"Gli alimentatori e i cavi USB supplementari sono in questa tasca laterale. E un cavo Ethernet da 30 metri in quell’altra. In fondo allo zaino troverai un Router WiFi GPS con cui potrai comunicare ovunque e una batteria ricaricabile extra. Senza dimenticare il firewall PA-200 che dovrai installare in Amazzonia. E qui la mappa dell’intera area e la prenotazione del tuo hotel di Manaus”.
In questo semplice passaggio che ho liberamente rielaborato, sono riassunti tanto i lati positivi quanto quelli negativi del libro: da un lato l’originalità di una situazione che ci vede protagonisti di un’avventura nell’inedita figura di specialista informatico e in cui la classica “vestizione del guerriero e preparazione allo scontro finale” (spada, mantello, scudo, medaglioni e anelli magici) viene rielaborata in chiave moderna con dettagli anche molto accurati e verosimili; dall’altra emerge chiaramente la particolare natura e la chiara committenza dell’opera. In tal senso, occorre contestualizzare subito la peculiare genesi di questo librogame. "Data Center of Doom" è un omaggio ai vecchi "Scegli la tua Avventura" di cui ripropone struttura, stilemi, formato e tutto sommato pregi e difetti.
La particolarità è che si tratta a tutti gli effetti di un prodotto di marketing sviluppato dall’azienda americana Palo Alto Networks, all’epoca emergente vendor di sicurezza informatica e oggi leader assoluto di quel segmento di mercato.
Avendo in mente questa premessa doverosa, non ci si deve stupire quanto il product placement sia rimarcato in vari snodi della storia rimanendo superficialmente accennato in alcuni path, ma risultando decisamente più invasivo in altri (in particolare in un paio di finali, quasi un copia e incolla di un technical paper). Il libro è stato commissionato nel 2011 alla Chooseco, stessa casa editrice originale dei “Choose your own adventure”, per poi essere distribuito nel 2012-13 gratuitamente nei principali workshop di ICT Security, alcuni anche su territorio italiano. In altri termini, trattasi di un numero speciale fuori collana, mai venduto in commercio.
L’avventura ci mette nei panni di un Security Architect che lavora nel settore informatico di una start-up del ramo farmaceutico e che all’alba di un comune Lunedì mattina rimane suo malgrado invischiato in una storia di spionaggio industriale.
Il primo atto del libro si sviluppa negli uffici dell’HQ della multinazionale e prende il via da un’anomalia relativa a un picco di traffico dati sospetto per fascia oraria e per destinazione geografica finale. Questa prima parte è interessante per chi ha un qualche dimestichezza con le dinamiche lavorative nel settore IT e ci pone di fronte a scelte non comuni in un librogame: - a seguito degli allarmi metti in black hole il traffico del client o ti confronti con il team degli Applicativi? - accedi di persona al DataCentre o preferisci chiamare al telefono la direzione R&D per avere chiarimenti sul profilo del nuovo collega a cui appartiene il computer infetto? - appurato che il tuo Line Manager ha ignorato la tua richiesta e non ha inserito nel budget il refresh architetturale dei Firewall prepari una presentazione dettagliata come ultima spiaggia per convincerlo o tenti un’escalation diretta al CIO bypassando la gerarchia aziendale? La seconda parte del libro preme invece l’acceleratore sull’Avventura e ci porterà fino al cuore della foresta brasiliana, tra chiatte fluviali, insetti e gruppi paramilitari per andare a fondo del mistero. Il testo , ovviamente in inglese, si estende per 91 pagine intrecciando 11 finali diversi molto vari tra loro. Si spazia da amari epic fail (uccisi da serpenti, piranha o ragni oppure abbandonati in una buia e umida prigione sudamericana) a epiloghi più vincenti (il classico salvataggio di scienziati e brevetti ma anche il meno ortodosso finale con coctkail ai Caraibi arricchiti da stock-options milionarie a seguito dell’IPO). La confezione è molto curata e allineata alla collana, la copertina dell’illustratore italiano Marco Cannella evoca con mestiere i temi portanti del libro (computer, server, ragni e anaconde!) e le illustrazioni interne aiutano a ricreare la giusta atmosfera. In conclusione, non siamo certamente di fronte a una pietra miliare del genere ma a un gradevole omaggio al genere dei librogame che può regalare un’oretta di sano divertimento e strappare qualche sorriso a chi ha familiarità con gli ambienti ICT aziendali.
Longevità 7:
La componente investigativa è uno dei punti chiave dell’avventura, molti finali (anche alcuni di quelli positivi) non chiariscono completamente la vicenda e questo spinge il lettore a tentare strade diverse per arrivare ad un epilogo migliore
Difficoltà 6:
La struttura è molto semplice, in linea con la collana: non ci sono combattimenti, lanci di dadi né abilità speciali da utilizzare, solo il buon senso e un po’ di esperienza in alcuni bivi
Giocabilità 6:
Niente di speciale, ma l’ambientazione e la tipologia del protagonista sono quanto meno originali
Chicca:
Agli 11 finali del libro ne andrebbe aggiunto un altro, un secret online ending disponibile all’epoca del lancio ad una url che purtroppo oggi (Settembre 2016) non risulta piu’ raggiungibile.
Totale 6:
In generale è un titolo nella media della collana, che può regalare un pomeriggio di svago senza troppe pretese. Se non altro occorre riconoscergli il merito di essere un prodotto di marketing da cui traspare una sincera passione per il materiale originale di riferimento
|