logo

lunedì 14 settembre 2015

Click & Swing all'Argenta Golf Club

Sabato 12 Settembre parte del nostro stuff è stato impegnato nell’organizzazione di una gara di golf, presso l’Argenta Golf Club. Nello specifico la gara era basata sulla formula Louisiana a 5 giocatori (per chi non sapesse il significato di questo schema, Cliccate qui!!!). 
Lo spareggio si è tenuto  sulla buca 6 (la buca che abbiamo “adottato”).



La giornata di Sabato è stata emozionante per tutti, abbiamo lavorato sodo per fare in modo che tutto filasse liscio, abbiamo studiato le regole del Golf (molti di noi erano impreparati, infatti abbiamo anche preso lezioni), abbiamo scelto i premi da mettere in palio e abbiamo organizzato tutto con cura per fare in modo che tutto andasse, secondo i nostri piani e con l’entusiasmo e la soddisfazione dei nostri giocatori!! 

La giornata è cominciata molto presto, alle 07.30 noi di CyberTribu eravamo già in viaggio verso Argenta per preparare l’accoglienza insieme allo staff dell’Argenta Golf Club, anche se, non possiamo non dire che l’accoglienza e le attenzioni che LORO hanno riservato a noi sono state uniche! 
La partecipazione è stata numerosa e sopratutto sorridente, ci siamo subito sentiti a nostro agio ed impazienti di assistere alla gara, che ci ha tenuto con il fiato sospeso fino agli ultimi tiri!




La gara aveva come titolo Click & Swing, infatti oltre alla gara di golf abbiamo arricchito la giornata con la premiazione di un contest fotografico, che aveva l’obiettivo di raccogliere scatti che raccontassero l’Argenta Golf Club. Fino al 10 di settembre abbiamo raccolto le foto di tutti quelli che volevano partecipare, durante la giornata abbiamo allestito una piccola mostra fotografica con tutto il materiale e nel pomeriggio una giuria di esperti ha premiato la foto migliore con una fotocamera reflex per professionisti. Ammettiamo che scegliere un vincitore è stato complesso, le foto erano tutte belle ed originali. 

La foto premiata descrive il mondo del golf in maniera estremamente poetica, rappresenta il movimento, la precisione, la passione per uno sport così elegante.

(fotografia vincitrice del concorso di Sergio Frascari)



(I vincitori della gara)

Ovviamente non vediamo l’ora di rifarlo il prossimo anno! 
  

Nei prossimi giorni troverete sulla nostra pagina Facebook tutte le foto della giornata, intanto qui potete trovare la classifica con i vincitori.

sabato 15 agosto 2015

Ferragosto di fuoco: Kaspersky sotto accusa di sabotaggio da parte di due ex-dipendenti.

Quest'estate si è preannunciata fin da subito una stagione "calda" per gli appasionati di IT security, ma l'esclusiva di Reuters -pubblicata proprio alla vigilia di Ferragosto- ha colto di sorpresa i più. Due fonti rimaste anonime hanno rivelato all'agenzia di informazione che durante la loro permanenza nei laboratori Kaspersky sono stati incaricati, alcune volte nientemeno che da Evgenij Kasperskij stesso, di sabotare la concorrenza con incarichi della durata massima di qualche mese. Il loro lavoro sarebbe stato di studiare i prodotti anti-malware concorrenti con tecniche di ingegneria inversa al fine di determinare il procedimento migliore per ingannare tali software e portarli ad identificare dei falsi positivi, mettendo in quarantena file e programmi "puliti".

La security firm con base a Mosca ha guadagnato il rispetto della comunità internazionale con i suoi oltre 400 milioni di utenti e più di 270.000 clienti aziendali.


A febbraio di quest'anno, le ricerche di Kasperky Lab ZAO hanno portato alla scoperta del team di spionaggio "Equation Group" (così chiamato proprio dalla security firm russa), un gruppo che sembra aver utilizzato due attacchi 0-day (vulnerabilità non ancora ufficialmente rilevate e quindi impossibili da correggere) implementati alla base del worm Stuxnet, malware utilizzato nel 2009 e nel 2010 per sabotare le centrali nucleari iraniane alterando il normale funzionamento delle centrifughe per distruggerle. Per via di un errore di programmazione il malware si è diffuso oltre i confini del network attaccato, diffondendosi a livello globale e venendo quindi individuato. L'Equation Group sarebbe attivo almeno dal 2001 ed avrebbe avuto accesso ai sopracitati exploit 0-day prima della nascita del worm Stuxnet stesso.


Secondo le fonti di Reuters, la storia degli episodi di sabotaggio effettuati da Kaspersky Lab ha avuto inizio più di 10 anni fa. Al tempo, il mercato dei software antivirus era in crescita esponenziale e vari concorrenti di Kaspersky hanno iniziato a copiare parti del codice di proprietà dell'azienda di Mosca per utilizzarlo nei propri programmi. Da allora, la condivisione degli elenchi dei malware tra compagnie di cybersecurity è diventata una prassi.

Nel 2010 i laboratori Kaspersky si sono pubblicamente lamentati delle continue copie del proprio lavoro, chiedendo maggior rispetto della proprietà intellettuale in un ambiente internazionale sempre più orientato alla condivisione dei dati.

Per dimostrare che il proprio lavoro veniva copiato, Kaspersky Lab ha condotto il seguente esperimento: 10 file innocui sono stati creati e inviati a VirusTotal, aggregatore di elenchi di malware della Google Inc, dichiarando che erano stati identificati come malware. Lo scopo di VirusTotal è di aumentare la prevenzione informatica condividendo tali elenchi e nell'arco di neanche due settimane -secondo una presentazione dell'analista Kaspersky Magnus Kalkuhl che risale al 2010- tutti e 10 i file innocui venivano dichiarati pericolosi da ben 14 compagnie di sicurezza che evidentemente avevano seguito la guida di Kaspersky senza premurarsi di verificare la correttezza dei dati acquisiti.


Quando è diventato palese che le lamentele e le accuse di furto non avrebbero sortito alcun effetto, prosegue il reportage, ha avuto inizio il sabotaggio.

Una delle tecniche descritte prevede l'iniezione di codice malevolo in software fondamentali per il funzionamento di vari tipi di PC. In questo modo i file risultano avere tutte le caratteristiche di un programma infetto. Il passo successivo prevede l'invio del codice ritoccato ad un aggregatore di database, come in questo caso VirusTotal. In questo modo quando la concorrenza esegue il software nei proprio sistemi di rilevazione malware, il codice viene definito come potenzialmente pericoloso. Se il file ritoccato riesce a rimanere formalmente abbastanza simile all'originale, gli attaccanti possono ingannare le compagnie rivali portandole ad identificare come malware anche il software originale totalmente innocuo. VirusTotal non ha dato risposta ai primi interrogativi posti sul tema.

La Reuters ha inviato richieste scritte di chiarimento anche a Kaspersky Lab. L'azienda moscovita ha negato categoricamente di aver utilizzato (o di utilizzare tutt'ora) tecniche simili, dichiarando: "la nostra compagnia non ha mai condotto campagne di sabotaggio segrete atte a generare falsi positivi nella concorrenza al fine di danneggiare il loro mercato.. ..azioni simili sono immorali, disoneste e dalla legalità quantomeno dubbia". La risposta di Kaspersky aggiunge inoltre: "anche noi siamo stati vittima di un attacco simile nel novembre 2012, quando una terza parte non identificata è riuscita a manipolare il nostro software in modo che classificasse, erroneamente, con virus file provenienti da Tencent, Mail.ru e dalla piattaforma di gaming Steam".

La fonte anonima di Reuters rincara dichiarando che uno dei principali bersagli del sabotaggio è la Microsoft Corp, per via della sua posizione di leader nel mercato degli antivirus (che permette una maggior diffusione dei codici modificati), sebbene si rifiuti di descrivere nel dettaglio qualche specifico episodio.


Il direttore della ricerca anti-malware Microsoft, Dennis Batchelder, ha detto di ricordarsi un episodio -avvenuto nel marzo 2013- in cui numerosi clienti si sono lamentati del fatto che il loro software antivirus continuava a mettere in quarantena un codice per stampanti. Batchelder ha rifiutato di commentare ogni possibile legame tra l'incidente e Kaspersky, ma ha ammesso di aver impiegato circa 6 ore per collegare il codice per stampanti ad un malware precedentemente identificato dalla Microsoft come un virus. Parti del codice del virus erano state fuse con il normale driver, ingannando i sistemi di protezione. Nei mesi seguenti il team di Batchelder ha trovato centinaia (forse migliaia) di file "puliti" alterati per apparire malevoli. Per sua stessa direttiva, gli sforzi si sono concentrati non verso l'individuazione del colpevole ma verso la ricerca di una soluzione efficace: "non ha davvero importanza chi è stato.. ..ciò che importa è che tutte le nostre industrie hanno una vulnerabilità insita nel fatto che i nostri sistemi sono basati sulla fiducia ed è questo che dobbiamo risolvere".

Mentre si diffondeva la notizia, varie compagnie attive nella cybersecurity hanno iniziato a domandarsi cosa non andasse nei loro sistemi e come poter cambiare approccio per risolvere (o quantomeno mitigare) il problema. Nessuna delle parti in causa è comunque riuscita ad identificare la fonte degli attacchi.

Secondo gli ex-dipendenti Kaspersky ulteriori bersagli della campagna di sabotaggio sono AVG Technologies NV, Avast Software e molti altri. Il picco di questi attacchi, avvenuti a ondate intermittenti, si sarebbe avuto tra il 2009 ed il 2013. Yuval Ben-Itzhak, ex-capo dell'ufficio tecnologico AVG, ha dichiarato che le "bordate" di software ritoccato arrivavano circa 4 volte l'anno, per almeno 4 anni, con l'ultimo flusso iniziato nel primo periodo del 2013. A suo dire gli attacchi sono diminuiti fino quasi a scomparire quando sono stati implementati appositi filtri per eliminare i falsi positivi ed in seguito ad una revisione (e aggiornamento) del sistema di individuazione malware dell'azienda. Todd Simpson, dal dipartimento strategico AVG, ha rifiutato qualsiasi commento.

Da Avast giunge la conferma che i propri tecnici hanno individuato una grande quantità di driver di rete opportunamente modificati per apparire come codice malevolo e duplicati nelle varie versioni con traduzioni in diverse lingue. Una comunicazione di aprile da parte del Chief Operating Officer di Avast, Ondrej Vlcek, a Reuters riporta che i suoi sospetti sono indirizzati verso anonimi programmatori esperti di malware, ben equipaggiati, che volevano semplicemente "divertirsi un po'" a spese dell'azienda.


Non è chiaro se questo tipo di attacchi sia terminato e di quale portata possano essere gli effetti negativi di manovre simili alla data odierna. Gli esperti di sicurezza sembrano indicare una diminuita potenzialità dannosa dei sabotaggi di tale natura. Ciò è, in parte, dovuto al fatto che le compagnie di cybersecurity sono progressivamente meno propense a prendere come "oro colato" le affermazioni della concorrenza ed anche al fatto che gli sforzi atti ad eliminare i falsi positivi stanno aumentando sensibilmente presso tutti gli attori interessati.

Kaspersky ha comunicato di aver perfezionato i propri algoritmi per difendersi dai falsi virus, aggiungendo che è convinzione dell'azienda che nessuna compagnia produttrice di antivirus abbia condotto gli attacchi in quanto " ciò avrebbe avuto un risultato controproducente, totalmente negativo per l'industria della sicurezza informatica nel suo complesso". In effetti oltre a danneggiare i concorrenti, una manovra di questo tipo causa conseguenze dannose anche per gli utenti finali. Dai laboratori Kasperky aggiungono: "anche se il mercato della sicurezza è molto competitivo, il traffico di dati fidati rispetto alle minacce è parte integrante della sicurezza dell'intero ecosistema informatico e questo rapporto di scambio non dev'essere compromesso o corrotto".

venerdì 14 agosto 2015

Google lancia Alphabet. Bmw ricorre ai legali, Microsoft ai troll.

Lunedì Google ha annunciato la nascita di Alphabet. Larry Page sarà il CEO e Sergey Brin il presidente. I due co-fondatori di Google hanno preso la decisione di creare la Alphabet INC in modo da rendere più chiari e definiti gli ambiti di lavoro degli svariati progetti dell'azienda. Alcune delle compagnie riunite sotto il nuovo conglomerato sono: Youtube (che tutti conoscono), Calico (compagnia di ricerca nel campo della longevità umana), Life Sciences (laboratorio attivo nello sviluppo delle lenti a contatti sensibli al glucosio), X Lab (che ha dato vita al progetto Wing, lo sforzo di Google nell'ambito delle consegne tramite drone) e -naturalmente- Google stessa (in versione "snellita", con Sundar Pichai -di nascita Tamil- come CEO).

Sul sito ufficiale di Alphabet, consultabile all'indirizzo ABC.XYZ, si può leggere che il principale vantaggio a breve termine della manovra sarà percepito nella facilità con cui gli investitori potranno esaminare i guadagni di Google, tenendo sotto controllo i vari rami di attività (su questo si basa anche il gioco di parole Alpha-bet, dove alfa sta per il ritorno d'investimento in base al rischio ed è unito a bet che significa scommessa). I titoli quotati sul mercato NASDAQ continueranno a chiamarsi GOOGL e GOOG.


Le reazioni a livello globale sono state diversificate. I più entusiasti,  seguendo l'onda dei nuovi progetti che coinvolgono macchine ad apprendimento automatico (come Google Now e Google Photo), vedono nella nascita di Alphabet un grande passo in avanti che permetterà all'universo Google di specializzarsi ulteriormente in campi decisamente distanti dall'originario motore di ricerca online ma molto entusiasmanti e promettenti.

I detrattori, invece, sembrano basare le proprio opinioni sul nome del nuovo marchio. Bmw è già in possesso di un marchio simile, Alphabet Fuhrparkmanagement, e ha già attivato i propri uffici legali per "una procedura di routine" indirizzata a verificare il diritto di esclusiva sul nome. Lunedì sera i server della casa automobilistica tedesca sono stati intasati dalle numerose ricerche che hanno seguito l'annuncio ufficiale della nascita di Alphabet. Bmw e Google potrebbero porsi in situazione di concorrenza anche per quanto riguarda il campo delle auto elettriche e della cartografia (Bmw ha acquisito, con Audi e con Daimler, il servizio di cartografia Nokia chiamato "Here").


Decisamente orginale è stata la risposta (non ufficiale e nemmeno rivendicata, è bene menzionarlo) di Microsoft. Contemporaneamente al sito ABC.XYZ sono stati lanciati ABC.WTF (WTF sta per What The F**k) e ABC.FAIL (ABC.Fallimento). I due domini, che come si può vedere su whois.net sono registrati da un indirizzo IP appartenente alla compagnia di Redmond, reindirizzano l'utente al motore di ricerca Bing (di proprietà Microsoft). Microsoft stessa non ha voluto riconoscere la paternità del gesto, ma sul web la trovata è stata molto apprezzata e vari articoli online titolano sul tema "Microsoft trolla Google", dimostrando come la compagnia di Bill Gates sia riuscita a ricavare pubblicità anche dall'ultima mossa dell'acerrimo rivale Google.


giovedì 13 agosto 2015

Pentagono sotto attacco: Cina in prima linea.

A distanza di pochi giorni dalla notizia della compromissione delle e-mail dello Stato Maggiore Congiunto del Pentagono, fonti militari hanno rivelato a NBC News che l'agognato lieto fine (anticipato nello scorso articolo su questo Blog) è ben lontano dall'avverarsi. Mentre l'attenzione della comunità internazionale attiva nella cybersecurity era rivolta alla 23esima edizione della DEF-CON Hacking Conference, è trapelata la notizia che pirati informatici cinesi sono in grado di accedere alle e-mail delle maggiori cariche militari statunitensi fin dall'aprile 2010.


Secondo un briefing dell'NSA avvenuto nel 2014 (allora top secret) il furto di e-mail -chiamato in codice "Panda Danzante" prima e "Legione Ametista" poi- era ancora in corso al tempo e (stando alla fonte della NBC) lo è tutt'ora; i bersagli interessati sono più di 600. Account di vari provider (tra cui risalta Gmail) e network di corporazioni come la Lockheed Martin sono nel mirino di una campagna di attacchi ed exploit mirata ad acquisire informazioni di alto livello sulle infrastrutture informatiche, tecnologiche ed industriali americane.

Gli account governativi assegnati agli ufficiali non sono stati compromessi, sempre secondo l'alto ufficiale menzionato da NBC, in quanto dotati di un sistema di protezione di livello più elevato. Comunque i quasi 700 tentativi di compromissione andati a buon fine sono suddivisi in oltre 30 differenti episodi (tra cui il sopracitato "Dancing Panda") e hanno permesso alla Cina di mettere le mani su dati che spaziano dai progetti di automobili ibride arrivando alle formule di medicinali sperimentali, includendo persino i dettagli del sistema di controllo del traffico aereo civile e militare.


Il fatto che il NTOC (NSA Threat Operations Center) abbia stilato una mappa (comprensiva di bersagli e vettori di attacco) di tali aggressioni fa intuire che l'NSA sia stata in grado di monitorare gli eventi nel dettaglio e abbia quindi la possibilità di agire di conseguenza, limitando i danni. Però è stato impossibile ricevere alcun tipo di commento o dettaglio al riguardo dato che l'NSA si è fin'ora rifiutata di rispondere ai numerosi interrogativi, di interesse globale, posti.

domenica 9 agosto 2015

2015: Attacco al Pentagono

Pressapoco il 25 luglio di quest'estate ha avuto inizio un'attacco contro l'infrastruttura informatica del Pentagono. In particolare il bersaglio colpito è il sistema di diffusione dei messaggi e-mail non classificati appartenente al Joint Chiefs of Staff (organo che riunisce le maggiori cariche di ciascun ramo delle forze armate statunitensi, il cui nome è traducibile come Stati maggiori congiunti). Comunque nessuna informazione sensibile viene condivisa attraverso questo canale, quindi i dati compromessi sono relativi solamente agli account del personale ed alle e-mail.

L'attacco ha coinvolto più di 4000 tra militari e civili e per porvi fine si è dovuti ricorrere a mettere offline l'intero network. I portavoce del Pentagono hanno comunicato che nell'incidente sono coinvolte "nuove tecniche di approccio alla rete mai viste prima" e che l'incessante lavoro necessario a ripristinare una situazione stabile dovrebbe terminare a momenti (dopo due settimane). L'intrusione si è basata su un sistema automatico che ha scaricato grandissime quantità di dati e li ha redistribuiti ai numerosi account interessati. Probabilmente il coordinamento delle ingenti risorse necessarie a portare a termine una manovra di questo tipo è stato affidato a profili di social network opportunamente criptati e resi inaccessibili.


 Il Pentagono non è stato molto chiaro riguardo le fonti dell'attacco ma ha affermato che, a giudicare dalle modalità e dalla portata, "è stato chiaramente un lavoro di un'entità statale". I sospetti della comunità internazionale sembrano orientarsi verso la Russia anche per via dei precedenti (infatti nel 2014 hacker russi riuscirono ad accedere alle conversazioni private ed ai file del presidente Obama, attaccando la Casa Bianca e le istituzioni ad essa correlate).

Visto il recente incidente che ha coinvolto il nostrano Hacking Team si può anche pensare ad un correlazione tra i software rubati all'azienda milanese e le nuove tecniche messe a punto e dimostrate nella vicenda riguardante il Pentagono. In ogni caso i responsabili della sicurezza informatica statunitense stanno condividendo con varie organizzazioni e agenzie attive nel campo della cybersecurity i dati relativi ai vettori di attacco utilizzati nell'aggressione. Così sarà possibile lavorare ad una soluzione efficace a livello globale, sperando nel lieto fine.

sabato 18 luglio 2015

Hacking Team: Hacked!

Il 6 luglio l'account Twitter dell'azienda milanese Hacking Team, uno dei leader mondiali in ambito di IT security, è stato rinominato Hacked Team e ha pubblicato oltre 400 gigabyte di dati relativi all'attività del noto duo milanese. 

ALoR, al secolo Alberto Ornaghi, e NaGA, Marco Velleri, salirono alla ribalta nel 2001 scrivendo il programma Ettercap, un framework dedicato principalmente agli attacchi "man-in-the-middle". Il software libero, che viene tutt'ora utilizzato, risultò così efficace da diventare presto uno dei principali strumenti a disposizione degli operatori attivi nella sicurezza online. La loro scalata ufficiale nel mondo dell'Information Technology Security è iniziata quando la polizia di Milano li ha contattati, non per interrogarli, ma bensì per avere la possibilità di utilizzare il loro software per le indagini. Da allora l'azienda è cresciuta rapidamente, conta decine e decine di dipendenti ed i suoi servizi vengono richiesti ai più alti livelli in tutto il mondo.




L'attuale prodotto di punta dell'Hacking Team è il sistema di controllo remoto Galileo. Si tratta di una suite composta dagli ultimi ritrovati del gruppo e viene venduta dopo un accurato lavoro di personalizzazione del programma secondo le necessità dei clienti. Nominalmente invisibile, non rintracciabile e capace di accedere totalmente ai dispositivi del bersaglio, siano essi dispositivi di storage, microfoni o telecamere, è un prodotto che potrebbe causare danni enormi se venisse messo in azione da soggetti malintenzionati.

Tra i dati esposti dall'attacco degli hacker anonimi risultano anche le fatture dei pagamenti effettuati da numerosi enti statali nostrani (tra cui carabinieri, polizia postale, guardia di finanza) ed esteri (in figura si può vedere l'ordine effettuato dall'esercito libanese per circa un milione e mezzo di dollari). L'azienda stessa ha confermato l'attacco subito, affermando che i fatti hanno creato una reale situazione di rischio a livello globale.
Ora, a distanza di una decina di giorni, sono state adottate molte precauzioni. Oltre al lavoro del gruppo, infatti, l'accesso ai files ha permesso a chiunque di aggiornare i codici del proprio software in modo da ovviare ai problemi scoperti. Così Microsoft ha messo in azione i suoi laboratori per aggiornare il proprio kernel e la comunità online corre ai ripari per proteggersi dagli ultimi exploit per FlashPlayer.





Quindi tutto va per il meglio, o almeno sembra. Certamente il numero di attacchi riportati dalle cronache è aumentato, ma le ultime notizie indirizzano verso una conclusione positiva. La fuga di dati ha stimolato la comunità attiva nella sicurezza a migliorare i propri prodotti, configurando inoltre la situazione ottimale per garantire un sensibile avanzamento della tecnica accessibile al pubblico. In più, conoscendo l'esatta natura di una possibile minaccia, l'organizzazione di una struttura difensiva viene di molto facilitata (ad esempio, per ciò che può interessare i comuni utenti, varie guide online indirizzano verso l'utilizzo del programma Detekt consigliando inoltre di disabilitare ed eliminare -almeno per il momento- i servizi Adobe, ed eseguire i necessari aggiornamenti di routine).
Il lieto fine pare garantito, ma solo a patto che qualsiasi ente in possesso degli strumenti compromessi abbia il buonsenso di cessare immediatamente l'utilizzo di tale software, intraprendendo i passi necessari a ripristinare un ambiente di lavoro sicuro in cui utilizzare i propri tools. Nel caso ciò non avvenga, i soggetti sotto la sorveglianza di tali istituzioni potrebbero venire facilmente compromessi da malintenzionati di ogni tipo venuti in possesso dei dati pubblicati.

Per finire non possiamo che augurarci che questi fatti motivino gli operatori di IT security verso lo sviluppo ed il radicamento di un'etica improntata alla collaborazione ed alla condivisione di informazioni. L'impegno, la creatività e la tecnica vanno ovviamente retribuiti ma la sicurezza informatica è un tema troppo influente nelle vite di tutti per non adottare la massima trasparenza possibile. Trasparenza necessaria soprattutto dovendo decidere tra rendere pubblica (dietro giusto compenso) una gravissima falla in un sistema utilizzato da una mole enorme di utenti o mantenere il segreto per avere margini di guadagno più elevati. In una situazione simile non bisogna dimenticare il ruolo svolto dalla politica commerciale delle grandi firme attive nel campo del software. Tali aziende sono infatti, spesso, poco propense ad elargire congrui compensi per la scoperta di eventuali bug nei loro sistemi.
Attualmente chi si dovesse imbattere in qualche errore di programmazione (portatore di un rischio elevato) e volesse quindi comunicarlo alla casa produttrice, sperando in una retribuzione, dovrebbe confrontarsi con la possibilità di non ricevere nessun credito per il proprio lavoro e di venire addirittura, paradossalmente, perseguito per vie legali.

martedì 7 luglio 2015

L'incidente SpaceX e le sue conseguenze. Ambizioni e Fallimenti della rete satellitare

Il mese di giugno non termina certamente in modo positivo per SpaceX, l'azienda attiva nel campo dei viaggi spaziali fondata da Elon Musk. Il 28 termina rovinosamente il lancio di un razzo Falcon 9 dalla base di Cape Canaveral, disintegrando in una spettacolare esplosione la capsula Dragon al suo interno. Il cargo, fortunatamente sprovvisto di equipaggio umano, era diretto alla Stazione Spaziale Internazionale trasportando rifornimenti e apparecchiature (tra cui una nuova sezione di approdo per la base e una tuta spaziale). Secondo le prime indiscrezioni il disastro potrebbe essere collegato ad un evento di iper pressurizzazione avvenuto nella cisterna dell'ossigeno, situata nel secondo modulo. Si tratta però solamente di speculazioni dato che i team specializzati della NASA sono ancora al lavoro per determinare le cause esatte della perdita del vettore e delle costose attrezzature trasportate. Prima di questo sono stati persi altri due razzi in pochissimi mesi e, anche se fortunatamente la sicurezza degli operatori in orbita non viene messa in pericolo da eventi del genere, lo sviluppo e l'implementazione delle tecnologie relative ai trasporti extra planetari subiranno certamente una battuta d'arresto.




Ciò che rende l'incidente del 28 ancora più scomodo per SpaceX è il fatto che sia avvenuto proprio in questo momento: la settimana precedente Bharti Airtel, la quarta più grande compagnia di telecomunicazioni al mondo, ha acquistato una quota di OneWeb, portando a 500 milioni di dollari il totale dei finanziamenti fin'ora raccolti dal progetto di WorldVu Satellites Ltd. Una mole di investimenti che vedono, al fianco di Bharti, marchi del calibro di Coca-cola, Qualcomm, Airbus e altri. L'obiettivo di garantire accesso a internet via satellite in qualsiasi zona del mondo, ad un prezzo estremamente contenuto, vede infatti OneWeb in diretta competizione con SpaceX. Elon Musk (fondatore di Tesla Motors oltre che di SpaceX), con il supporto di Google, afferma infatti di poter rendere operativa la sua rete di satelliti a bassa orbita approssimativamente per il 2020. Intenzione molto simile a quella del suo amico Greg Wyler che, dando vita a OneWeb con il supporto del Virgin Group e del suo fondatore Richard Branson, fissa la data per la completa implementazione dei suoi servizi al 2019.

Si può intuire che né Wyler né Musk siano stati i primi a intraprendere questa strada. In effetti la connessione internet per via satellitare non è certamente una novità. Fin dagli anni '90 i tentativi di realizzare una tecnologia simile sono stati molteplici. Teledesic, fondata da Bill Gates, ha abbandonato il progetto in via definitiva tra il 2002 ed il 2003. Il problema principale è dato dalla latenza che si viene a creare tra la trasmissione dei dati dal pianeta e la risposta dei satelliti. Un ritardo di approssimativamente 500 millisecondi che rende impraticabile l'utilizzo di applicazioni in tempo reale (come skype) tramite questo tipo di connessione. La soluzione proposta da SpaceX e da OneWeb si basa sul lancio di satelliti in bassa orbita (cioè tra i 160 e i 2000km) in modo da ridurre la latenza fino agli standard attuali di circa 20 millisecondi (come una normale fibra ottica). Una posizione così ravvicinata alla superficie rende però necessario utilizzare un grande numero di satelliti dato che la copertura offerta da ognuno è relativamente ridotta. Di conseguenza i costi di gestione della rete aumentano e ogni satellite avrà una probabilità abbastanza alta di trascorre molto del suo tempo di attività sorvolando aree disabitate, aumentando anche gli sprechi. Inoltre se si vuole raggiungere gli utenti più svantaggiati non bisogna dimenticare che i costi di utilizzo dovranno rimanere molto contenuti quindi i satelliti dovranno essere, fin dalla fase di progettazione, economici e dalla facile messa in orbita. SpaceX guarda lontano e, con l'obiettivo di una vicina colonizzazione di Marte, afferma di essere in grado di sviluppare le tecnologie necessarie entro i termini (una di queste è il sopracitato e sfortunato vettore spaziale riutilizzabile Falcon 9). Attualmente il vantaggio per OneWeb potrebbe però essere rappresentato dalla proprietà dei diritti di sfruttamento della banda wifi posseduti in precedenza da Teledesic e acquistati poi dallo stesso Wyler. Inoltre non è detto che i progressi nel campo della connettività cablata non rendano, da qui al 2019, molto più conveniente optare per una copertura globale in fibra ottica, soluzione che ovviamente non andrebbe a favorire in nessun modo l'esplorazione dello spazio.

Chi riuscisse a garantire una copertura satellitare internet economica e funzionale, utilizzando una struttura alternativa e parallela ai network esistenti, guadagnerebbe un potere economico tale da rivaleggiare con gli attuali colossi delle telecomunicazioni, intaccando un business altrimenti virtualmente impossibile da aggredire. Il rischio è che i soggetti coinvolti non capiscano che possono raggiungere un obiettivo talmente ambizioso solamente collaborando tra loro. Se decidessero di lavorare fianco a fianco SpaceX e OneWeb dovrebbero certamente dividere i frutti del loro lavoro ma, conseguendo il successo, avrebbero la possibilità di offrire un rivoluzionario contributo al progresso; contributo che certamente non può essere eguagliato da una serie imbarazzante di fallimenti individuali.

CyberTribu

Viale Carducci, 18 - 40125 Bologna (BO) Italia
Tel (+39) 051 4070549
Mail info@cybertribu.com
Web www.cybertribu.com

Seguici sui nostri canali social