendente. Quest’ultimo, dopo aver più volte respinto la richiesta, l’aveva accolta poco prima delle proprie dimissioni con commissariarnento del teatro, reintegrando l’imputato in quella carica non appena riottenuta la propria, così concludendosi che tra i due vi erano rapporti di stima i quali non giustificavano lo scritto diffamatorio dal momento che I.M. aveva chiesto lui stesso di ritornare a fare l’orchestrante non potendo quindi l’accoglimento della sua richiesta aver determinato risentimento verso il sovrintendente. 5. Era quindi ritenuta inattendibile, perché in contrasto con la descritta situazione emergente per tabulas, la testimonianza della p.o. che aveva riferito di suoi sospetti sulla condotta del I.M., poi non indagato, per aver stipulato 1’80% dei contratti con gli artisti tramite un’unica agenzia che aveva costi molto elevati, il che, secondo la sentenza di primo grado, aveva determinato la revoca dell’incarico di segretario artistico al prevenuto. 6. Quanto al ‘furto di identità’, il ricorrente osservava che, come confermato dal teste ispettore della polizia postale, l’uso di un determinato IP non consente di identificare il computer che lo utilizza e sottolineava come il livello culturale del I.M. e il fatto che il figlio sia ingegnere informatico rendessero implausibile che il primo avesse compiuto un’operazione diffamatoria ben sapendo che sarebbe stata agevolmente riconducibile a lui, essendo quindi più verosimile che un terzo, appostatosi nei pressi dell’abitazione del prevenuto, avesse voluto colpire, con lo scritto, A.F. e al tempo stesso il suo collaboratore I.M. in un momento nel quale tutti gli organismi gravitanti intorno al teatro erano in rivolta contro la direzione. 7. Né era esatto che il I.M. non avesse denunciato il ‘furto di identità’ avendo più volte segnalato alla Telecom disturbi esterni ai collegamenti intemet, come da lui riferito nell’interrogatorio. 8. Con il secondo motivo si critica il rigetto della richiesta ex art. 507 cod. proc. pen. di audizione di alcuni soggetti, i cui nominativi erano emersi dall’esame dell’imputato e della parte civile, dalla quale avrebbe potuto affiorare la verità. CONSIDERATO IN DIRITTO 1. Il ricorso è inammissibile. 2. L’impugnante, pur senza rubricare i motivi di impugnazione con l’indicazione specifica di vizi di legittimità, con il primo 2. 3. 4. 5. motivo deduce in sostanza vizio di motivazione in ordine ai due elementi valorizzati in sentenza a sostegno dell’affermazione di responsabilità e cioè il movente dello scritto diffamatorio e l’uso di indirizzo IP riferibile all’utenza telefonica della famiglia dell’imputato per postare lo scritto stesso sul blog. 3. Si tratta -come va evidenziato subito- delle stesse questioni prospettate con l’atto di appello alla cui analiticità la corte di appello avrebbe contrapposto, secondo il ricorrente, una ‘motivazione sintetizzata in una pagina’. Sta di fatto che, pur nell’esposizione sintetica delle ragioni alla base della decisione, il provvedimento impugnato non ha mancato di esaminare e motivatamente disattendere entrambe le questioni. Quanto al movente, ravvisato nella conflittualità dei rapporti tra il sovrintendente (la p.o.) e il segretario artistico del teatro (l’imputato, già orchestrante), la corte di Catania, senza tentare di sciogliere, al pari della sentenza di primo grado, il contrasto tra le opposte versioni circa i motivi della rimozione del I.M. dalle funzioni di segretario (dovuta a sospetti sul suo operato nella stipulazione dei contratti con gli artisti secondo A.F., a libera scelta secondo la tesi dell’imputato, il cui ricorso sul punto da un lato orbita nel puro fatto senza trovare alcun supporto nella sentenza di secondo grado, dall’altro richiama per stralci, selettivamente, le prove testimoniali assunte), ha concluso che la vicenda dell’uscita del I.M. dai ranghi di orchestrante, del successivo rientro e poi della riacquisizione del ruolo di segretario artistico del teatro, era comunque idonea a creare tensioni tra i due -e dunque desideri di rivalsa dell’imputato-, posto che, secondo la prospettazione del I.M., la sua richiesta di tornare alle funzioni originarie, era stata per lungo tempo disattesa dal sovrintendente il quale, dopo averla esaudita, lo aveva nuovamente reintegrato nella carica di segretario artistico. A ben vedere, tuttavia, nonostante il tema del movente sia trattato per primo nella sentenza, come del resto nell’appello -e nel ricorso-, nella prospettazione accusatoria esso è solo rafforzativo di quello dell’uso dell’IP collegato all’utenza telefonica dell’imputato. Argomento di per sé tranchant giacché idoneo all’individuazione della provenienza dello scritto postato sul blog, che non può essere scalfita dalla possibilità, tanto ipotetica ed inverosimile da essere addirittura irreale, di cui la corte ha già fatto motivatamente giustizia, del c.d. furto di identità da parte di un terzo del tutto imprecisato (intenzionato a danneggiare sia il sovrintendente che il I.M. -il quale peraltro, come risulta dalle sentenze di merito, in quel periodo non ricopriva la carica di segretario artistico- e ben addentro alle vicende del teatro), che si sarebbe appostato nei pressi di casa I.M., nel primo pomeriggio di un giorno di luglio, per sfruttarne la rete wireless in un orario in cui presumibilmente, secondo il ricorso, nessuno nell’abitazione stava operando al computer. 6. Sono poi irrilevanti, in quanto assertive, le considerazioni del ricorrente sia sulla traslazione delle competenze informatiche dal figlio ingegnere al I.M., sì da evitargli l’errore di postare dal suo indirizzo mail uno scritto diffamatorio (senza considerare, come la corte di merito non ha mancato di sottolineare, che era stato usato un nickname di fantasia con una data di nascita peraltro molto simile a quella dell’imputato), sia sulla plurima segnalazione da parte dell’imputato alla Telecom di imprecisati disturbi esterni ai collegamenti intemet, riferita postumamente soltanto da lui stesso. 7. S e m p r e p e r l a d e c i s i v i t à d e l l ’ a r g o m e n t o r a p p r e s e n t a t o dall’indirizzo IP in uso all’utenza telefonica della famiglia I.M., risulta irrilevante -oltre che generica- la prova, già rigettata ex art. 507 cod. proc. pen., rappresentata dall’audizione di alcuni soggetti, indicati in sede di esame dall’imputato e dalla parte civile, in grado di smascherare quale dei due avesse mentito nel ricostruire la vicenda. 8. I profili di colpa nella determinazione della causa di inammissibilità dell’impugnazione giustificano la condanna del ricorrente anche al pagamento di una somma alla cassa delle ammende, che si ritiene adeguato determinare in mille euro. P.Q.M. Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese processuali e della somma di Euro 1.000 in favore della Cassa delle Ammende. Così deciso in Roma il 29.10.2015 Depositata in cancelleria il 29 febbraio 2019 La "stupida" sfida delle mamme su Facebook. La Polizia Postale avvisa: "Non postate le foto dei bambini. 50% immagini va su siti pedopornografici" La pubblicazione sul proprio profilo Facebook di tre fotografie che “rendono felice di essere mamma”, invitando altre amiche e conoscenti a fare lo stesso, è la stupida sfida fra le mamme che da qualche giorno, con la modalità della nomination già utilizzata per altre catene in voga sul web, sta invadendo pagine e pagine del socialnetwork di fotografie di bambini e famiglie felici. Si legge nei vari post; “Sono stata nominata per postare qui 3 foto che mi rendono felice di essere mamma! Nomino 6 mamme che trovo fantastiche per la sfida delle mamme, chiedo loro di inviare a loro volta 3 foto. Copia e incolla questo testo e nomina altre super mamme”. Difficile resistere per la vanità femminile e materna all’invito a partecipare a questa evoluzione tecnologica della “vecchia” catena di Sant’Antonio, che invita a pubblicare gli scatti della propria vita di genitore, e quindi conseguentemente anche quella dei figli. E’ stata una vera e propria invasione di immagini di bimbi di ogni età ritratti con genitori, nonni e animali domestici, con tanto di invito ad altre mamme, selezionate e taggate tra le amicizie sui socialnetwork, a fare altrettanto. E’ scesa però in campo la Polizia delle Comunicazioni (ex Postale) che ha messo in allerta le mamme che, senza saperlo, si fanno coinvolgere nell’iniziativa, informandole sui pericoli della pubblicazione di immagini di minori sul web, con un messaggio che sulla nuova pagina ufficiale “Una vita da social” ha affiancato le altre pagine che annunciano i rischi di truffe informatiche o telefoniche. “Da alcuni giorni circola questo messaggio tra le mamme, diffuso con il sistema delle catene di Sant’Antonio” scrivono gli agenti specializzati in sicurezza informatica, parlando esplicitamente della Sfida delle mamme e del suo funzionamento, lanciando poi una appello alle donne. “Mamme. Tornate in voi . Se i vostri figli sono la cosa più cara al mondo, non divulgate le loro foto in Internet. O quanto meno, abbiate un minimo di rispetto per il loro diritto di scegliere, quando saranno maggiorenni, quale parte della propria vita privata condividere. Se questo non vi basta, considerate che oltre la metà delle foto contenute nei siti pedopornografici provengono dalle foto condivise da voi”. Il messaggio pubblicato per tutelare i minori, ha scatenato purtroppo una vera sollevazione, con il fronte dei genitori (e non) “spaccato” tra i favorevoli ed i contrari alla pubblicazione delle fotografie dei figli sui social network. Purtroppo sono stati molti i soliti stupidi commentatori indignati, che invece di ringraziare la Polizia per l’avvertimento, l’hanno invitata ad occuparsi su problemi più importanti, lasciando la libertà di utilizzare le proprie foto come preferiscono. “Permettetemi di aggiungere – ha replicato una persona – che ‘non postate le foto dei bambini perché ci sono i pedofili’ è uguale a ‘donna non mettere la gonna, non uscire la sera, e fatti sempre accompagnare, perché ci sono gli stupratori’. Ossia è colpa tua, non dello stupratore.” Questa ondata di polemiche ha indotto la Polizia delle Comunicazioni a fornire ulteriori spiegazioni a poche ore dal primo messaggio: “Ci dispiace constatare che qualcuno non ha capito il senso di questo post. Noi ci limitiamo a darvi consigli, poi ognuno è libero di fare come vuole. La nostra casella messaggi è piena di richieste d’aiuto riguardo al furto di foto”. La Polizia delle Comunicazioni ha segnalato anche che qualche settimana fa una pagina Facebook aveva organizzato un concorso non ufficiale dal titolo “Vota il bambino più bello”, dove sono confluite centinaia di foto inviate dai genitori e pubblicate su una pagina del social network. “Che fine faranno quelle foto? – chiede la Polizia Postale – Quello che a volte può sembrare un gioco ingenuo per alcuni si è trasformato in un vero e proprio incubo.” Ecco cosa pensa Google di voi.... Che Google il motore di ricerca più usato al mondo sappia tutto di noi è ormai una certezza. Quello che, probabilmente, non tutti sono a conoscenza, è che si può persino capire, quello che Google, più o meno, pensa di ciascuno dei suoi utenti. Lo spiega su Medium Cloud Fender, esperto di tecnologia. Il motore di ricerca più grande del mondo permette a ciascuno degli utenti (cioè chi ha un account Gmail) di monitorare i dati che lo riguardano e, in un certo limite, anche rimuoverli. Non è trasparenza assoluta, ma è già qualcosa di democratico. Google offre una pagina di un’attività account che vi racconta tutti i servizi di Google che si sta utilizzando. È anche possibile attivare un report mensile che verrà inviato al tuo indirizzo email, collegandovi direttamente attraverso questo link: https://www.google.com/settings/dashboard Google ha un profilo per ciascuno e raccoglie dati per renderli più adeguati ai suoi ads. Ognuno però può vedere attraverso questo link http://www.google.com/setting/ads. quali sono le informazioni in suo possesso ed esprimere la propria opinione sulle pubblicità che gli vengono proposte. La pagina di attività di account Gmail offre anche un elenco di tutte le applicazioni che hanno qualsiasi tipo di accesso ai dati. Potete vedere l’esatto tipo di autorizzazioni concesse per l’applicazione e revocare l’accesso ai vostri dati qui: https://security.google.com/settings/security/permissions. Google mantiene anche una cronologia delle ricerche su YouTube. Potete trovare qui: https://www.youtube.com/feed/history/search_history Per chi usa Android, c’è persino un servizio che traccia tutte i luoghi in cui si è stati. Si può vedere, cioè, la intera location history che il cellulare ha mandato a Google. E, di conseguenza, i posti in cui si è stati: https://maps.google.com/locationhistory. E se qualcuno crede di avere evitato eventuali discussioni e problemi con la propria moglie o marito, cancellando la cronologia delle ricerche online, sbaglia di grosso. Google sa e salva tutto, ogni ricerca rimane segnata su un database. E si può vedere tutto ciò qui:https://www.google.com/history Per capire quali applicazioni sul computer hanno accesso a tutti i tuoi dati, e anche capirne il grado di penetrazione, basta andare su questo tool,https://security.google.com/settings/security/permissions, e se si vuole esportare tutti i dati, è possibile farlo anche con un solo “click” ! Un nuovo virus su Whatsapp minaccia i dispositivi Android con una falsa notifica che invita ad aggiornare il sistema per 0,99$ e infetta Flash Player Sta circolando in questi giorni un virus che minaccia i dispositivi Android. Il malware, si apprende dai principali portali tech del web, si cela dietro una falsa notifica che invita all’aggiornamento del sistema. Un link che, se aperto, infetta i dispositivi. Il virus, peraltro, sarebbe in grado di infettare Flash Player di Adobe. Attualmente i device Android sono gli unici ad essere colpiti, ma non è da escludere che il virus possa arrivare anche ai dispositivi iOS di Apple. Andr/InfoStl-AZ o Andr/InfoStl-BM è il nome con cui è stato identificato il virus che, quando si clicca il link, apre pop-up che invitano a inserire i dati della propria carta di credito per rinnovare l’abbonamento annuale e ad “aggiungere i dati di fatturazione per aggiornare il proprio abbonamento WhatsApp, per un costo di 0,99$ annui”. Per evitare problemi, meglio non aprire link sconosciuti nè installare o scaricare aggiornamenti non ufficiali, ma solo quelli di Play Store o il sito dell’azienda produttrice del dispositivo. Truffe telefoniche: 15 euro per 5 secondi di chiamata. Quando il cellulare diventa un bancomat per i truffatori La prima numerazione-truffa telefonica che fece scandalo fu il 144, il “pioniere” delle numerazioni a valore aggiunto che truffarono letteralmente migliaia di clienti al punto da costringere l’AGCOM, l’ Autorità garante per le Comunicazioni, nel 2008 a bloccarle sospendendole. Un secolo tecnologico rispetto ad oggi . Ma dopo qualche mese il 144 venne sostituito dalle numerazioni 899. Un business-truffa ancora oggi non debellato e che alimenta il mercato delle truffe telefoniche, con un giro di affari per 600 milioni di euro l’anno. Alla fine dell’ ottobre 2014 si è celebrato dinnanzi al Tribunale di Salerno il primo grado di giudizio nei confronti di alcune società accusate di aver impiantato delle truffe, capaci di fruttare 350 mila euro dopo appena sette mesi di attività. E tutto ciò grazie ad un semplice messaggio: “Ti ho chiamato alle ore 8,10, è urgente. Chiama l’899…“. Chi abboccava all’esca-truffa telefonica, componendo quel numero, e non riagganciava dopo cinque secondi gli venivano addebitati quindici euro. Secondo il giudice del primo grado di Salerno, “una truffa”. Una truffa nel frattempo ha gonfiato le tasche le casse di diverse persone, ma anche quelle degli operatori telefonici, che compartecipano alla truffa telefonica, come ha testimoniato una video inchiesta del Corriere della Sera, che vi segnaliamo e proponiamo. la video-inchiesta del Corriere della Sera Le numerazioni a valore aggiunto ( cioè gli 899) vengono concesse dal Ministero delle Comunicazioni alle compagnie telefoniche le quali a loro volta le rivendono a dei Centri Servizi i quali, però, si limitano a sfruttare esclusivamente il diritto alla numerazione. Infatti i contenuti, cioè musica, audio o chiamate, sono preparati e commercializzati dai cosiddetti “Fornitori di contenuti“. Piccolo particolare pero, quando l’utente paga, i soldi vanno immediatamente nella casse degli operatori telefonici che poi provvedono a condividerli con i Centri servizi ed a loro volta con i Fornitori di contenuti. Questo accordo fra gestori telefonici, centri servizi e fornitori di contenuti, rende possibile che quando una numerazione 899 viene bloccata, perché per ipotesi si è registrata una frode, viene bloccato solo il numero. E non invece anche chi organizza la truffa telefonica. E prima di poter risalire agli artefici della truffa telefonica con la nuova numerazione 899 , quest’ultimi avranno cambiato molte numerazioni per far perdere tempo ad eventuali investigatori e saranno trascorsi diversi mesi. mesi che valgono centinaia e centinaia di migliaia di euro. Ma qual’è la reale partecipazione delle compagnie telefoniche in queste truffe ? Soltamente tutti gli operatori rispondono con le stesse parole: “Non siamo a conoscenza delle attività svolte da queste società sui nostri canali“.Giustificazioni queste che non hanno convinto l’AGCOM che dal 2011 a oggi ha condannato multato pressochè tutte le compagnie telefoniche mobili per un totale di oltre dieci milioni di euro, accusandoli di “culpa in vigilando”, ossia una responsabilità diretta nel mancato controllo di ciò che avviene sulle proprie reti. Nella vicenda in questione,, è emerso qualcosa di più di una semplice omissione di controllo. “Telecom era perfettamente a conoscenza di quello che facevano i miei clienti – dice l’avvocato Francesco Giuseppe Catullo, difensore del centro servizi Gestel – Era un’informazione che risultava nella dichiarazione sostitutiva dell’atto di notorietà sottoscritta dal rappresentante legale del predetto Centro servizi che veniva allegato al contratto di fornitura sottoscritto tra Telecom e Gestel”. Severino Astore, il rappresentante delegato della Gestel ai rapporti con Telecom, conferma sollevando ogni dubbio: “Non solo Telecom sapeva ciò che facevamo e come lo facevamo ma quando c’era l’eventualità che una numerazione venisse bloccata, perché magari qualche utente aveva denunciato la frode, la stessa compagnia telefonica ci invitava a passare su altre numerazioni per evitare che le bloccassero i soldi. Solo con la nostra società la Telecom ha guadagnato circa un milione di euro in due anni ma consideri che come la mia ce ne sono decina”. Naturalmente la vicenda dovrà essere confermata nelle successivi sede di giudizio, in quanto la stessa Telecom ha furbescamente denunciato le truffe e si è presentata come parte lesa. “Certo, le denunce sono agli atti – replica l’avvocato Marcello D’Aiuto – ma è paradossale che da un lato Telecom denunciava queste società per comportamenti illeciti e dall’altra continuava ad avere con loro rapporti commerciali dai quali, come scrive il giudice nella sua sentenza, traeva la maggiore utilità economica”. Sapete com’è finita la vicenda giudiziaria ? Lo scorso marzo il giudice dr. Sergio De Luca della 1a sezione penale del Tribunale di Salerno hanno condannato Gaetano e Gerardo Nicodemo, Severino Astore e Antonio Palma ,contitolari della società che truffava i poveri utenti telefonici , a 3 anni di carcere. Nella sentenza il giudice ha escluso che la compagnia telefonica Telecom Italia potesse essere parte lesa e quindi riconosciuto soggetto danneggiato, in quanto eventualmente raggirata, rigettando la sua richiesta risarcitoria di 2,3 milioni di euro, accogliendo quindi la tesi difensiva (rappresentata dagli avvocati Francesco Giuseppe Catullo e Marcello D’Aiuto), emersa nel dibattimento, che la società “avrebbe avuto un interesse economico nelle condotte degli imputati”. La difesa degli imputati ha dimostrato, attraverso l’acquisizione di un documento sul quadro economico delle somme trattenute alla società Gestel, Gestione telecomunicazioni srl, che Telecom non avesse subìto alcun danno economico. Gli avvocati Catullo e D’Aiuto hanno chiesto, in pratica, che nel documento fossero indicati gli importi non assegnati ai loro clienti. A seguito di tutto ciò è emerso di fatto l’ interesse della compagnia telefonica al buon esito delle truffe, e disposto il sequestro finalizzato alla confisca dai suoi conti bancari della somma di 700mila euro che teoricamente sarebbe entrata nelle casse della società Gestel e quindi dei tre azionisti condannati e quindi “provento di reato“, oltre un’autovettura Ferrari 575 Maranello. di proprietà dei condannati. Dal giugno 2011 ad oggi le schede sim che effettuano traffico dati, cioè che navigano esclusivamente su internet, sono aumentate passando dal 26% al 49%. Non a caso parallelamente sono aumentate le truffe che inducono l’utente non più a effettuare una chiamata, ma a collegarsi a un link. Come spiega Mario Staderini, direttore della Direzione Tutela dei Consumatori dell’Agcom “oggi la maggiore preoccupazione è data dagli acquisti tramite internet. Si pone un problema che riguarda sia la modalità con la quale viene acquisito il consenso ma anche l’ingannevolezza delle informazioni fornite” Nel primo caso si parla di “enrichment”. È il sistema attraverso il quale gli operatori telefonici forniscono automaticamente il vostro numero di telefono al CSP (Content Service Provider) per consentire l’addebito del servizio richiesto. In questi mesi vi è una consultazione pubblica dell’ Autorità per le Garanzie nelle Comunicazioni che intende cambiare questo sistema perverso ed illegale in quanto attualmente autorizza gli operatori anche “in caso di digitazione involontaria o inconsapevole“ad addebitare costi alla clientela . Le truffe vengono nascoste anche nei Termini e condizioni del contratto, dove in un caso si sono inventati un’ulteriore beffa : “La richiesta di disattivazione del servizio e la successiva disattivazione non comporterà, in ogni caso, alcun diritto alla restituzione di eventuali corrispettivi già addebitati al momento del ricevimento della richiesta di disattivazione”. In parole povere, gli utenti possono dire addio a qualsiasi tipo di rimborso. Ma non è finita. Infatti la truffa è duplice: oltre a pagare per un servizio che non avete mai richiesto dovrete pagare anche per disattivarlo. Nel tentativo di capire in che modo sia stato possibile abbonarsi, sui siti si trova la risposta nascosta alla voce “Attivazione” : “L’attivazione può avvenire tramite un’inserzione pubblicitaria collegata al servizio Txpict (banner, link testuali)… semplicemente con un click”. E qui l’architettura dell’inganno truffaldino si arricchisce di un altro elemento, ossia quelle società che offrono banner pubblicitari, che in realtà diventano lo “strumento” per reindirizzare l’utente sui servizi “premium” cioè a pagamento ed acquisirne il consenso. In che modo? “Sicuramente non in maniera legale – dichiara il colonnello Giovanni Parascandalo del GAT il Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza . La Direzione Tutela dei Consumatori dell’Agcom spiega e precisa che “non è consentito accettare una tipologia di servizio come questo, solo attraverso un semplice click senza ricevere un’informazione dettagliata e più specifica”. Una cosa, purtroppo è certa: nessuno rimborserà mai il costo pagato ingiustamente per l’ attivazione/disattivazione illegittima . Altro aspetto poco consolante che le persone che decidono di denunciare quanto subiscono, sono poche perché il costo di un avvocato a volte è molto più alto non vale il rimborso. Non resta che attendere che venga definita ed approvata la “Bolletta 2.0”, cioè un provvedimento regolamentatore dell’ Agcom che dovrebbe focalizzare nello specifico quali sono le responsabilità degli operatori telefonici ,e le modalità di acquisizione del consenso, in quanto gli unici strumenti di contrasto sono le sanzioni. Che tuttavia colpiscono attualmente le compagnie solo per un 1,6% rispetto agli introiti garantiti da questo tipo di business. Sarà forse perchè l’Autorità per le Garanzie nelle Comunicazioni è finanziata di fatto per Legge dalle stesse compagnie telefoniche ? WhatsApp raccoglie attraverso l’app tutti i dati dalle telefonate effettuate La popolare piattaforma di instant messaging WhatsApp, che da qualche mese si è anche attrezzata per effettuare chiamate via internet, starebbe raccogliendo diversi dati delle telefonate, dai numeri chiamati, alla durata delle conversazioni. A dirlo è uno studio delle Università di Brno e di New Haven. I ricercatori, hanno ‘tradotto’ i sistemi per criptare i dati usati dall’app, hanno analizzato le modalità di crittografia utilizzate da Whatsapp, riuscendo ad intercettare i dati che l’applicazione trasmette ai server: numero chiamato, orario, durata della conversazione e gli indirizzi Ip. Data l’enorme diffusione, con oltre un miliardo di utenti attivi al mese, i ricercatori rilevano che le comunicazioni via WhatsApp possono essere utilizzate nel corso di un’indagine, con la produzione di informazioni e dati con rilevanza forense. Cioè inutile credere di poter restare nell’anonimato, un quanto tutto è verificabile. Gli studiosi, continua l’agenzia, hanno analizzato in particolare la funzione per effettuare chiamate via internet ad altri utenti della chat. Più informazioni di quante non ne raccolga un normale operatore telefonico anche se i dati registrati non sono diversi da quelli di una compagnia telefonica, ma dal momento che le telefonate Voip passano su internet ci sono anche informazioni aggiuntive, a cominciare dall’indirizzo Ip personale. Inoltre, facendo parte dell’ecosistema di Facebook, la piattaforma aggiunge dati alla mole di informazioni già raccolta dal social network. Esiste anche un triplice rischio per la privacy. Il primo rischio è legato all’eventualità che i dati possano essere usati contro di te dalle Autorità, ma questa è una preoccupazione per pochi. La mole di informazioni raccolta da Whatsapp finisce nelle mani di Facebook che sa già praticamente tutto di noi. La terza, forse più sottile, è che se un gruppo di ricercatori è riuscito ad aggirare la crittografia utilizzata da Whatsapp, significa che è possibile farlo. A quanto è stato appurato il protocollo FunXMMP utilizzato per lo scambio di messaggi così come il codec Opus, utilizzato invece per la voce, non sono del tutto inviolabili. Al momento per la ricerca è stato usato un terminale Android ma i due atenei hanno già annunciato di volerla replicare utilizzando smartphone con altri sistemi operativi. Il due atenei incoraggiano altri gruppi di lavoro ad applicare i risultati dello studio per meglio definire le potenzialità forensi dei dati raccolti. Facebook adesso è più importante di Google per gli editori online Facebook ha quasi raggiunto il miliardo e mezzo di utenti mensili attivi, la sua audience è unica al mondo e la piattaforma si muove di continuo per gestire al meglio tutte le opportunità. Da semplice social network dove postare video di gattini e immagini del proprio pranzo, la creazione di Mark Zuckerberg si è evoluta verso la direzione dei mass media, non è infatti un segreto che Facebook sia veicolo di diffusione ormai primario per le notizie online. Una ricerca della Parse.ly ha così evidenziato quello che in molti già avevano previsto, ovvero che Facebook sia adesso un ‘referral’ più efficace di quanto non sia Google, il mezzo principale tramite cui viene reindirizzato il traffico verso i principali siti web. A dimostrarlo una raccolta di dati di ben 400 editori online, tra cui anche Conde Nast, Reuters, Mashable e The Atlantic, non certo gli ultimi bloggettini di turno. La crescita di Google Sites (di cui fanno parte Google News e Google.com) è quasi stabile dal 2012, con qualche flessione rilevata nel 2013 e 2014, mentre per Facebook gli ultimi tre anni sono sempre andati meglio, con un trend in costante ascesa e valori perfino sopra Google. Per la prima volta. Questo dato potrebbe avere risvolti inediti sul web, riducendo il valore dei motori di ricerca in quanto referral, capaci quindi di reindirizzare traffico sui media online e creando nuove prospettive lavorative. L’esperto in SEO Google, infatti, potrebbe presto essere equiparato all’esperto in social e in grado di sfruttare al massimo le potenzialità di Facebook. Zuckerberg, dal canto suo, non ha alcuna intenzione di rimanere a vita un solo veicolo di news, per questo ha stretto accordi con alcuni dei principali organi di stampa internazionali e dar vita così ad Instant Articles, una sezione con contenuti inediti da leggere solo ed esclusivamente sulla stessa piattaforma. La seconda mossa è stata svelata nelle scorse ore, con i primi test della nuova sezione Notes, un formato inedito per Facebook che permetterà a chiunque (in futuro) di scrivere post più lunghi grazie ad una grafica rivisitata. In arrivo non appena i test saranno conclusi. Arriva l'app che "nasconde" i vostri file in giro per il web a prova di spioni: Spychatter Ha origini italiane una nuova app inventata dall’italiano Agostino Sibillo, originario di Manfredonia (Foggia) ma residente negli Usa dove l’ha lanciata e che promette la totale “privacy” delle comunicazioni internet: si chiama Spychatter. Attualmente è già disponibile su Google Play per dispositivi Android, permette di “occultare” all’interno della rete internet i vostri file, dati o informazioni. Utilizzando una mappa del mondo, l’utente può decidere autonomamente di trasferire file e archivi a un indirizzo, senza che nessuno possa intercettarlo. Dalle analisi e calcoli fatti dal programmatore, se qualcuno decidesse di sondare la mappa impiegherebbe 862 anni di tentativi per cercare di recuperare i dati Prossimamente Spychatter sarà disponibile ed utilizzabile per le principali tipologie di cellulari, pc e tablet. Il lancio dell’app si è svolto a Hollywood alla presenza di star del cinema e dello sport. L’azienda ha stanziato due milioni di dollari di budget per una campagna promozionale per l’Italia, che partirà tra qualche mese. Una specie di “caccia al tesoro” sul territorio nazionale ispirata all’app. Arriva l’anti Facebook che piace ad Anonymous: chat criptate e algoritmo trasparente Lanciato da pochissimi giorni sia per versione desktop che mobile, Minds è una piattaforma open source che assomiglia nel suo funzionamento molto a Facebook. Infatti la procedura di iscrizione è davvero simile. Basta avere una propria una mail funzionante ed è possibile creare un profilo. Ma la filosofia ispiratrice è assolutamente del tutto diversa. Innanzitutto La chat tanto per anticiparvi qualcosa è “criptata” (cioè non intercettabile) . Così come le fotografie e video caricate dagli utenti. Altra importante differenza è il ranking (cioè la classifica) dei post, che determina la posizione sulla home del social network. Se a decidere su Facebook è l’algoritmo di Newsfeed, ispirato, tra gli altri da criteri commerciali e di tempo di lettura, su Minds.com sono le visualizzazione e un sistema di punti che gli utenti possono scambiare tra loro in cambio di click. Inoltre a Minds.com si impegnano ad essere totalmente trasparenti sulle logiche di funzionamento della piattaforma e sul codice utilizzato. “Gli utenti devono essere totalmente in possesso delle loro bacheche”, ha precisato il fondatore di Minds.com a Business Insider. E il meccanismo sembra aver premiato l’idea, se si pensa che in una settimana, senza un lancio ufficiale e senza pubblicità, gli utenti sono diventati 60 milioni. A contribuire anche la collaborazione di Anonymous che hanno usato una pagina(su Facebook, va detto) per lanciare un hackathon per scrivere il codice di Minds.com. Le amministrazioni comunali in Puglia navigheranno con la fibra ottica a 30 Mb entro il 2018 Tutti i Comuni della Puglia saranno raggiunti e collegati entro il 2018 dalla connessione internet con fibra ottica a 30 Mbps. Entro il 2016 è prevista la connessione per tutti i capoluoghi di provincia e gli altri 154 Comuni. Attualmente nella Regione Puglia risultano connessi 1.780 istituti scolastici, compresi gli uffici della Pubblica istruzione, 390 pubbliche amministrazioni centrali e locali, 185 siti delle Forze Armate, oltre 259 tra ospedali e strutture sanitarie. “Il tutto – si legge in una nota di InnovaPuglia – realizzato con i Fondi europei della programmazione 2007-2013, per uno sforzo che porta la Puglia ad essere tra le prime regioni italiane per diffusione della banda ultra larga“. In merito all’obiettivo della programmazione 2014-2020 – continua il comunicato stampa di chiusura della prima giornata degli “Open Days Innovazione Ict – Agenda digitale Puglia2020“, sarà una connessione a 100 Mbps per il 50% della popolazione pugliese. nella foto, Gianni Sebastiano “Il Distretto produttivo dell’Informatica Pugliese, con le 100 aziende e le quattro università che ne fanno parte, continua a dare il suo contributo per migliorare l’applicazione dell’Agenda Digitale – dichiara Gianni Sebastiano, presidente del Distretto Produttivo dell’Informatica – Crediamo che questo ciclo di incontri possa essere un importante momento per il confronto e la produzione di idee propulsive per il comparto IT e la pubblica amministrazione pugliese. La vitalità e l’inventiva delle aziende locali ci ha spinti ad essere partner di quest’iniziativa che vede amministratori e imprenditori confrontarsi in maniera sistematica e continuativa su un tema di fondamentale importanza per affrontare le sfide globali dell’informatica e le necessità dei cittadini“. nella foto l’ ing. Francesco Surico “Il ciclo che abbiamo avviato oggi – ha sottolineato l’ ing. Francesco Surico, direttore generale di InnovaPuglia– vuole essere la modalità con cui la Regione Puglia, attraverso la collaborazione con InnovaPuglia e con il Distretto dell’Informatica, vuole costruire l’Agenda Digitale Pugliese con la partecipazione di tutto il territorio. Siamo partiti dalle infrastrutture perché sono la condizione necessaria per offrire servizi digitali a imprese e cittadini. Proseguiremo con il confronto sulle competenze digitali che sono un pilastro per lo sviluppo di un sistema innovativo. Il prossimo 15 maggio chiameremo nuovamente i player nazionali e multinazionali a raccontarci dal loro punto di vista cosa serve oggi in termini di professionalità, per lavorare con le università e il mondo dell’istruzione e della formazione pugliese e fare in modo che i giovani possano avere maggiori chance di occupazione qualificata. Proseguiremo fino al prossimo autunno affrontando temi che possono avere grosse ricadute sullo sviluppo della Puglia come la sanità e gli open data. L’obiettivo è costruire insieme un percorso verso un’innovazione profonda del territorio che utilizzi al meglio le risorse della nuova programmazione e realizzi la Smart Puglia 2020“. WhatsApp, anche su iPhone si può disattivare la doppia spunta blu ed effettuare chiamate Dopo l’attivazione per i dispositivi Android, le chiamate – via internet – tramite WhatsApp arrivano anche per chi ha l’iPhone. L’ultimo aggiornamento dell’app per iOS comprende l’abilitazione alle chiamate gratis sfruttando la connessione internet. La funzione sarà effettiva gradualmente per gli utenti nelle prossime settimane. L’aggiornamento c’è. Con scritto, nero su bianco: “Chiamate WhatsApp”. Finalmente anche su iPhone. Tra le novità introdotte per l’iPhone anche la possibilità di eliminare la doppia «spunta blu», la conferma di lettura dei messaggi non amata da tutti. L’apertura di WhatsApp alle chiamate che sfruttano il «Voice over Ip», la connessione a internet, renderà l’applicazione ancora più competitiva con altre piattaforme concorrenti che già offrono questa funzione: non solo Skype, la più «vecchia», ma anche Viber e la stessa Messenger di Facebook (che è anche proprietario di WhatsApp). E chissà che non contribuisca al traguardo di un miliardo di utenti entro la fine dell’anno cui punta Mark Zuckerberg. Pochi giorni fa l’annuncio degli 800 milioni di utenti attivi al mese. L’aggiornamento dell’applicazione per iPhone comprende anche altre novità. Ad esempio la possibilità di condividere foto, video e link da altre app, di inviare immagini multiple, di tagliare e ruotare video prima di inviarli. E infine l’opzione per disattivare la conferma di lettura dei messaggi, ovvero la doppia «spunta blu». Con pochi passaggi (Impostazioni, Account, Privacy) si può fare in modo che i propri contatti non sappiano quando leggiamo uno dei loro messaggi. La funzione è reciproca, quindi non si vedranno nemmeno le conferme delle altre persone anche se queste hanno lasciato la voce attiva. Fine della privacy ! Con il decreto anti-terrorismo, la polizia potrà accedere ai dati dei pc degli italiani Le nuove norme anti-terrorismo fanno discutere . Il cosiddetto decreto anti-terrorismo è stato varato lo scorso 10 febbraio a un mese esatto dagli attentati di Parigi e in questi giorni è in discussione alla Camera dei Deputati. Oggi in Commissione è stata approvata una novità che suscita già molte critiche: le forze dell’ordine potranno utilizzare programmi per acquisire “da remoto“ , cioè intrufolarsi nei nostri computers, controllare le nostre comunicazioni e i dati presenti in un sistema informatico e viene anche autorizzata l’intercettazione preventiva sulle reti informatiche . E’ la fine della privacy per i dati dei socialnetworks, smartphone, telefonini e computers . Per il ministro dell’Interno Angelino Alfano, è invece un passo avanti per garantire una maggiore sicurezza collettiva. Accesso ai dati con software invisibili ed invasivi Il procuratore potrà conservare i dati di traffico fino a due anni. Le forze dell’ordine inoltre potrà usare programmi per acquisire “da remoto”, cioè dall’esterno le comunicazioni e i dati presenti in qualsiasi sistema informatico. Una modifica all’articolo 266 bis del codice di procedura penale, prevede che “è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi, anche attraverso – ed è questa l’aggiunta apportata durante i lavori della commissione parlamentare – l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico”. Il Garante della privacy è contrario a queste norme Le due misure, cioè le intercettazioni preventive e l’acquisizione con software occulti dei dati dai pc, hanno suscitato immediate critiche da parte del Garante della Privacy Antonello Soro : “L’equilibrio tra protezione dati ed esigenze investigative sembra sbilanciato verso queste ultime, che probabilmente non vengono neppure realmente garantite da strumenti investigativi privi della necessaria selettività”. Un altro emendamento molto criticato è quello che aumenta da 1 a 2 anni il termine di conservazione dei dati di traffico telematico e delle chiamate senza risposta, attualmente rispettivamente di un anno e, nel secondo caso, di un mese. È una misura, ha dichiarato Soro, “che va nel senso esattamente opposto a quello indicato alla direttiva europea sulla “data retention” in ragione della natura indiscriminata della misura, applicabile a ciascun cittadino, senza distinzione tra i vari reati e le varie tipologie di comunicazioni tracciate. “In quella sede – ha aggiunto Soro – la Corte ha ribadito la centralità del principio di stretta proporzionalità tra privacy e sicurezza”. La stretta sulla propaganda jihadista Il decreto legge da una parte rifinanzia le missioni militari all’estero e dall’altra introduce norme per contrastare le nuove forme di terrorismo: di qui pene severe per i “foreign fighters“, cioè le persone che non commettono reati sul suolo italiano. Ma il carcere scatta anche per i reclutatori, per chi fa propaganda e per chi addestra. Con in più la previsione dell’aggravante delle pene se i reati vengono commessi attraverso mezzi informatici. Infine, su proposta del relatore Andrea Manciulli del Pd, è stata introdotta una misura (chiamata informalmente “norma Anti Greta e Vanessa“) per scoraggiare i viaggi in aree a rischio.”Chi intraprende viaggi in zone pericolose o li organizza avrà l’esclusiva responsabilità individuali” su eventuali conseguenze. Il Ministero degli Esteri indicherà le aree a rischio e sconsigliera’ esplicitamente i Paesi dove recarsi. Probabile richiesta della fiducia parlamentare al Governo Il decreto si è inceppato su una norma che prevede l’assunzione di nuovi allievi ufficiali dei Carabinieri, che costa 4 milioni di euro, e sulla necessità di mettere o meno la fiducia, davanti ai 250 emendamenti. Il Governo Renzi vorrebbe evitarla e ha quindi chiesto alle opposizioni parlamentari di circoscrivere la discussione a un numero più limitato di emendamenti La sfida del terrore. Five Night At Freddy vs SCP-Containment Breach di Paolo Campanelli A confrontarsi per il titolo di Indie Survival Horror per PC abbiamo due dei giochi più apprezzati dell’autunno, e il loro livello di popolarità è testimoniato su Youtube per i molti video di persone che ne parlano (o più che altro ne urlano impauriti); questi due giochi hanno già ricevuto molte parodie, omaggi e citazioni. Il che è ancor più significativo se si considera che “Indie” sta a significare che sono prodotti piccoli gruppi autonomi, ovvero al di fuori dei colossi multinazionali. In entrambi i giochi, così come in ogni horror, l’obbiettivo è sopravvivere a tutto ciò che ti verrà lanciato contro. Ciò che rende questi due giochi nettamente differenti è il come . Five Night at Freddy Creato da Scott Cawthon, il punta-e-clicca Five Night at Freddy mette il giocatore nei panni di Mike Schmidt, guardia di sicurezza notturna appena assunta dal locale Freddy Fazbear’s Pizza, inspirato alla famosa catena di ristoranti Chuck E. Cheese’s, particolarmente apprezzati dai bambini americani, in quanto oltre ad avere gli intrattenimenti più comuni come i cabinati per videogiochi e le piscine con le pallette, sin dagli inizi degli anni ’90 facevano uso di pupazzi robotici (o, più tecnicamente, Animatronici) dall’aspetto di animali antropomorfi, solitamente addetti a cantare. Il gioco comincia alla mezzanotte del primo giorno, con il giocatore fermo nella sua postazione di guardia e con una batteria che deve durare fino alle 6 del mattino, suddetta batteria è necessaria per far funzionare gli schermi di controllo, le porte elettroniche di sicurezza e le luci dei due corridoi, necessarie per controllare gli angoli ciechi degli stessi. Durante la notte, infatti, i 4 robotici abitanti del locale vagheranno per stanze e corridoi, privi di una reale meta e, come i messaggi preregistrati descrivono, per infilare chiunque essi incontrino in uno dei costumi di riserva, pieni di pezzi elettronici troppo affilati e appuntiti per una persona all’interno. Il giocatore si ritroverà quindi seduto nella sua stanzetta, con la batteria via via più scarica, a dovere tenere d’occhio i 4, ciascuno con dei differenti comportamenti, con vari rumori inquietanti e la consapevolezza che una semplice distrazione può portare alla schermata di Game Over. La grafica può essere definita con una singola parola, oleosa, dando quell’aspetto di assurdità a oggetti che altrimenti sarebbero perfettamente normali; questo effetto, unito alla scarsa illuminazione, al grande livello di dettaglio, e agli inquietanti robot che spesso e volentieri guarderanno dritto in camera, è in grado di dare i brividi a chiunque. I controlli, come in ogni punta-e-clicca, sono semplicissimi, richiedendo unicamente il mouse e un suo tasto. La colonna sonora è poco più che inesistente e consiste principalmente in effetti sonori, come il costante suono del ventilatore nell’ufficio o le pentole che cadono nella cucina, tuttavia crea un ambientazione oppressiva e perfettamente adatta, ricordandoti continuamente che l’unico modo per arrivare in fondo è tenere gli occhi aperti. SCP-Containment Breach Sviluppato da Regalis, il gioco trae ispirazione dalla SCP-WIKI, un sito che raccoglie racconti e descrizioni di strani eventi, fenomeni e individui, monitorati e tenuti sotto controllo da questa Fondazione. La sigla SCP sta per Secure Contain Protect (mettere in sicurezza, contenere, proteggere) gli oggetti sono noti come numero e un nome (per esempio SCP 793-la Statua) e nel gioco sono presenti alcuni dei più famosi esemplari. Il protagonista è un membro del personale di classe D, coloro che sono utilizzati per i test e considerati sacrificabili, che all’inizio del gioco deve prendere parte ad un esperimento. Durante l’introduzione, scoppia il caos e molti Esemplari, più o meno pericolosi, riescono a fuggire nel bunker in cui è ambientato il gioco; il giocatore dovrà fuggire dall’edificio evitando gli SCP violenti e sfruttando quelli neutrali (o comunque non aggressivi) a suo favore; perennemente sulle sue tracce vi saranno “la Statua”, un essere umanoide fatto di cemento armato in grado di muoversi ad alta velocità quando non osservato anche solo per un battito d’occhi, “il Vecchio” un uomo sadico in grado di attraversare i muri e intrappolare il giocatore in una dimensione a parte, e la Nine Tale Fox, una squadra speciale armata fino ai denti con l’obbiettivo di riportare sotto controllo la struttura a qualunque costo. La grafica punta ad uno stile sobrio e realistico, con una grande presenza di aree danneggiate e macchie di sangue; coadiuvate da una colonna minimalista ma onnipresente, con suoni stridenti, rumori in lontananza e talvolta allarmi striduli a cui si aggiungono piccoli jingles quando alcuni SCP sono vicini e all’inseguimento o in altre specifiche occasioni. I controlli sono fluidi, permettendo talvolta salvataggi in extremis, e fanno uso di mouse e tastiera. Il confronto I due giochi, come già detto, hanno riscosso un grande successo tra il pubblico, per la sensazione di impotenza che generano, il primo dando opportunità limitate di reazione, il secondo per la costante possibilità che le proprie azioni, o la mancanza di esse, causino la morte del giocatore. Five Night at Freddy utilizza una struttura che non lascia spazio per errori, che può causare effettivi attacchi d’ira nel giocatore ad un passo dalla vittoria, mentre SCP-Containment Breach ne utilizza una a “crescendo”, permettendo quasi sempre di vedere la propria fine, spesso impotenti. L’interattività degli ambienti, inesistente in FNaT è estremamente elevata in SCP-CB, con tanto di porte che talvolta si aprono o chiudono improvvisamente quando ci si avvicina, trappole che si attivano una volta arrivati troppo vicini e imboscate da parte degli SCP. SCP-CB, inoltre, ha una grande apertura verso le installazioni di mod, che permettono di variare di molto il gioco, arrivando ad aggiungere elementi ironici ed assurdi (fallendo però nel renderli meno paurosi), mentre FNaT possiede unicamente modifiche all’aspetto dei 4 personaggi visibili. Five Night at Freddy può essere acquistato su Steam a 5 euro, e ne è stato annunciato un seguito. SCP-Contaiment Breach è scaricabile gratuitamente sul sito ufficiale www.scpcbgame.com ed è in continuo aggiornamento