Cerca nel blog

2021/07/23

Podcast del Disinformatico RSI 2021/07/23: Perché i computer spaziali durano decenni ma il mio PC si pianta sempre?


È appena terminato il montaggio del podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto, e la puntata è già online presso www.rsi.ch/ildisinformatico (link diretto). Questa è l’edizione estiva, dedicata a un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto! 

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio.

----

L’uomo seduto davanti a me, in un ristorante di Zurigo in un caldissimo giorno di giugno, ha un problema. Deve riprogrammare un vecchio computer, cosa che sa fare benissimo, ma quel computer risponde molto, molto lentamente. Per mandargli un comando e ottenere la risposta servono quasi nove ore. Cosa più importante, se si blocca per un comando sbagliato è un po’ difficile andare a spegnerlo e riaccenderlo, perché quel computer sta a cinque miliardi di chilometri di distanza.

L’uomo, infatti, è Alan Stern, principale responsabile della sonda spaziale New Horizons, partita dalla Terra nel 2006; quella che ci ha regalato le prime, bellissime immagini di Plutone e che ora va riprogrammata per esplorare le zone più remote del Sistema Solare. 

Alan Stern è il secondo da sinistra. Sì, davanti a lui c’è Chase Masterson, Leeta di Star Trek: Deep Space Nine. Coincidenze cosmiche. Non fate caso al libro sul tavolo.

Questa è la storia di come uomini e donne di tutto il mondo riescono a creare macchine così incredibilmente affidabili da sopravvivere a decenni di funzionamento continuo nel gelo nello spazio, mentre noi conviviamo sulla Terra a fatica con computer, tablet e telefonini che vanno spenti e riaccesi perché si piantano continuamente. Perché loro ci riescono e noi no?

----

Ho incontrato Alan Stern, il principal investigator della sonda spaziale New Horizons, a giugno del 2019, in occasione del festival di musica e scienza Starmus, tenutosi appunto a Zurigo. Stern era lì per presentare gli straordinari risultati della sua sonda.

(CLIP: AlanStern parla a Starmus)

I dati, appunto, arrivano lentamente perché la sonda sta a oltre cinque miliardi di chilometri e trasmette con una potenza di trenta watt: quella di una lampadina piuttosto fioca, per intenderci. E lui deve trovare il modo di riprogrammare il computer di quella sonda per cercare nuovi corpi celesti da esplorare negli anni che verranno.

Da sinistra, Cathy Olkin, Jason Cook, Alan Stern, Will Grundy, Casey Lisse e Carly Howett guardano le immagini appena arrivate da Plutone. Credit: Michael Soluri

Il lavoro di Alan Stern può sembrare lontanissimo, non solo in termini di distanza siderale, dalla nostra vita di tutti i giorni. Lui, come tutti i responsabili dei progetti spaziali, ha bisogno di sistemi informatici ad altissima affidabilità, mentre noi possiamo tranquillamente accettare che ogni tanto il nostro computer si pianti e vada riavviato pigiando un pulsante.

(CLIP: Suono di boot di Windows Vista)

Ma in realtà non è così: anche noi viviamo circondati da apparati informatici che devono assolutamente funzionare. Le nostre automobili contengono computer che ne gestiscono funzioni essenziali come la frenata; gli ascensori sono comandati da sistemi elettronici programmabili; gli aerei di linea volano grazie ai sistemi informatici di bordo. Sarebbe decisamente spiacevole se uno di questi sistemi decidesse che “Il computer ha riscontrato un problema e deve essere riavviato” proprio mentre stiamo effettuando un sorpasso o sorvolando le Alpi. La progettazione di sistemi a prova di crash informatico è insomma una cosa che ci tocca molto da vicino. 

Cose che non vuoi vedere sul cruscotto del tuo aereo.

Ma non la possiamo avere nei nostri computer, perché troveremmo indigesto il prezzo di questa affidabilità totale. I progettisti di questi sistemi, infatti, devono ricorrere a rinunce drastiche e a rimedi costosi. I loro mantra non sono il numero di megapixel della fotocamera o la risoluzione ultra HD dello schermo o i gigahertz del processore, ma la resilienza e la ridondanza.

Resilienza significa che il software che controlla tutto, ossia il sistema operativo, deve essere in grado di assegnare le giuste priorità ai vari compiti che deve svolgere, e di decidere quali di questi compiti scartare senza pietà se la situazione gliene chiede troppi contemporaneamente. Se il vostro computer si ferma completamente per qualche secondo perché sta scaricando la mail, non muore nessuno; ma se il computer di una sonda spaziale che si sta avvicinando a Marte si blocca per una manciata di secondi nel momento sbagliato perché è occupato a copiare un file o a salvare una foto, rischia di schiantarsi sul pianeta o mancarlo completamente.

Non solo: il software deve essere anche capace di riavviarsi da solo e istantaneamente in caso di problemi, qualunque cosa accada, perché nello spazio non c’è nessuno che possa premere il pulsante di reset e non c’è tempo di aspettare il caricamento dei programmi. I progettisti includono quindi un cosiddetto safe mode: una modalità minima che permette al sistema di ripartire velocemente da capo, a mente fresca, per così dire, e dedicarsi alle attività essenziali ignorando tutto il resto.

Questa non è teoria o eccesso di prudenza: sono realmente accaduti vari episodi in cui questa progettazione astuta ha salvato le missioni spaziali e in alcuni casi anche le vite degli astronauti.

Un caso classico è quello del primo allunaggio, a luglio del 1969: due astronauti, Neil Armstrong e Buzz Aldrin, stanno scendendo verso la Luna quando il computer che mantiene stabile il loro veicolo va in sovraccarico a tre minuti dall’atterraggio. Sta ricevendo troppe informazioni contemporaneamente, e segnala questo problema ai due uomini con un laconico, semplice codice: 1202.

(CLIP: Armstrong e Aldrin segnalano il 1202)

Senza quel computer i due astronauti sono spacciati, ma i tecnici sulla Terra rispondono via radio di continuare tranquillamente la discesa, ignorando la crisi informatica. È la scelta giusta, perché il software del computer si riavvia istantaneamente, scarta i compiti non strettamente necessari e si concentra sull'unica cosa davvero importante: atterrare. E i due, appunto, atterranno con successo sulla Luna ed entrano nella Storia.

Se non abbiamo tanti pezzettini d'astronauta sparsi sulla Luna è grazie in parte a una donna, Margaret Hamilton, che era direttore e supervisore della programmazione del software della missione Apollo 11, a soli 33 anni. È stata lei a progettare il computer di allunaggio in modo così resiliente, ispirata in parte da un incidente avvenuto durante una simulazione: la sua piccola figlia Lauren, che aveva portato con sé in ufficio, era riuscita a mandare in tilt il computer di bordo semplicemente pigiando dei tasti a caso. Questo chiaramente non doveva essere possibile durante una missione.

Questa resilienza, però, si paga: niente grafica, niente finestre, ma solo lettere e numeri su uno schermo rigorosamente monocromatico. Accettereste un telefonino o un computer così semplificato? Senza Fortnite, senza suonerie personalizzate, senza video e foto per Instagram, senza schermo touch 4K, e con una manciata di bei tasti robusti? Probabilmente no. E quindi niente resilienza per il vostro smartphone.

Però il software del computerino che gestisce la frenata della vostra auto con l’ABS fa a meno di tutte questi abbellimenti e quindi riesce a fare una sola cosa e a farla bene: frenare senza bloccare le ruote. Quel computerino salvavita della vostra auto è resiliente come un veicolo spaziale.

Anche Alan Stern, l’uomo che cerca di “vedere” una lampadina da cinque miliardi di chilometri di distanza, sa bene quanto sia importante questa resilienza. La sua sonda New Horizons a un certo punto aveva perso il contatto radio con la Terra proprio pochi giorni prima di raggiungere la sua destinazione principale, Plutone, dopo anni di viaggio. Senza quel contatto radio i dati raccolti sarebbero andati persi per sempre. Ma la sonda, che era andata in sovraccarico di compiti da svolgere, si era resa conto della situazione e si era riavviata da sola, andando in safe mode e dando priorità assoluta alle trasmissioni, e così aveva ripreso il contatto con la Terra appena in tempo.

L’altro asso nella manica di questi computer ultra-affidabili è la ridondanza: tutti i componenti principali, dal processore alla memoria ai sensori, sono duplicati o triplicati. Se se ne guasta uno, subentra l’altro: se va in crisi anche quello, entra in azione il terzo, e così via. Ovviamente questo significa dover installare il doppio o il triplo dei componenti, occupando molto più spazio e quasi raddoppiando o triplicando i costi. Una scelta accettabile per un veicolo spaziale, che costa comunque milioni, ma non per un computer o uno smartphone che vogliamo che sia sempre più compatto e leggero e che costi sempre meno. Sarebbe come andare in giro sempre con quattro ruote di scorta: inutile quando c’è un gommista ogni pochi chilometri, ma molto opportuno se c’è da attraversare un deserto roccioso.

Anche questa ridondanza è un trucco che troviamo anche qui sulla Terra, ma solo nei sistemi informatici che proteggono cose essenziali: negli aerei di linea, appunto, per esempio, e nelle automobili dotate di sistemi avanzati di guida assistita. Questi sistemi devono avere tempi di analisi e reazione rapidissimi e devono funzionare sempre, e quindi le loro memorie e i loro processori sono ridondati, ossia duplicati; addirittura in molti casi l’intero computer è installato in due esemplari completi e ce n’è un terzo, differente, che decide cosa fare se gli altri due non concordano.

L’informatica spaziale, come quella terrestre, continua a evolversi, e la sua nuova frontiera è l’intelligenza artificiale: le sonde più recenti non chiedono più l’aiuto a casa, ma trovano da sole il punto giusto dove atterrare grazie a software di bordo che analizzano le immagini delle telecamere di navigazione e riconoscono crateri, massi e altri ostacoli da evitare. Anche questo software deve essere perfettamente affidabile e privo di esitazioni.

Zibi Turtle è un'altra di quelle persone che lo sa bene: è una collega di Alan Stern. Anche lei è coordinatrice di un progetto spaziale molto ambizioso: la prima sonda capace di atterrare e ripartire in volo per esplorare Titano, una delle lune di Saturno, alla ricerca di indizi chimici della vita. Lo farà nel 2036. La sonda, denominata Dragonfly, sarà così lontana, a un miliardo e quattrocento milioni di chilometri, che i suoi segnali ci metteranno ore, alla velocità della luce, ad arrivare al centro di controllo, per cui il suo software dovrà essere in grado di decidere da solo come volare e dove atterrare. Non potrà aspettare comandi dalla Terra.

Via Zoom, Zibi Turtle mi ha spiegato come Dragonfly, che è in sostanza un laboratorio volante simile a un grosso drone a otto eliche, dovrà cavarsela completamente da solo su Titano.

(CLIP: Zibi spiega)

Le sue decisioni saranno guidate dal software di bordo, che dovrà fare riconoscimento delle immagini in tempo reale. Se il software dovesse sbagliare, addio sonda, e quindi anche qui sarà necessario adottare resilienza e ridondanza.

Quello stesso riconoscimento delle immagini che permetterà a questo “ottocottero” di esplorare una luna lontanissima è quello che, in forma più semplice, riconosce i volti quando facciamo le foto con il telefonino, ed è quello che, in forma molto più sofisticata, agisce nelle automobili più moderne, che possono decidere di frenare autonomamente perché hanno riconosciuto la sagoma di un bambino che sta attraversando di corsa la strada senza guardare e hanno attivato il freno ben prima che il conducente avesse il tempo di rendersi conto del pericolo e reagire.

(CLIP: Allarme di collisione)

Alla fine, insomma, gli investimenti spaziali hanno ricadute molto concrete sulla Terra, grazie a persone come Alan Stern, Zibi Turtle, Margaret Hamilton e a tante altre come loro, sparse per il mondo.

Ed è così che le pigiate incoerenti di una bambina sulla tastiera di un computer spaziale mezzo secolo fa hanno creato un intero settore, l’ingegneria del software, che vale circa 400 miliardi di dollari, e ci hanno portato qui, sul nostro fragile pianeta, ad avere voli sempre più sicuri e automobili che frenano ed evitano incidenti, spesso meglio di quanto farebbero i loro conducenti umani. Ma al tempo stesso, la corsa al risparmio ci dà computer che invece s’impallano puntualmente, contando sul fatto che arriverà la nostra semplice, affidabile mano a spegnerli e farli ripartire. 

 

Fonti aggiuntive: Increment.com; Nautil.us

2021/07/20

Blue Origin porta brevemente nello spazio i primi passeggeri

Poco fa il veicolo suborbitale New Shepard dell’azienda privata statunitense Blue Origin ha effettuato il suo primo volo spaziale con passeggeri. Il vettore riutilizzabile è partito da una base privata dell’azienda in Texas e ha trasportato alla quota di oltre 100 km, quindi a tutti gli effetti nello spazio, i suoi quattro passeggeri: Jeff Bezos (fondatore di Blue Origin e di Amazon e attualmente uomo più ricco del mondo), Mark Bezos (fratello di Jeff), Oliver Daemen (18 anni) e Wally Funk (82 anni).

Daemen è diventata la persona più giovane della storia ad andare nello spazio, grazie al biglietto pagato dalla famiglia: il record precedente spettava al russo Gherman Titov, che nel 1961 fece un volo spaziale (ma orbitale) all’età di 25 anni. Daemen è anche il primo passeggero pagante di Blue Origin: il volo degli altri passeggeri è stato offerto da Bezos o dall’azienda.

Wally Funk è diventata invece la persona più anziana a superare i 100 km di quota, battendo il primato detenuto da John Glenn, che nel 1998 fece un volo orbitale a bordo dello Shuttle all’età di 77 anni. Funk, pilota d’aereo professionista, è una delle Mercury Thirteen, le donne che negli anni Sessanta furono sottoposte, senza l’avallo ufficiale della NASA, agli stessi test fisici e attitudinali previsti per gli astronauti statunitensi e li superarono, dimostrandosi in alcuni casi candidate migliori degli uomini. Si offrirono come potenziali astronaute, ma la politica americana dell’epoca vietò loro di partecipare a missioni spaziali. I russi, invece, fecero volare nello spazio una donna, Valentina Tereshkova, già nel 1963. 

Se volete saperne di più su Wally Funk, consiglio questo video:

Va notato che questo volo commerciale è, appunto, suborbitale e quindi non ha raggiunto le altissime velocità necessarie per restare in orbita come nei voli spaziali normali (per esempio quelli degli astronauti professionisti che raggiungono la Stazione Spaziale Internazionale), ed è durato poco più di dieci minuti, di cui circa quattro trascorsi in assenza di peso. È arrivato a poco più di 100 km di quota e 3500 km/h, mentre la Stazione Spaziale Internazionale sta a 400 km e vola a 28.000 km/h. Inoltre gli occupanti della capsula (battezzata RSS First Step, dove RSS sta per Reusable Space Ship) sono stati puri passeggeri, privi di qualunque possibilità di pilotaggio, e tutto questo ha ridotto enormemente i requisiti fisici e di addestramento. 

Non si tratta insomma di un volo particolarmente innovativo in termini tecnologici, dato che ricalca in piccolo i voli suborbitali già fatti negli anni Sessanta (per esempio da Alan Shepard), ma è una tappa significativa nella commercializzazione del volo spaziale.

I parametri ufficiali del volo sono i seguenti: la capsula con i passeggeri ha raggiunto la quota massima di 107 km sul livello medio del mare; il vettore è arrivato a 106 km; il volo è durato in tutto 10 minuti e 10 secondi; la velocità massima di salita è stata di 3.595 km/h.

Foto ufficiale dei passeggeri: da sinistra, Mark Bezos, Jeff Bezos, Oliver Daemen e Wally Funk.
La traiettoria di volo.
I passeggeri salgono la lunga scala che li porta in cima al vettore New Shepard.
Decollo.
La capsula scende appesa a tre paracadute, al rientro dallo spazio.
La capsula poco dopo l’atterraggio.
Wally Funk festeggia la fine di sessant’anni di attesa per andare nello spazio.

Questo volo è il primo ad avere quattro persone a bordo che vanno nello spazio per la prima volta.

La diretta streaming del volo.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/18

I problemi dell'ufologia, spiegati con un quiz

Ieri ho lanciato un quizzello su Twitter:

 

Molti di coloro che hanno risposto hanno teorizzato macchie sull’obiettivo oppure oggetti sul vetro della finestra attraverso la quale sarebbe stata scattata la foto; altri hanno ipotizzato droni o semplicemente fotoritocchi. Alcuni si sono lasciati distrarre dal bianco e nero e hanno pensato a una foto d’epoca. Altri ancora hanno pensato che si trattasse di una nave sul mare. Insomma, le ipotesi non sono mancate.

Ma come avevo preannunciato, in realtà la foto contiene tutti gli elementi necessari per la sua spiegazione. 

Primo, la località. In basso a sinistra si nota il profilo molto particolare del Duomo di Pavia. Per cui la città è Pavia.

Conoscendo la storia della città, è abbastanza facile dedurre che non può trattarsi di una foto d'epoca perché manca la Torre Civica accanto al Duomo. La Torre, infatti, crollò nel 1989; la notizia fece grande scalpore.

Bisogna infatti fare attenzione agli automatismi mentali che usiamo quando guardiamo una foto. Se è in bianco e nero, facilmente ci viene da pensare che sia una foto antica; viceversa, se è a colori diamo per scontato che sia recente. 

Per esempio, direste mai che la foto qui sotto risale a oltre cento anni fa? È del 1915 (grazie a pol per la segnalazione).


Alcuni hanno teorizzato un oggetto in realtà altamente improbabile: un dirigibile. L'idea che un dirigibile sorvoli Pavia in tempi recenti sembra assurda, ma in realtà è successo proprio ieri: un dirigibile marchiato Goodyear sta infatti sorvolando buona parte del nord Italia.

Però questa è una notizia che molti ieri non hanno visto; immaginate quanto sarà difficile sapere questo dettaglio fra dieci o vent’anni, quando questa foto sarà ancora in giro. Questo è uno dei problemi fondamentali dell'ufologia: la mancanza di dati, spesso irrimediabile, che permetterebbe spiegazioni e demistificazioni.

C'è poi da considerare che in ufologia gioca un ruolo importante anche la manipolazione intenzionale. Molti "ufologi" sono ciarlatani che fabbricano foto false. Anche la foto del quiz è un “falso”: infatti l’originale in realtà è a colori ed è una porzione volutamente sfocata di un video.



Per questo è importantissimo esigere che chi ha fatto la foto o il video renda disponibile l'originale e ci si deve rifiutare di fare qualunque analisi su copie di copie di copie. Il fatto stesso di non mettere a disposizione l’originale va considerato sintomo di probabile ciarlataneria. Nel caso che presento qui, se io avessi pubblicato direttamente il video originale il mistero non sarebbe neanche nato.

Questo piccolo esperimento mostra quanto è facile creare una foto ufologica senza neppure ricorrere a fotomontaggi, e quanto lavoro di informazione e deduzione occorre per scoprire la spiegazione di una singola foto.

È per questo motivo che non è giusto dire "ah, ma questa non l'hai spiegata, quindi il fenomeno è reale". No. Semplicemente in tantissimi casi mancano tempo e informazioni sufficienti a spiegare, per cui non si può affermare nulla. Non si può dare una spiegazione certa, ma allo stesso tempo e per lo stesso motivo non si può dire “è un veicolo alieno”

Ed è per lo stesso motivo che non si può perdere tempo a investigare approfonditamente ogni singola foto sgranata e priva di contesto che viene segnalata: si finirebbe per essere sommersi dalla fuffa.

Grazie a tutti per aver partecipato: spero che vi siate divertiti. Ringrazio anche mio figlio Simone che ha registrato il video.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/16

Podcast del Disinformatico RSI 2021/07/16: La seduttrice informatica assetata di bitcoin


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto. Come la puntata precedente, questa è l’edizione estiva, nella quale mi metto comodo e racconto una storia sola in ogni puntata ma la racconto in dettaglio.

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

----

Questa storia inizia con tre ingredienti: uno smartphone, un cuore solitario e delle criptovalute. Uno di questi ingredienti sta per sparire in circostanze misteriose; due resteranno. Provate a indovinare quali. È importante, perché storie come questa succedono realmente e possono capitare a tutti. 

----

Pochi giorni fa Jameson Lopp, della società di sicurezza informatica statunitense Casa Incorporated, ha raccontato [link attualmente non funzionante] sul sito della società una forma di attacco informatico insolita e originale.

Uno dei clienti della società, che chiamerò Mark per comodità (non è il suo vero nome), è un single che, come tante altre persone, usa app di incontri come Tinder per conoscere altre persone. Di recente ha trovato su Tinder il profilo di un donna che si descriveva in una maniera che ha colpito la sua attenzione. Ma non nella maniera che potreste immaginare. Citava semplicemente due parole nella descrizione della propria professione: crypto trader.

Un crypto trader è una persona che fa compravendita di criptovalute: bitcoin, ma non solo. È un mestiere abbastanza raro e Mark è stato attratto dal fatto che la donna, che chiamerò Sara (anche qui, non è il suo vero nome), lo svolgesse, visto che anche lui è un crypto trader.

Così Mark ha contattato la donna su Tinder, dicendole che anche lui era del mestiere; gli sembrava un buon aggancio di conversazione, un interesse comune di cui discutere.

Dopo una chattata su Internet i due hanno deciso di incontrarsi in una caffetteria. Mark ha notato che la donna che si è presentata all’appuntamento aveva un aspetto leggermente differente da quello che aveva visto nelle sue foto su Tinder, ma non si è fatto troppi problemi: tanta gente ha un aspetto reale parecchio differente da quello che pubblica online.

Durante questo primo incontro faccia a faccia Sara ha detto che i suoi genitori le avevano comperato un bitcoin, che aveva un valore di circa 30.000 dollari, ma non ha parlato di criptovalute per il resto dell’incontro.

Dopo una passeggiata insieme, i due si sono messi d’accordo di andare a casa di Mark a bere qualcosa. Hanno comperato degli alcolici, ma Mark ha notato che Sara era tutto sommato poco interessata a bere: mostrava molto più interesse per la musica. Anche qui, tutto sommato, niente di male.

A un certo punto Mark è andato alla toilette, e da quel momento i suoi ricordi si fanno confusi. Ricorda di aver bevuto ancora un po’ dopo essere stato alla toilette. Sara ha preso in mano lo smartphone di Mark e gli ha chiesto di mostrarle come si sbloccava. Mark sentiva che c’era qualcosa di sbagliato, ma aveva perso ogni inibizione e cautela. L’ultima cosa che ricorda di Sara è che la stava baciando, poi più nulla fino all’indomani mattina, quando Mark si è svegliato nel proprio letto.

Sara non c’era più, e non c’era più neppure il telefonino di Mark. Il portafogli, le carte di credito e i documenti personali dell’uomo erano ancora al loro posto. In casa non erano spariti soldi, computer o altri oggetti di valore.

Mark è andato al proprio computer portatile e ha cominciato a controllare i propri account: ha visto che qualcuno aveva tentato di fare acquisti di criptovalute usando il suo conto corrente bancario e di effettuare prelievi di bitcoin in vari siti di custodia di criptovalute. Chiaramente un aggressore stava cercando di svuotargli gli account dedicati alle criptovalute.

Che cosa gli stava succedendo?

Mark era diventato la vittima di una banda di criminali professionisti, ai quali non interessavano i soldi che aveva in casa o le carte di credito. Interessavano soltanto le password che proteggevano i suoi conti in criptovalute. Quelle password erano custodite nel suo smartphone: quello che mancava all’appello.

La sua strana arrendevolezza e perdita di inibizione davanti alla richiesta di Sara di mostrarle come sbloccare il suo smartphone, e la sua confusione nel ricordare gli eventi, erano probabilmente dovute a una sostanza che Sara gli aveva messo nel bicchiere approfittando della visita di Mark alla toilette. Una sostanza di quelle che appunto notoriamente causano perdita di inibizione e di memoria e vengono purtroppo usate solitamente per compiere aggressioni ai danni delle donne, specialmente nei locali pubblici. Stavolta la vittima era un uomo, e l’obiettivo non era un’aggressione fisica.

Sara era probabilmente il membro della banda che si occupava di sedurre le vittime, di drogarle di nascosto e di farsi dire come sbloccare i loro smartphone. Una volta ottenuto l’accesso al telefonino, il dispositivo viene passato a un altro componente della banda che si occupa di estrarne tutti i dati utili.

I criminali, infatti, si stanno rendendo conto che rubare un telefonino è molto remunerativo: questo dispositivo è ormai diventato la chiave di accesso alla vita intera, non solo digitale, di moltissime persone. Chi ha il vostro telefonino sbloccato può accedere alla vostra casella di mail e intercettare tutte le vostre comunicazioni personali e di lavoro. L’accesso alla mail permette di ricevere i link inviati dai siti degli account dei social network e dei servizi finanziari quando si clicca su “Ho dimenticato la password” e prenderne quindi il controllo cambiandone la password. Ma questo è soltanto l’inizio.

Quello che la maggior parte delle persone non si aspetta è che il loro telefonino possa essere considerato così prezioso dai malviventi da spingerli addirittura a organizzare una seduzione mirata, con tanto di incontro in carne e ossa con un membro della banda, soltanto per rubare quel dispositivo e farsene dare i codici di sblocco. Ma c’è un ottimo movente.

Avere il telefonino sbloccato di una persona, infatti, è ancora meglio che avere accesso alla sua mail: sul telefonino arrivano infatti anche gli SMS di autenticazione di banche e altri account che controllano denaro. Sul telefonino c’è anche l’app di autenticazione, per esempio Google Authenticator, che genera i codici usa e getta di questi account. E quindi avere lo smartphone sbloccato di una vittima significa avere tutto quello che serve per superare anche la cosiddetta autenticazione a due fattori usata dagli utenti più attenti: il primo fattore, infatti, è quello che sai (la password) e il secondo è quello che hai (il telefonino). Ma se una seduttrice ti induce a rivelare quello che sai e si porta via quello che hai, l’autenticazione a due fattori non serve più a nulla.

Infatti Mark aveva preso tutte queste precauzioni tecniche per proteggere gli account di criptovalute che gestiva, ma non aveva considerato il fattore umano. Ha sottovalutato l’investimento di risorse che i suoi aggressori erano disposti a fare.

I malviventi, infatti, si organizzano creando falsi account nei siti di incontri e immettendo in questi account parole chiave che attirano vittime facoltose: per esempio i gestori di criptovalute come Mark. Non sono loro a cercare le vittime: è la vittima che si autoseleziona.

Inoltre fanno leva sulle abitudini culturali: in un incontro fra sconosciuti, infatti, normalmente si pensa che la parte vulnerabile sia la donna. Le donne vengono avvisate del pericolo costituito dai farmaci immessi di nascosto nelle bevande: gli uomini no.

Nel caso di Mark, però, c’è un lieto fine, o quasi. Infatti i malviventi sono riusciti a impossessarsi soltanto di una piccola cifra in bitcoin presente in uno dei suoi account perché lui aveva preso un’ulteriore precauzione: aveva protetto i suoi account di maggior valore con un sistema a chiavi multiple.

In questi sistemi, un account finanziario è protetto da più di un codice o chiave di sicurezza. Le chiavi sono custodite su dispositivi separati e gestite da persone differenti. Per fare un trasferimento di denaro servono almeno due chiavi e quindi almeno due persone che siano d’accordo. Questa è la prassi standard per la gestione dei conti correnti nelle grandi aziende, e rende difficilissima la tecnica della seduzione: i malviventi dovrebbero riuscire a sedurre almeno due dei possessori di chiavi contemporaneamente.

Gli esperti di sicurezza sottolineano che questo tipo di trappola è una variante nuova di una tecnica vecchia, il cosiddetto wrench attack, l’attacco con la chiave inglese, nel quale si minaccia di fare del male alla vittima per indurla a obbedire e consegnare password e dispositivi agli aggressori.


Ora l’obbedienza viene ottenuta usando farmaci. 

L’altra novità è che il boom delle criptovalute ha creato molti nuovi ricchi, che non hanno ancora sviluppato buone abitudini di sicurezza e non si rendono conto che bitcoin e simili sono estremamente facili da perdere o da farsi rubare.

Alla luce di questa evoluzione, i consigli di questi esperti vanno aggiornati.

  • Se date appuntamento a una persona sconosciuta che avete contattato su un sito di incontri, fatelo sempre in un luogo pubblico, preferibilmente uno dotato di telecamere le cui registrazioni possano essere consultate dalle autorità se qualcosa va storto.
  • Confrontate sempre la foto della persona nel profilo con l’aspetto della persona che incontrate in carne e ossa. Se avete dubbi che sia la stessa persona, è il caso di allarmarsi.
  • Non lasciate mai incustoditi cibi o bevande e non accettate cibi o bevande da sconosciuti o persone incontrate da poco.
  • Limitate il vostro consumo di alcolici quando siete in un incontro di questo tipo.
  • Mettetevi sempre d’accordo con una persona fidata che sappia del vostro appuntamento e agisca se non vi sente entro un certo orario.
  • E ovviamente non pubblicizzate a sconosciuti il vostro interesse per le criptovalute.

Comparis.ch colpita da ransomware, consigli per gli utenti

Anch’io sono fra i tanti utenti svizzeri di Comparis.ch, il popolare sito di confronti fra prodotti e servizi (80 milioni di visite l’anno) che è stato colpito da un attacco informatico, basato sul ransomware, il 7 luglio scorso, come raccontato da La Regione/ATS

L’azienda dichiara di non aver pagato il riscatto richiesto (400.000 dollari) ed è tornata online dopo una breve pausa grazie alla disponibilità di copie di backup dei dati.

Alcuni dati degli utenti, però, sono stati trafugati dai criminali e quindi sono a spasso in Rete, probabilmente in vendita al miglior offerente.

Non ho trovato dettagli tecnici sull’attacco, a parte l’indicazione che la richiesta di riscatto è stata recapitata a Comparis “sotto forma di un URL impiantato in un’area sicura del sistema informatico”.

Ho ricevuto da Comparis una mail di avviso (ho rimosso alcuni link e dettagli personali), disponibile in copia anche sul sito, che parla pittorescamente di “grande energia criminale”:

Cara lettrice, caro lettore

Le inviamo questo messaggio perché da noi è registrato il suo indirizzo e-mail topone@pobox.com.

Il 7 luglio, il Gruppo Comparis è stato oggetto di un attacco informatico, compiuto con grande energia criminale. Comparis e le sue consociate hanno immediatamente adottato tutte le misure necessarie alla protezione di tutti i dati.

In seguito al cosiddetto attacco ransomware sono stati bloccati vari sistemi informatici del Gruppo Comparis. Nel frattempo il sito web comparis.ch è di nuovo disponibile, funziona normalmente ed è garantito.

Purtroppo, dalle analisi dei dati ora effettuate risulta che gli autori dell’attacco sono riusciti ad accedere ad alcuni dati interni e rilevanti sulla clientela del Gruppo Comparis (p. es. indirizzi e-mail dei nostri utenti).

Lei cosa può fare?

Ha un account da noi? Allora le consigliamo di cambiare la sua password il prima possibile.

Se i suoi dati sono stati interessati dall’attacco, non possiamo escludere che possano essere utilizzati da terzi per scopi commerciali o fraudolenti. La polizia cantonale di Zurigo offre qui una panoramica sul fenomeno (disponibile solo in tedesco). In generale le consigliamo di essere estremamente prudente se la contatteranno terzi che si fanno passare per collaboratori di banche o compagnie assicurative e le chiederanno di fornire determinate informazioni. La preghiamo inoltre di comunicarci eventi del genere per consentirci di segnalarli alle autorità incaricate delle indagini.

Ulteriori informazioni sull’attacco a Comparis sono disponibili nelle nostre FAQ. Per informazioni generali, poi, può consultare la pagina web della polizia cantonale di Zurigo Polizia per la criminalità informatica – Problemi frequenti (disponibile solo in tedesco).

Prendiamo molto sul serio l’accaduto. Abbiamo adottato immediatamente ogni misura necessaria per la protezione di tutti i dati. Il Gruppo Comparis si è già rivolto alle autorità preposte al perseguimento penale, ha sporto denuncia penale e collabora a stretto contatto con gli specialisti in criminalità informatica della polizia di Zurigo. Anche l’Incaricato federale della protezione dei dati e della trasparenza è stato informato.

Ci scusiamo per tutti gli inconvenienti causati.

Cordiali saluti,

Il team Comparis 
Sottoscrivo pienamente i consigli di Comparis: se siete suoi utenti, cambiate la vostra password usata sul sito e sulle sue consociate come Credaris; aggiungo che se avete usato la stessa password altrove, vi conviene assolutamente cambiarla anche lì (usando password differenti per ogni singolo servizio).

Inoltre fate molta attenzione a eventuali prese di contatto telefoniche, via mail o sui social network di persone che si spacciano per rappresentanti di banche o servizi, e della stessa Comparis, e sembrano credibili perché hanno alcune informazioni su di voi. Queste informazioni possono essere state acquisite da attacchi come questi. In caso di telefonate o SMS, infine, non fidatevi del numero che compare: può essere facilmente falsificato.


Fonti aggiuntive: La Regione, Swissinfo, Tages-Anzeiger.

2021/07/14

Un’altra chiamata dai truffatori del finto “servizio assistenza Microsoft”

Stamattina ho ricevuto l’ennesima chiamata da un truffatore che si è spacciato esplicitamente per un rappresentante di Microsoft e ha cercato di intortarmi dicendo che il mio computer aveva dei problemi. L’ho fatta breve e l’ho avvisato che la chiamata veniva registrata e che ero un giornalista e sapevo che si trattava di un truffatore. Ha insistito lo stesso.

La chiamata proveniva (almeno in apparenza) dal numero britannico 0044 7902542748. La registrazione è qui sotto:

Valgono le solite raccomandazioni:

  • Ricordate che Microsoft non vi chiamerà mai per offrire assistenza tecnica non richiesta; è il cliente che deve chiamare se ha bisogno.
  • Diffidate di qualunque telefonata inattesa o di qualunque messaggio pop-up inaspettato che compaia sul vostro schermo di computer, tablet o telefonini.
  • Non telefonate a eventuali numeri che compaiono negli avvisi e non cliccate su inviti a scaricare software o effettuare scansioni del vostro dispositivo.
  • Non cedete mai il controllo del vostro computer a terzi se non siete in grado di confermare che si tratta di legittimi rappresentanti di un’azienda informatica di cui siete già clienti.
  • Se avete il minimo dubbio, prendete nota del nome e del numero della persona che vi ha contattato e segnalatelo alle autorità locali.

Ricordo infine che Microsoft ha una pagina apposita, disponibile anche in italiano, nella quale segnalare i dettagli di queste truffe:

https://www.microsoft.com/it-it/concern/scam

Ma attenzione: i captcha della pagina sono un incubo da risolvere. Ho appunto segnalato questo caso a Microsoft, ma alla fine ho dovuto rinunciare perché non riuscivo a decifrare i vari captcha. Tipo questo: due parole separate? Una sola? In che ordine? Questo genere di complicazione fa passare la voglia.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/12

Richard Branson va nello spazio. No, non è il primo astronauta privato

Ultimo aggiornamento: 2021/07/14 11:00.

Ieri il velivolo Unity della Virgin Galactic ha portato a 86 chilometri di quota il fondatore dell’azienda, Richard Branson, insieme ai due piloti Dave Mackay e Michael Masucci e a tre dipendenti (Beth Moses, Colin Bennett e Sirisha Bandla). Il volo ha attirato molta attenzione mediatica superficiale, che ha creato parecchia confusione.

Il velivolo Unity viene portato in quota, a circa 15.000 metri, dall’aereo-madre Eve pilotato da Kelly Latimer e C.J. Sturckow.

Non è la prima volta che il velivolo, sganciato a circa 15.000 metri da un aereo che l’ha trasportato fino a questa quota, effettua un volo fino a 80.000 metri, raggiungendo una velocità di circa Mach 3 in un ripidissimo arco parabolico (lo ha già fatto almeno tre volte), ma è la prima volta che Unity lo fa trasportando un complemento completo di passeggeri.

Non avendo superato la quota di 100.000 metri normalmente considerata come demarcazione di inizio dello spazio (la cosiddetta linea di Karman), quello di Branson non è formalmente un volo spaziale in senso stretto: è un volo ad altissima quota. Tuttavia il governo statunitense considera la quota di 80 km come confine fra atmosfera e spazio, per cui i membri dell’equipaggio di Unity, partiti da una base nel New Mexico, possono considerarsi ragionevolmente astronauti suborbitali.

Diversamente da quanto hanno scritto alcuni giornalisti, però, Branson non è affatto il primo astronauta privato: quel primato spetta a Dennis Tito e risale al 2001. Oltretutto Tito andò in orbita intorno alla Terra, invece di fare un volo di qualche minuto come Branson e i suoi compagni di volo, e ci restò per una settimana, visitando la Stazione Spaziale Internazionale. Da allora altri privati cittadini estremamente facoltosi si sono pagati un viaggio nello spazio. Se proprio si vuole dargli un primato, Branson è la prima persona al mondo a raggiungere una quota definibile come “spazio” usando un veicolo finanziato dalla persona stessa. 

Un altro equivoco molto diffuso è pensare che questo veicolo di Branson sia paragonabile ai grandi razzi solitamente utilizzati per andare nello spazio: sono due cose completamente differenti. Sfiorare lo spazio per una manciata di secondi è una cosa totalmente diversa dal restarvi: è questione di velocità, non di quota. Un volo suborbitale come quello di Branson richiede energie molto, molto più piccole di quelle necessarie per un volo orbitale (di quelli che vanno nello spazio e ci restano, continuando a girare intorno alla Terra). Unity raggiunge circa tre volte la velocità del suono: un razzo orbitale, come lo Shuttle o la Soyuz o la Dragon, per restare nello spazio deve accelerare fino ad almeno venticinque volte la velocità del suono. È come paragonare un ciclista che va a 30 km/h con un’auto che va a 240 km/h.

Se questo viene considerato un volo spaziale, si stabilisce un nuovo record per il maggior numero di persone contemporaneamente nello spazio, sia pure per pochi istanti: 16 (tre astronauti cinesi sulla stazione cinese, sette astronauti sulla Stazione Spaziale Internazionale e sei persone a bordo di Unity). 

Il profilo di volo non è particolarmente innovativo: questo tipo di arco parabolico fino ad altissime quote fu effettuato già quasi sessant’anni fa, nel 1963, dall’aereo-razzo sperimentale X-15 della NASA, anch’esso portato in quota da un aereo-madre (un bombardiere B-52 appositamente modificato). La differenza è che stavolta lo fa un’azienda privata, e al posto di un singolo, addestratissimo pilota ci sono sei persone, di cui quattro sono semplici passeggeri in comode poltroncine.

Vista da Unity verso la coda, prima dello sgancio.
I passeggeri a bordo di Unity. Branson è davanti sulla sinistra.
Sgancio di Unity e accensione del suo motore.
Unity in arrampicata.

L’esperienza di bordo è comunque molto simile a quella di un volo spaziale suborbitale: il velivolo deve usare razzi di manovra per il controllo d’assetto, perché a 80 km di quota l’atmosfera è troppo rarefatta per consentire manovre usando le superfici aerodinamiche, e la traiettoria consente circa tre minuti ininterrotti di assenza di peso (diversamente dalla ventina di secondi offerta dai normali voli parabolici in aereo) e una visione della Terra paragonabile a quella che si ha dallo spazio, con il cielo nero e una curvatura molto marcata dell’orizzonte.

Il volo è stato presentato come un collaudo finale per il “turismo spaziale” che Branson prevede di offrire commercialmente dal 2022, con biglietti che attualmente costano circa 250.000 dollari a testa.

La più grande differenza rispetto ai voli spaziali tradizionali è in positivo: qui non ci sono mesi di addestramento (ma solo cinque giorni di preparazione) e non ci sono procedure di imbarco o sbarco particolarmente complesse. Si sale a bordo, si vola, si atterra planando e si scende dall’aereo subito, con le proprie gambe. È tutto molto naturale e accessibile. A parte il prezzo.

Unity atterra sulla pista.
La diretta streaming del volo.
La fase di sgancio, ascesa e assenza di peso mostrata in maggiore dettaglio grazie alle registrazioni effettuate a bordo.

Fonte aggiuntiva: BBC.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/09

Podcast del Disinformatico RSI 2021/07/09: Stuxnet, il virus informatico più distruttivo della storia


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto. Questa è l’edizione estiva, nella quale mi metto comodo e racconto una storia sola in ogni puntata ma la racconto in dettaglio.

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e le fonti della storia di oggi, sono qui sotto!

----

Questa storia inizia in un giorno di giugno del 2010, in Bielorussia. È un giorno come un altro presso la VirusBlokAda, una società di sicurezza informatica. Uno dei suoi specialisti, Sergei Ulasen, scopre un esemplare di un nuovo virus: gli capita spesso nel suo lavoro. Lo segnala pubblicamente in un forum di esperti, come è normale. Nota, però, che è un virus che si propaga usando una tecnica insolita, eludendo le normali difese di Microsoft Windows.

Sergei non sa ancora di avere per le mani uno dei virus informatici più distruttivi e sofisticati di sempre, che si sta diffondendo in tutto il mondo attraverso Internet ed è sfuggito al controllo dei suoi creatori.

Ma questo virus così potente ha anche un’altra particolarità: non fa assolutamente nulla. Non cancella dati, non ruba password: si limita a girare per Internet alla ricerca di qualcosa, ma all’inizio non si capisce bene cosa.

Ci vorranno parecchi mesi, e servirà il lavoro coordinato dei migliori esperti informatici civili del mondo, per venire a capo di questo mistero. Ma a quel punto sarà troppo tardi: il virus avrà già raggiunto il suo bersaglio, un delicatissimo impianto nucleare, danneggiandolo gravemente.

Questa è la storia di come quel virus, denominato Stuxnet, sia riuscito a superare tutte le difese di quell’impianto nucleare e a infettarlo in modo invisibile, nonostante fosse blindatissimo e isolato fisicamente da Internet, e di come Stuxnet sia stato capace di causare danni fisici ai macchinari dell’impianto, scrivendo una pagina nuova e inquietante della storia della guerra informatica.

--

C’è un’espressione, in informatica, che indica il massimo livello possibile della sicurezza dei dati e dei sistemi: air gap. Letteralmente vuol dire “divisorio d’aria”: significa che il sistema informatico non è collegato in alcun modo al resto del mondo. Niente Internet, niente cavi di rete, niente Wi-Fi: non entra e non esce nulla. Un sistema con air gap è un’isola, una fortezza.

Questo isolamento drastico si usa per proteggere le risorse strategiche di un’azienda o di un paese: centrali elettriche, impianti di produzione, sistemi militari, archivi di dati sensibili. Cose preziose e costosissime, che devono assolutamente funzionare sempre.

L’impianto nucleare iraniano di Natanz è una di queste risorse protette da un air gap: è un complesso in gran parte sotterraneo, dentro il quale lavorano incessantemente migliaia di centrifughe, ossia degli apparati che ruotano ad altissima velocità per separare gli isotopi dell’uranio allo scopo di usarli nella produzione di energia nucleare o, potenzialmente, nella fabbricazione di bombe atomiche (che il governo iraniano dichiara però di non voler realizzare).

Ma qualcuno ha deciso che quelle centrifughe, a torto o a ragione, vanno fermate. Un attacco militare tradizionale sarebbe difficilissimo, perché le bombe non riuscirebbero a sfondare i massicci bunker sotterranei, e soprattutto sarebbe un atto politicamente esplosivo. Serve un approccio più sottile, preferibilmente invisibile: ed è qui che entra in scena l’informatica. Come si recapita un attacco informatico a un sistema che è isolato da Internet e dal mondo?

Torniamo da Sergei Ulasen, lo specialista bielorusso che per primo, a giugno del 2010, ha isolato lo strano virus informatico, più propriamente un worm, e lo sta esaminando. All’inizio sembra un virus abbastanza ordinario, che sfrutta una falla di sicurezza di Microsoft Windows che gli consente di infettare un computer semplicemente inserendovi una chiavetta USB infetta. Non ha bisogno che l’utente apra un file o lo esegua: il solo fatto di guardare il contenuto della chiavetta con Esplora Risorse è sufficiente a completare l’infezione. Una tecnica potente, che però Microsoft blocca rapidamente diffondendo un aggiornamento per Windows a luglio 2010, un mesetto dopo la scoperta.

Gli esperti informatici civili di tutto il mondo cominciano a parlarne pubblicamente, ma lo segnalano semplicemente come uno dei tanti malware in circolazione in quel periodo. Poi cominciano ad accorgersi che questo virus ha qualcosa di davvero speciale. Gli danno il nome che lo renderà famoso fra gli informatici: Stuxnet, che è una fusione di alcune parole chiave presenti nel suo codice (stub e mrxnet.sys).

Stuxnet manifesta ben presto delle preferenze molto precise: si diffonde indiscriminatamente, effettuando migliaia di tentativi al giorno di infettare altri computer Windows, ma contiene una serie di istruzioni dedicate a colpire soltanto degli specifici apparati di controllo programmabili, i cosiddetti SCADA, usatissimi nei processi industriali, e ce l’ha specificamente con quelli di una sola marca, la Siemens. Tuttavia non colpisce tutti gli apparati di controllo di questa azienda: è molto schizzinoso, e li infetta soltanto se sono collegati a macchinari specifici, ad altissime prestazioni.

È un comportamento molto strano, che lascia perplessi gli esperti: nell’ottica del virus tradizionale, creato da criminali, non ha senso essere così selettivi. Intanto le infezioni si diffondono in tutto il pianeta, e anche qui Stuxnet si rivela stranamente attento nella scelta dei bersagli. Vengono segnalati casi di infezioni da Stuxnet in Pakistan, negli Stati Uniti, in India e in Indonesia, ma ben il 60% dei computer infettati si trova in Iran. Un altro dettaglio che non ha senso, visto che i sistemi SCADA della Siemens non sono vendibili all’Iran a causa dell’embargo internazionale.

Man mano che gli esperti proseguono nell’analisi di Stuxnet, emerge un altro fatto assolutamente insolito: questo virus sfrutta ben quattro vulnerabilità di Windows prima sconosciute. Di solito un malware sofisticato ne usa una sola: adoperarne quattro in una sola volta è rarissimo, perché una volta usate, queste vulnerabilità non saranno più sfruttabili per attacchi. Come se non bastasse, Stuxnet contiene la firma digitale segreta di due fabbricanti di chip taiwanesi. Queste firme vengono usate per certificare le applicazioni e garantire che non siano pericolose. Rubarle è un’impresa difficilissima.

Chi mai si darebbe così tanta pena per colpire dei sistemi industriali di una marca specifica, ma praticamente solo se si trovano in Iran, dove quella marca non è in vendita?

Soltanto a settembre 2010, tre mesi dopo la scoperta di Stuxnet, alcuni esperti si azzardano timidamente a proporre una spiegazione a tutti questi misteri: il crimine informatico non c’entra nulla. Si tratta, secondo loro, di un’arma informatica militare, concepita e pilotata da qualcuno che ha mire geopolitiche. Sarebbe il primo caso pubblicamente noto di un virus informatico utilizzato a scopi militari per un attacco che ha effetti distruttivi nel mondo reale. Per questo Mikko Hypponen, uno dei più noti esperti di sicurezza informatica, lo descrive come il malware più importante dell’anno e probabilmente del decennio.

Questa spiegazione militare, proposta dai principali produttori di antivirus e ambiguamente supportata da alcune dichiarazioni governative e militari statunitensi e israeliane, è coerente con tutti i fatti accertati e con alcuni altri fatti poco conosciuti che vengono rivelati dagli esperti con il contributo di Wikileaks, come il fatto che in realtà ci sono eccome degli apparati di controllo della Siemens in Iran: sono stati acquistati clandestinamente, eludendo l’embargo, e si trovano proprio negli impianti nucleari del paese. Guarda caso, controllano le centrifughe per l’arricchimento dell’uranio. Che però sono isolate da Internet, come tutti gli impianti nucleari iraniani, da quel famoso air gap. Quindi come ha fatto Stuxnet a raggiungerli? E una volta raggiunti, come ha fatto a non farsi notare?

La ricostruzione più plausibile è che Stuxnet sia stato impiantato, non si sa bene come, nei computer di alcune organizzazioni iraniane che fanno manutenzione agli impianti industriali, compresi quelli nucleari. Il virus sarebbe rimasto dormiente, invisibile, su questi computer fino al momento in cui i tecnici di queste organizzazioni hanno portato i propri computer dentro gli impianti nucleari e li hanno usati per effettuare la manutenzione degli apparati di controllo della Siemens. Ecco come si scavalca l’air gap: qualcuno da fuori porta dentro un dispositivo infetto e lo collega fisicamente agli apparati isolati. Che a questo punto non sono più isolati.

Stuxnet si sarebbe reso conto di aver raggiunto il proprio bersaglio e si sarebbe attivato, installandosi in modo invisibile negli apparati della Siemens di quegli impianti nucleari. E qui, stando all’analisi tecnica del codice di questo virus, sarebbe stata usata un’astuzia molto particolare per non far notare che questi apparati erano infettati e sotto il controllo di Stuxnet.

Per prima cosa, Stuxnet avrebbe modificato il funzionamento degli apparati Siemens iraniani in modo da alterare leggermente la velocità di rotazione delle centrifughe in modo irregolare, creando delle sollecitazioni eccessive che le avrebbero man mano danneggiate fino a rovinarle. Ma per non farsi notare, avrebbe visualizzato e registrato dei dati falsi, che avrebbero fatto credere ai tecnici dell’impianto che tutto fosse normale.

Le centrifughe, insomma, avrebbero dato l’impressione di guastarsi per ragioni assolutamente inspiegabili, e l’esame dei dati registrati dai loro apparati di controllo non avrebbe rivelato nulla di anomalo. In questo modo il virus avrebbe potuto continuare ad agire indisturbato, in segreto, per mesi o anni, e non ne avremmo mai saputo nulla se non avesse contenuto un errore di programmazione.

A causa di questo errore, infatti, quando un tecnico collegò a Internet un computer che era stato usato per la manutenzione degli impianti nucleari iraniani, Stuxnet si diffuse in tutta Internet, infettando centinaia di migliaia di computer e sistemi industriali, e così fu rilevato dagli esperti di sicurezza civili.

L’entità esatta dei danni materiali causati da Stuxnet non è nota. Secondo alcune stime, la sua incursione avrebbe rovinato un quinto di tutte le centrifughe nucleari iraniane. Le autorità del paese hanno ammesso che un virus informatico era riuscito a causare problemi a “un numero limitato” di queste centrifughe. Ma in queste situazioni la disinformazione viene usata da tutti i contendenti, sia per esagerare i propri successi, sia per sminuire le proprie sconfitte.

Quello che è certo è il codice di Stuxnet, che è stato analizzato dagli esperti di aziende come Symantec, Kaspersky, F-Secure e molte altre. Il suo bersaglio e la sua complessità e sofisticazione non sono in dubbio: Stuxnet è la dimostrazione che è possibile realizzare un’arma informatica capace di causare danni fisici a macchinari strategici, e che qualcuno è disposto a usarla. Ma è anche la dimostrazione che persino le armi più sofisticate e mirate possono sfuggire al controllo dei loro creatori.

Su chi siano questi creatori e i loro mandanti, fra l’altro, ci sono solo congetture e ipotesi: ma sono pochi i paesi che hanno competenze informatiche di questo livello e la determinazione politica di usarle per sganciare armi digitali del genere contro un paese specifico.

A un decennio abbondante di distanza da questo esordio delle armi da guerra informatica, oltre al fascino da spy-story della vicenda in sé restano fondamentalmente due lezioni.

La prima è che abbiamo oggi le prove del fatto che dietro le quinte, a nostra insaputa, si combatte una guerra informatica non dichiarata, ma a lungo sospettata, che può usare i nostri dispositivi digitali come cavalli di Troia per distruzioni fisiche, non solo per alterare, rubare o cancellare dati. Stuxnet è soltanto un episodio di questa guerra che è venuto alla luce. Non sappiamo quanti altri ce ne sono stati, e ce ne sono, di cui non verremo mai a conoscenza. Ma almeno adesso sappiamo per certo che la guerra informatica esiste ed è molto concreta.

La seconda lezione è che Stuxnet e i suoi derivati non sono semplicemente un nuovo strumento che si aggiunge all’arsenale militare. Un virus informatico riscrive completamente le regole della guerra. Un’arma convenzionale lascia sempre delle tracce che permettono di risalire ai suoi mandanti: il tipo di esplosivo, i componenti dell’ordigno, il genere di danno che produce, per esempio. Un’arma informatica non ha nulla di tutto questo. Rende incredibilmente facile lanciare il sasso e nascondere la mano, o addirittura dare la colpa a qualcun altro. Non richiede macchinari sofisticati o poligoni di test difficili da occultare.

E questo, come si dice in questi casi, cambia tutto.

 

Fonti aggiuntive: BBC (2011); BBC (2021); Disinformatico (2010). 

2021/07/08

Avventurette in auto elettrica: Lugano-Firenze-Lugano (790 km). Dati, cifre, trucchetti, piaceri e magagne

Nota: a scanso di equivoci, tutte le foto sono state scattate da me mentre non guidavo. Prima di lanciarsi nelle solite critiche sulle auto elettriche si prega di leggere le risposte alle obiezioni più frequenti su Fuoriditesla.ch. Ultimo aggiornamento: 2021/07/11 00:15.

6 luglio 2021. Dobbiamo andare da Lugano a Firenze e ritorno (circa 790 km), fermandomi una notte, per un mordi e fuggi personale: siamo in tre (io, la Dama del Maniero e un’amica), per cui andarci in treno sarebbe poco conveniente, e in più c’è ancora una pandemia in corso, per cui anche se siamo tutti vaccinati preferiamo non esporci e non stare per ore in treno con una mascherina incollata alla faccia, insieme a gente che non sappiamo se e quanto sia vaccinata.

Inoltre vorrei cogliere l’occasione per fare qualche test: con una berlina elettrica del 2016 che ha una batteria relativamente piccola è possibile fare un viaggio del genere, a velocità autostradali normali, senza assolutamente preoccuparsi dell’autonomia e senza perdere tempo in ricarica? Il pianificatore dell’auto è affidabile? Al Maniero abbiamo abbandonato definitivamente l’auto a carburante oltre un anno fa, ma finora abbiamo avuto poche occasioni di fare viaggi lunghi ed è ora di mettere alla prova dei fatti la nostra scelta.

---

Uno dei modi per ridurre o eliminare l’incombenza della ricarica di un’auto elettrica è scegliere un albergo dotato di colonnina di ricarica. Per sceglierne uno a Firenze potremmo usare Booking.com, che ha l’opzione di selezionare gli alberghi in base alla disponibilità di una stazione di ricarica per veicoli elettrici (è nella sezione Servizi di Booking.com), ma c’è un sistema più semplice: avendo  una Tesla (una Model S di seconda mano, soprannominata TESS), possiamo usare il pianificatore online fornito dall’azienda oppure la mappa interattiva delle colonnine Tesla per farci dire quali sono gli alberghi dotati di colonnina Tesla nelle vicinanze della nostra destinazione. Scopro che ce ne sono quattro.

In base alla vicinanza del luogo del Mordi e Fuggi, la scelta si riduce a due: il Classic Hotel e l’UNA Hotel Vittoria, situati in modo da consentirci di fare due passi a piedi o in taxi fino alla nostra destinazione. Non vogliamo complicazioni con ZTL e simili, per cui consulto anche la mappa della ZTL di Firenze. Alla fine scegliamo il Classic: molto tranquillo, con cortile interno, situato in una villa con tanto verde intorno.

Pianifico il viaggio con Abetterrouteplanner (ABRP), che mi propone all’andata 4 ore e 4 minuti di viaggio, compresa una tappa di 21 minuti di ricarica al Supercharger Tesla di Modena, che non pago (grazie ai referral ho accumulato circa 8500 km di carica gratuita) ma richiede una piccola deviazione fuori dall’autostrada (è all’Hotel Real Fini Baia del Re, uscita autostradale Modena Sud della A1) che si aggiunge ai tempi di ricarica e comporta la leggera scomodità di doverla trovare, visto che è la prima volta che la uso (beh, non proprio: l’ho usata nel 2015 per andare a Roma, ma con un’auto non mia). Potremmo caricare alle colonnine presenti all’autogrill di Secchia Ovest, ma non appartengono alla rete Tesla, per cui le pagheremmo: le tengo come Piano B in caso di imprevisti. Lungo il percorso abbiamo comunque una discreta scelta di colonnine rapide Tesla: Melegnano, Piacenza, Campogalliano e Firenze.

Il piano di ABRP (a 120 km/h di velocità massima, senza tenere conto del traffico), in dettaglio:

  • 8:00 Partenza da Lugano con il 100% di carica.
  • 10:33 Arrivo al Supercharger di Modena con il 15% di carica residua, dopo 262 km. Carica per 21 minuti.
  • 10:54 Partenza dal Supercharger di Modena con il 49%.
  • 12:04 Arrivo al Classic Hotel dopo 122 km con il 6% di carica residua.

Il pianificatore di Tesla, invece, basandosi su una Model 3 Standard range Plus (l‘auto attuale la cui autonomia si avvicina maggiormente a quella di TESS), propone un piano assurdo: una tappa di 10 minuti di ricarica a Melide, subito dopo la partenza, e poi una tappa di cinque minuti di ricarica a Firenze (screenshot qui accanto). Non ha senso; lascio perdere.

La previsione più accurata, però, dovrebbe essere quella fatta da TESS stessa, che “conosce” la propria autonomia e i propri consumi. Il problema è che non posso sapere la sua proposta fino al momento in cui partiamo, perché il pianificatore di bordo fa i suoi calcoli sulla base della carica corrente della batteria, e io avrò il “pieno” solo domattina, appena prima di partire. Infatti per allungare la vita operativa della batteria conviene evitare di tenerla carica al 100% senza utilizzarla, per cui ho impostato la carica notturna in modo che termini poco prima dell’orario previsto per la partenza.

In ogni caso, la tratta è ben coperta da colonnine rapide e abbiamo almeno 300 km di autonomia a velocità autostradale, per cui quello che importa sapere è che sarà necessaria una sola tappa da qualche parte e che possiamo permetterci di arrivare a destinazione con la batteria quasi scarica perché siamo certi di poter caricare all’arrivo (abbiamo chiamato l’albergo e avvisato che ci servirà la colonnina).

---

7 luglio 2021, 8:00. Partenza con il 100% di carica fatta a casa di notte in garage, monitorando la carica con l’app sul telefono. Costo della carica (circa 48 kWh, l’auto era già parzialmente carica): circa 9,60 CHF (8,85 EUR).

Primo problema: il pianificatore di bordo è rimbambito. Come il pianificatore online, mi propone di fermarmi a caricare dopo 30 km per poi fare una tratta lunga con una tappa ulteriore a Piacenza. Per fortuna l’esperienza acquisita in due anni di guida elettrica mi permette di capire che posso ignorare il suggerimento dell’auto: è assurdo, visto che quando la batteria è quasi piena la carica è molto più lenta. 

Voglio essere comunque prudente, per cui partiamo viaggiando a non più di 120 km/h fino alla tappa di ricarica. In Svizzera 120 km/h è in ogni caso la velocità massima consentita, e so che la differenza di consumi fra 120 km/h e 130 km/h (la massima velocità consentita in Italia) è notevole. La differenza di tempo di viaggio, invece, è modesta: ipotizzando 120 km/h fissi, 383 km si fanno in tre ore e 12 minuti; a 130 km/h si fanno in 2 ore e 56 minuti: teoricamente una ventina di minuti in meno, ma tanto i 130 fissi in autostrada trafficata sono solo un sogno, come vedrete nel riepilogo dei dati.

11:06. A causa del traffico, i 120 o 130 km/h sono appunto un sogno lontano e quindi arriviamo al Supercharger di Modena in tre ore e sei minuti, dopo 268 km, avendo consumato 49,8 kWh (185 Wh/km), secondo i dati indicati dall’auto; la velocità media è stata di circa 90 km/h. Ci resta il 22% di carica: sufficiente, in emergenza, ad arrivare a una colonnina successiva, ma tanto TESS ci ha avvisato che le colonnine sono operative e ce ne sono parecchie disponibili.

Dato interessante: durante il viaggio noto a un certo punto che abbiamo coperto 170 km consumando il 50% di carica, per cui l’autonomia teorica di TESS alle velocità autostradali che abbiamo potuto tenere sarebbe pari a 340 km, ben più di quella che considero prudenzialmente. Con modelli di Tesla dotati di batterie più capienti (ne esistono anche da 100 kWh) l’autonomia sarebbe molto maggiore.

Altro dato interessante, a proposito di capienza: se 49,8 kWh sono il 78% di carica, vuol dire che la capacità di carica effettiva della batteria di TESS è circa 64 kWh. Non sono i 70 kWh indicati dalla targhetta dell’auto: non so ancora se si tratta di un fenomeno dovuto al degrado della batteria o a una limitazione introdotta da Tesla su alcuni tipi di batteria per estenderne la vita. Lo scoprirò prossimamente.

Mettiamo l‘auto sotto carica ed entriamo a fare pausa toilette e bombolone/caffè/mail (necessaria per fisiologia e lavoro, non per autonomia del veicolo) all’Hotel Real Fini Baia del Re, che ospita il Supercharger, come previsto nella pianificazione pre-viaggio. Il Supercharger è appena fuori dal casello autostradale di Modena Sud e si raggiunge in un paio di minuti. TESS carica inizialmente a 88 kW, per poi rallentare man mano che il livello di carica sale (le Tesla più recenti caricano molto più rapidamente, fino a 250 kW).

Il Supercharger di Modena Sud. TESS è la quarta da sinistra.

11:35. Prima che finisca la pausa, TESS ha già caricato a sufficienza per arrivare con ampio margine a destinazione. Il tempo di sosta (29 minuti) è stato dettato dalle esigenze umane. Cinque minuti prima di finire la pausa, attiviamo da remoto tramite l’app il condizionatore, per avere l’auto fresca nonostante sia sotto il sole. Funziona ed è una gran comodità. Ripartiamo, stavolta senza limitazioni di velocità salvo quelle del codice della strada. Ci sono 37°C e il condizionatore lavora intensamente. Anche così, l’autonomia rimane ampiamente sufficiente.

13:10. Arriviamo a destinazione al Classic Hotel dopo altri 126 km autostradali, consumando 25,4 kWh, e ci resta il 23% di carica. Parcheggiamo TESS in uno dei due posti auto dedicati alle auto elettriche (con colonnine da 11 kW), la mettiamo sotto carica e ce ne andiamo in albergo e poi a compiere il Mordi e Fuggi (è una piacevole faccenda personale, vi risparmio i dettagli) intanto che TESS ricarica gratis. Abbiamo percorso in tutto 394 km e consumato in tutto 75,2 kWh, pari a 191 Wh/km. Tempo impegnato dalla ricarica: zero, visto che tanto avremmo dovuto fermarci per motivi non tecnici e abbiamo lasciato che fossero questi motivi a decidere la durata della sosta.

---

8 luglio 2021, 8:00. Sveglia e avvio da remoto dell’ultima parte di carica di TESS in modo che arrivi al 100% per quando partiremo. Il grosso della carica è già stato fatto durante la giornata di ieri. Un ipotetico “pieno” dallo 0% richiederebbe circa 7 ore, ma ci è bastato parecchio meno. Non so quanto, perché il bello è che non me ne sono dovuto preoccupare: l’auto ha caricato mentre facevamo altro.

10:05. Partenza e guida a 130 km/h di velocità massima, senza risparmiare i cavalli, fino all’ora di pranzo.

12:33. Pausa pranzo, che facciamo mentre TESS si abbevera (sempre gratis) al Supercharger di Piacenza, situato anche in questo caso appena fuori dal casello autostradale. Bonus: incontriamo a sorpresa un famoso utente Tesla di cui per privacy ometto il nome; dico solo che a Modena lo conoscono in tanti. Arriviamo al Supercharger con il 20% di carica residua dopo 241 km percorsi e 48,9 kWh consumati (203 Wh/km).

Le “stazioni di servizio” elettriche sono decisamente più gradevoli di quelle per auto a carburante. Alberi, ombra, niente puzza di gasolio o benzina. La foto è un po’ distorta dal grandangolo.

Pranziamo in una trattoria adiacente al Supercharger e ancora una volta lasciamo che siano i tempi umani, non quelli del mezzo tecnico, a dettare la durata della sosta. Altro dato interessante di questo viaggio: le pause “naturali” si confermano molto più lunghe di quello che si immagina. Ho dovuto ricontrollare gli orari dei log di bordo per rendermi conto che un pranzo leggero ha richesto un’ora e mezza: avrei giurato che ci fossimo fermati in tutto un’ora. Così TESS ha ricaricato fino al 96%, ampiamente sufficiente per arrivare fino al Maniero Digitale con un grosso avanzo.

13:57. Partiamo per il Maniero. Il viaggio è assolutamente normale e privo di eventi significativi.

15:43. Arriviamo al Maniero con il 44% di carica residua, dopo aver percorso altri 154 km e consumato 32,2 kWh (210 Wh/km).

---

Tirando le somme, il viaggio è stato molto meno complicato delle mie previsioni: ormai l’ansia da autonomia comincia a scemare, un po’ per via dell’esperienza, un po’ perché l’auto calcola molto correttamente l’autonomia prevista (anche se i criteri di pianificazione delle ricariche sono piuttosto bislacchi). 

Dati riepilogativi:

  • Lugano-Firenze: 394 km, 4h 41m di viaggio (soste escluse), 84 km/h di media (soste escluse), 75,2 kWh, 191 Wh/km
  • Firenze-Lugano: 395 km, 4h 04m di viaggio (soste escluse), 97 km/h di media (soste escluse), 81,1 kWh, 205 Wh/km
  • Spesa di ricarica: 9,60 CHF / 8,85 euro (64,1 CHF / 59,1 EUR se avessi pagato a tariffa normale, 0,41 CHF/kWh, le ricariche Tesla)
  • Spesa equivalente con un’auto a benzina: 107,6 EUR (ipotizzando 12 km/litro e 1,634 EUR/litro, che è il prezzo medio italiano corrente)

Serve comunque un po’ di pianificazione, e in questo senso gli alberghi dotati di colonnina di carica sono una manna dal cielo: poter caricare, anche lentamente, una volta arrivati a destinazione è una comodità enorme che fa tutta la differenza. Albergatori, se volete attirare clienti, dotatevi di colonnine elettriche, anche “lente”.

Avere una rete di ricarica garantita è un altro bonus enorme. Lo stesso vale anche per la facilità d’uso: ai Supercharger non servono app o tessere. Basta parcheggiare l’auto alla colonnina e inserire il cavo di carica nella presa dell’auto. Fine. Nessuna perdita di tempo e nessuna incognita. E per di più, nel mio caso, gratis.

Per contro la segnaletica dei punti di ricarica è pessima, e questo vale per tutte le marche di colonnine. Sui cartelli lungo l’autostrada non c’è alcuna indicazione della presenza di stazioni di ricarica (anche in Svizzera, dove c’è, bisogna aguzzare l’occhio per trovarla). Non ci sono insegne o cartelli indicatori per individuare dove si trova la stazione di ricarica. Per fortuna mi sono informato prima sull’ubicazione di quella di Piacenza guardando le recensioni in Google, perché altrimenti non l‘avremmo mai trovata: dalla strada non si vede nulla.

Se Tesla, Ionity e gli altri fornitori di colonnine rapide vogliono far partire il mercato,  secondo me devono dotarsi di insegne ben visibili come quelle delle pompe di benzina. Non solo per aiutare gli utenti di auto elettriche (che possono comunque sfruttare il navigatore apposito), ma anche per rassicurare chi sta semplicemente pensando di fare la transizione alla mobilità elettrica: se il pubblico non vede che le colonnine ci sono, sono tante e sono ben distribuite, non comprerà mai un’auto elettrica.

Insomma, c’è ancora molta strada da fare, ma già ora un viaggio di questo genere è fattibile anche con un‘auto elettrica che ha già cinque anni di anzianità tecnologica. Ed è un viaggio confortevole, silenzioso e non inquinante, oltre a costare pochissimo (8,85 euro di “carburante” per 790 km). Ma se vi piace stressarvi con rumore, puzze, file alle casse, fretta di arrivare e un Camogli trangugiato in piedi, lasciate perdere l’auto elettrica.

2021/07/02

Podcast del Disinformatico RSI 2021/07/02: Rapporto UFO e testimonianze, attacco ai dischi rigidi, stranezze di Google Translate


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Dalla settimana prossima il programma avrà una veste differente ed estiva: ci sarò io a raccontare in dettaglio una grande storia dell’informatica o della disinformazione. Questi sono gli argomenti trattati nella puntata di oggi, con i link ai rispettivi articoli di approfondimento:

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto!