È disponibile il podcast di oggi de Il Disinformatico della Rete Tre
della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono
gli argomenti trattati, con i link ai rispettivi articoli di approfondimento:
Ieri (29 aprile) la Cina ha collocato in orbita intorno alla Terra Tianhe, il primo elemento della sua prima
stazione spaziale modulare della serie Tiangong. La serie era stata inaugurata negli anni scorsi con “mini-stazioni” composte da un singolo elemento portato nello spazio con un unico lancio, sulla falsariga delle stazioni Salyut e Skylab di Russia e Stati Uniti; ora il programma spaziale cinese passa a una stazione da assemblare progressivamente tramite lanci multipli.
Tianhe ha una massa di circa 22 tonnellate, contiene alloggi e supporto vitale per tre astronauti e fornirà il controllo di guida, navigazione e orientamento dell’intera stazione, che sarà realizzata aggiungendo i futuri moduli Wentian e Mengtian per raggiungere una massa complessiva di circa 80-100 tonnellate, leggermente inferiore a quella della defunta stazione russa Mir e circa un sesto di quella dell’attuale Stazione Spaziale Internazionale. La tabella di marcia per l’assemblaggio della stazione cinese è piuttosto rapida: si prevede il completamento nel giro di pochi anni.
A questa stazione attraccheranno i veicoli cargo Tianzhou e le capsule per equipaggi Shenzhou; non sono previste visite di veicoli di altri paesi. Il lancio è avvenuto dal poligono di Wenchang mediante un vettore Lunga Marcia
5B progettato e costruito interamente in Cina.
Il lancio di Tianhe è un segno molto chiaro delle ambizioni spaziali della Cina, che è esclusa per motivi politici dalla collaborazione con la Stazione Spaziale Internazionale e quindi ha deciso di agire autonomamente. Sarà una competizione molto interessante.
Decollo del vettore Lunga Marcia
5B che trasporta il modulo Tianhe.
Schema generale della stazione Tiangong.
Schema del modulo Tianhe lanciato ieri.
La configurazione generale di Tianhe è ispirata a quella dei moduli della stazione russa Mir (a sua volta basata sulla configurazione delle stazioni russe Almaz e Salyut, rispettivamente militari e civili), con dimensioni leggermente maggiorate; gli interni sono simili a quelli della Stazione Spaziale Internazionale.
Il modulo Tianhe prima del lancio. Si notano, nella zona inferiore, due degli ugelli scuri dei motori di manovra, ripiegati per il lancio. In orbita assumono una posizione perpendicolare al rivestimento esterno.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.
Ci sono tante ragioni che possono portare a un’interruzione di servizio di Internet. Quella che viene segnalata da Ars Technica è... decisamente canadese.
Circa 900 utenti della località di Tumbler Ridge, nella Columbia Britannica, la provincia più occidentale del Canada, sono rimasti senza Internet per ben 36 ore a causa del tranciamento di un cavo dati in fibra ottica dell’operatore di telecomunicazioni locale, Telus.
Il cavo è stato infatti tranciato da un gruppo di castori, che hanno scavato una buca profonda circa 90 centimetri, hanno masticato la condotta protettiva del cavo, spessa dodici centimetri, e poi anche il cavo stesso. I castori hanno usato pezzi del cavo per costruire una delle loro tipiche dighe.
Il lavoro dei roditori ha interrotto anche il servizio telefonico cellulare e i canali TV per un numero limitato di utenti. Secondo i tecnici, si è trattato di un guasto unico nel suo genere perché i castori hanno tranciato il cavo in più punti, rendendo molto difficili le operazioni di riparazione, anche perché il suolo che ricopre la condotta è gelato.
Se vi serve una giustificazione originale per un ritardo nella consegna di un lavoro o per non partecipare a una riunione o a una sessione di didattica a distanza, provate con i castori, se ce ne sono dalle vostre parti. Qui in Canton Ticino si potrebbe provare con le martore, note per la loro abitudine di masticare i cavi elettrici delle automobili.
A gennaio scorso avevo segnalato che un intervento coordinato di varie forze dell’ordine in numerosi paesi aveva messo fuori uso Emotet, uno dei malware più diffusi, che da solo era responsabile di circa il 30% di tutti gli attacchi informatici.
La tecnica era classica: un documento Word, che molti utenti ritengono innocuo, conteneva il malware, che veniva lanciato se la vittima apriva il documento e attivava le macro in Microsoft Word.
Ora è arrivata la conclusione dell’intervento di polizia: il 25 aprile scorso i computer che erano stati infettati da Emotet hanno cancellato il malware. Questo è stato possibile perché le forze di polizia avevano preso il controllo degli aggiornamenti di Emotet e ne avevano diffuso uno autodistruttivo.
Alla scadenza impostata, appunto il 25 aprile, è scattata l’autodistruzione. Il portale dedicato ad Emotet presso Abuse.ch indica ora zero computer infetti, che è un risultato notevolissimo, considerato che Emotet aveva preso il controllo di oltre un milione di computer in tutto il mondo, generando incassi illegali per oltre 2 miliardi di dollari.
Va notato che in un intervento come questo le forze di polizia in sostanza aggiornano forzatamente i computer infettati, senza chiedere il consenso dei rispettivi proprietari, ponendo interrogativi sulla legalità di questa tecnica, indubbiamente efficace ma potenzialmente pericolosa. Ovviamente in questo caso nessun protesta, però è formalmente un’intrusione.
Anche l’FBI di recente ha usato lo stesso approccio per ripulire a forza i server Microsoft Exchange infettati da una serie di attacchi denominati Hafnium, visto che i legittimi proprietari di questi server si ostinavano a non aggiornarli.
Se avete un Mac, non aspettate ad aggiornarlo: la versione 11.3 di macOS
corregge una
vulnerabilità davvero
grossa, che consente di scavalcare Gatekeeper, ossia il controllo di
sicurezza del sistema operativo che in teoria dovrebbe rendere impossibile
eseguire software proveniente da fonti non attendibili.
In realtà,
spiegano
i ricercatori di sicurezza, era possibile confezionare un malware che non
veniva affatto verificato da Gatekeeper e che poteva infettare il computer
della vittima semplicemente con un doppio clic sull’icona del’app.
Questa tecnica era nota ai criminali almeno da gennaio 2021: veniva usata, per
esempio, per diffondere Shlayer, un falso aggiornamento di Flash Player che
tempestava il Mac di pubblicità (un adware, insomma, mostrato qui
sopra). Gli utenti si fidavano del fatto che Gatekeeper non protestava se si
tentava di eseguire il programma non verificato e quindi lo eseguivano,
scatenando l’infezione.
Esisteva anche un altro
modo
per eludere Gatekeeper: era sufficiente confezionare il programma ostile
all’interno di un file ZIP appositamente confezionato. Anche questo problema è
stato risolto dall’aggiornamento del Mac, insieme a una sessantina di altre vulnerabilità.
Apple ha rilasciato aggiornamenti anche per macOS Catalina e Mojave.
Con l’aggiornamento alla versione 14.5 di iOS e iPadOS gli utenti di iPhone e
iPad possono disattivare facilmente il tracciamento pubblicitario da parte delle
app.
La cosa ha mandato su tutte le furie molti siti che vivono vendendo i dati
acquisiti con questo tracciamento, come
Facebook,
Alibaba
e
altri.
Per disattivare il tracciamento su iOS o iPadOS da parte di una singola app si
va in Impostazioni, si tocca l’app e si disattiva
Consenti tracciamento. Si può anche andare in
Impostazioni - Privacy - Tracciamento e disattivare globalmente il
tracciamento disattivando Richiesta tracciamento attività.
La Electronic Frontier Foundation, da sempre in prima linea nella difesa dei
diritti digitali, ha lodato l’iniziativa di Apple descrivendola come
“un passo nella direzione giusta”.
La
funzione antitracciamento
si chiama formalmenteAppTrackingTransparency
e in sintesi comporta il fatto che le app ora devono chiedervi il
permesso se vogliono tracciare le vostre attività nelle altre
app.
Questo tracciamento è spesso molto invasivo e finora è stato
praticamente invisibile e accettato passivamente: geolocalizzazione,
siti visitati, informazioni sulla salute e moltissimi altri dati
personali venivano raccolti dalle app senza che gli utenti ne fossero
avvisati, come spiega il
video promozionale
di Apple. Ora invece tutto diventa ben visibile, le app devono
chiedere esplicitamente il permesso di tracciare e l’utente può
decidere facilmente se concederlo o no.
Il timore delle aziende che vivono di tracciamento è che questa nuova
visibilità del loro operato spinga gli utenti a rendersi conto di come
stanno le cose e rifiutare di lasciarsi tracciare.
Facebook
dice
che durante i test ha
“rilevato
un calo di oltre il 50% dei ricavi degli editori con Audience
Network
dopo la rimozione della personalizzazione dalle campagne con
inserzioni per promuovere l'installazione di un'app mobile. In realtà,
è possibile che l'impatto su Audience Network su iOS 14 sia molto
maggiore.”
Notate l’uso del termine “editori”, che maschera il fatto che si
tratta di società che campano tracciando, profilando, schedando e
catalogando le persone. E che Facebook a sua volta campa su queste
società. Nel 2019 ha incassato 71 miliardi di dollari.
---
Come spiega bene la EFF, il tracciamento pubblicitario nei dispositivi
Apple si basa su una sequenza di numeri e lettere lunga 16 byte, che si
chiama IDFA (acronimo di ID for advertisers). Questa
sequenza è unica per ciascun iPhone: è la sua targa, per così dire. Un
sistema analogo esiste nei telefonini Android e si chiama
Android Ad ID.
Gli Ad ID sono molto diversi dai cookie, con i quali vengono spesso
paragonati: i cookie hanno molte funzioni utili per gli utenti, come
per esempio ricordarsi le preferenze di lingua quando si visita un
sito, conservare i dati presenti in un carrello della spesa online se
ci si scollega, oppure evitare di doversi identificare ogni volta che
si accede a un sito protetto da login e password. Gli Ad ID, invece,
servono soltanto per consentire alle aziende pubblicitarie di
tracciare i singoli utenti.
La AppTrackingTransparency non è perfetta, spiega la EFF: non agisce
sul tracciamento fatto da un’app per monitorare come l’utente usa
quell’app. Inoltre c’è il rischio che l’utente, tartassato da tante
richieste di decidere se accettare tracciamenti da parte di tante app,
finisca per stufarsi e accettare senza pensarci.
Ma è, appunto, un primo passo, ed è più di quello che sta facendo
Google per Android. Cioè nulla, visto che gli Ad ID sono ancora saldi
al loro posto.
È giunta poco fa la notizia della morte di Michael Collins, protagonista della
missione Apollo 11 che nel 1969 portò i suoi due compagni, Neil
Armstrong e Buzz Aldrin, a camminare sulla Luna per la prima volta nella
storia, mentre lui li attendeva da solo in orbita intorno a quella Luna sulla
quale non avrebbe mai posato piede.
La sua autobiografia è una delle più belle e poetiche fra le tante scritte
dagli astronauti di tutto il mondo. Ho tentato per due anni, finora invano, di
ottenerne i diritti di traduzione in italiano, ma la casa editrice americana
non ha ancora dato una risposta definitiva, nonostante io abbia offerto un
anticipo molto ragguardevole usando tutti i canali ufficiali e professionali.
Non è detta l’ultima parola. Spero che almeno la facciano tradurre e la
pubblichino anche in italiano, una delle poche lingue al mondo nella quale
Carrying the Fire non è stato tradotto, nonostante Collins sia nato a
Roma. La poesia di Collins merita di essere conosciuta anche in Italia.
Ci sono pochissime fotografie di Collins scattate durante la missione Apollo
11, ma il restauro digitale oggi consente di recuperare le sue immagini
riprese nello spazio da una cinepresa 16mm che per risparmiare pellicola riprendeva
soltanto 6 fotogrammi al secondo, creando una sequenza di immagini a scatti.
Un restauratore esperto, Dutchsteammachine, ha usato l’interpolazione per
rendere fluide quelle immagini, e il risultato è davvero notevole.
Non è una scena da film di fantascienza: sono gli astronauti della missione
Crew-2 sulla passerella di lancio, il 23 aprile scorso.
Con colpevole ritardo posso finalmente commentare le magnifiche immagini del
volo di Megan McArthur, Shane Kimbrough, Thomas Pesquet e Akihiko Hoshide,
partiti alle 5:49 EDT locali dalla storica Rampa 39A del Kennedy Space Center,
in Florida, a bordo di una capsula Crew Dragon, la Endeavour,
che ha già volato nello spazio (con la missione Demo-2 a maggio 2020).
Anche il primo stadio del vettore, un Falcon 9, ha già volato (a
novembre 2020, per la missione Crew-1): si tratta quindi del primo volo
di un equipaggio umano a bordo di veicoli riutilizzati di SpaceX. Non è il
primo in assoluto, ovviamente, visto che anche lo Shuttle statunitense era
quasi completamente riutilizzabile, sia pure con tempi e costi molto
superiori, ma è un traguardo importante per SpaceX e per la riduzione dei
costi dei voli spaziali.
La missione, denominata Crew-2 (USCV-2), fa parte della
Expedition 65 ed è il terzo volo di un equipaggio da suolo statunitense
dopo nove anni di dipendenza dai vettori russi (l’era Shuttle si era conclusa a luglio del 2011 e il primo volo di test con equipaggio di una Crew Dragon è avvenuto il 30 maggio 2020).
Il primo stadio del Falcon è tornato a terra per essere riutilizzato
ancora, appontando sulla nave appoggio Of Course I Still Love You.
Questo è stato l’ottantesimo atterraggio con recupero di un vettore orbitale da parte di SpaceX.
La partenza notturna ha offerto immagini assolutamente spettacolari del
decollo e dello scarico dei razzi di manovra, le cui nuvole sono state
visibili da terra a occhio nudo. Non perdetevi il secondo video, quello di
NasaSpaceflight, che ho incluso qui sotto.
Gli astronauti sono arrivati ieri alla Stazione Spaziale Internazionale. Ora
ci sono due veicoli SpaceX attraccati alla Stazione e undici persone a bordo, fra astronauti e cosmonauti. Non succedeva dai tempi degli Shuttle.
Video di SpaceX del decollo di Crew-2. 0:29:00 vestizione; 1:10:00
viaggio in Tesla fino alla rampa di lancio; 1:42:00 entrata nella capsula;
4:28:00 decollo; 4:31:00 separazione del primo stadio; 4:36:30 accensione di
rientro; 4:38:00 appontaggio; 4:39:40 immagini interne della capsula in
orbita; 4:41:00 separazione della capsula dal primo stadio.
Video di NasaSpaceflight del decollo di Crew-2. Da 4:19:00 si
apprezzano i getti dei motori di manovra che formano nuvole arcuate nel cielo.
"Endeavour arriving!" Welcome to the @Space_Station, Crew-2!
Their arrival means there are now 11 humans aboard our orbiting laboratory, a number not seen since the space shuttle era. Hugs abound. pic.twitter.com/uSwW3JFl6K
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.
È disponibile il podcast di oggi de Il Disinformatico della Rete Tre
della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono gli
argomenti trattati, con i link ai rispettivi articoli di approfondimento:
Un
bug bounty
è una ricompensa che viene offerta da un’azienda o da un ente a chi trova e
segnala in modo responsabile una falla o un difetto informatico in un prodotto
di quell’azienda o ente. Questi premi servono per incoraggiare gli informatici a
cercare queste falle, con il risultato di migliorare la sicurezza del software
per tutti gli utenti.
Ovviamente l’informatico che scopre una vulnerabilità è tenuto a non rivelarla
a nessuno a parte l’azienda o ente che offre il bug bounty, in modo che
sia possibile correggerla prima che diventi nota e venga sfruttata.
Le Poste Svizzere offrono da pochi giorni uno di questi bug bounty, con
ricompense da 50 fino a 10.000 franchi. Non è la prima volta che lo fa, ma in
questo caso l’iniziativa è aperta a tutti, mentre in passato era accessibile
soltanto su invito.
Va notato, in particolare, che le Poste Svizzere offrono un
safe harbor, ossia un’immunità da conseguenze legali per chi effettua
test e indagini sui sistemi informatici seguendo le regole di un
bug bounty. Senza questa tutela giuridica, infatti, una violazione di
un sistema informatico sarebbe considerata un reato.
Per maggiori informazioni si può consultare la
pagina apposita
del sito delle Poste Svizzere, che porta a
yeswehack.com/programs/swiss-post, dove è riportato il regolamento del bug bounty e c’è anche una
hall of fame.
Le Poste
spiegano
di aver già trovato 500 vulnerabilità e di aver pagato circa 250.000 franchi
in ricompense da quando è stato lanciato il programma, che ha dimostrato di
essere efficacissimo, come
racconta in dettaglio Sandro Nafzger, responsabile del programma.
A chi non conosce il settore può sembrare strano, e persino immorale, che
un’azienda paghi profumatamente degli hacker per penetrare nei suoi
sistemi e mostrarne le falle. Ma i bug bounty costano molto, molto meno
di un test tradizionale svolto da professionisti e funzionano. Come
conseguenza non trascurabile, tengono i talenti informatici al riparo dalle
tentazioni del crimine organizzato.
Secondo i dati pubblicati di recente dalla società di sicurezza
Digital Shadows, infatti, le bande specializzate in reati informatici pagano cifre notevoli a
chi vende loro accessi a sistemi aziendali. Un semplice
initial access broker, ossia una persona che trova una falla in un
sistema ma non la sfrutta e invece la rivende ad altri, diventando l’equivalente
informatico di una persona che scassina una cassaforte e poi se ne va, lasciando
ad altri il compito di vuotarla e riciclare il bottino, può guadagnare in media
dai 7000 ai 9000 dollari. E questo genere di attacco è aumentato fortemente per
via del lavoro da remoto di molte persone durante questa pandemia.
Si fa un gran parlare di intelligenza artificiale: computer che
riconoscono la voce, come Siri o Alexa o OK Google, giocano a scacchi meglio
degli esseri umani, identificano ed evitano ostacoli nella guida autonoma o
assistita, con tempi di reazione fulminei e irraggiungibili per una persona. È
facile pensare che siamo ormai vicini alla creazione di una vera intelligenza
sintetica generalista, capace di competere con un essere umano.
Ma l’informatico statunitense Terry Winograd ha ideato un test che dimostra
che non è affatto così. Il bello è che lo ha fatto nel
1972, e il suo test funziona ancora adesso. Non per nulla è diventato professore
d’informatica alla Stanford University ed è considerato uno dei massimi
esperti nel settore.
Il test di Winograd è beffardo, dal punto di vista degli informatici, per la
sua semplicità. Una delle sue formulazioni tipiche è questa:
Il trofeo non ci stava nella valigia marrone perché era troppo grande.
Una frase banale, con una struttura grammaticale semplice e parole
comunissime, perfettamente comprensibile. Talmente comprensibile e ovvia, per
noi umani, che neanche ci accorgiamo che è ambigua. Quale dei due oggetti era
troppo grande? Il trofeo o la valigia? Per noi la risposta è istantanea. Per
un computer, invece, no.
Infatti una semplice analisi meccanica della frase (“questo è un sostantivo, questo è un verbo”, eccetera) non consente di risolvere l’ambiguità. Per farlo bisogna sapere
che cos’è un trofeo, che cos’è una valigia, quali sono i normali rapporti di
dimensione fra trofei e valigie, che le valigie sono fatte per contenere
oggetti e i trofei no, e il fatto che se l’oggetto A deve stare dentro
l’oggetto B, non è un problema se l’oggetto B è molto più grande dell’oggetto
A: bisogna sapere che le cose piccole possono stare dentro le cose grandi ma non viceversa.
Non è neanche possibile usare uno dei trucchi preferiti dei sistemi di
intelligenza artificiale, ossia sfruttare un enorme corpus di testo e
un po’ di statistica per arrivare a una disambiguazione affidabile, o la
tecnica tipica degli assistenti vocali, ossia estrarre le singole parole
riconosciute e tirare a indovinare sul significato generale della frase. Serve
esperienza del mondo.
Il test di Winograd ha varie versioni, chiamate schemi, composte da due
frasi che sono differenti tra loro soltanto per una o due parole ma contengono
un’ambiguità che si risolve in due modi opposti. Risolverla non è possibile usando le regole della grammatica e della sintassi: richiede
conoscenza della realtà e ragionamento. Un computer che fosse capace di farlo
sarebbe, all’atto pratico, intelligente.
Questo è un esempio di schema di Winograd:
I consiglieri comunali rifiutarono il permesso ai manifestanti perché
temevano disordini
I consiglieri comunali rifiutarono il permesso ai manifestanti perché
istigavano disordini
Le persone interpretano la prima frase nel senso che sono i
consiglieri comunali a temere disordini; interpretano la seconda nel
senso che gli istigatori sono i manifestanti. Eppure le frasi sono strutturalmente identiche. Lo fanno perché sanno cosa sono i
consiglieri comunali e quali sono i loro compiti, e sanno che cosa sono le
manifestazioni e le loro possibili conseguenze.
Beh, direte voi, ma frasi ambigue come queste sono rare. Invece no: un gruppo
di ricercatori ne ha radunati
150 esempi, da usare come test d’intelligenza per computer. Frasi banalissime, come
“ho messo un libro pesante sul tavolo e si è rotto”. Persino GPT-2, uno
dei sistemi di intelligenza artificiale più moderni applicato al linguaggio,
va in crisi di fronte agli schemi di Winograd, come spiega bene Tom Scott in
questo video.
Potremmo risolvere il problema rivolgendoci ai computer in modo meno ambiguo?
È improbabile. Il guaio è, infatti, che siamo talmente abituati a usare
sottintesi basati sulla conoscenza del contesto che troveremmo estenuante
parlare o scrivere in maniera perfettamente non ambigua.
Questa necessità di avere contesto per capire e risolvere le ambiguità non è solo una questione linguistica: è un ostacolo per un settore delicatissimo come la guida autonoma.
Un’automobile che usi un sistema di puro riconoscimento delle immagini, per esempio, verrà confusa dall’immagine della bambina in mezzo alla strada che vedete all’inizio di questo articolo e probabilmente frenerà di colpo per non colpirla. Al sistema mancano il contesto temporale (la deduzione delle forme reali a partire dal modo in cui cambia l’aspetto nel corso del tempo, e alcuni costruttori ci stanno lavorando) e la conoscenza del comportamento dei bambini: due cose che consentono di capire che non ha senso che una bambina sia perfettamente immobile in quella posizione e che la forma della “bambina” cambia, man mano che ci si avvicina, in un modo che rivela senza dubbio che si tratta di un disegno applicato alla superficie stradale.
Senza dubbio, s’intende, se siete esseri umani. Forse servono strade disambiguate, percorsi semplificati e ben demarcati, che vengano incontro alle limitate capacità dei sistemi di guida autonoma attuali.
Chiarisco che qui non si tratta di rivendicare una superiorità innata e invalicabile dei cervelli biologici su quelli sintetici: non è la materia prima che fa la differenza, è la conoscenza associata agli oggetti che vengono elaborati. Noi l’abbiamo (la acquisiamo), ma le macchine no, perché non gliela diamo. Il giorno che sapremo insegnare a un computer questa conoscenza, avremo davvero macchine intelligenti.
In sintesi: l’intelligenza artificiale fallisce in modi profondamente “inumani”. Dà l’illusione della comprensione. Questo rende particolarmente difficile prevedere i suoi errori e correggerli. Specialmente quando si è al volante. Ricordiamocene prima di affidarci a questi sistemi.
Nota: so che il link di questo articolo parla di poste svizzere. È un pasticcio combinato da Blogger. Lascio così per non creare ulteriore confusione.
Cellebrite è un’azienda
israeliana che produce un programma di digital forensics, uno di quei
software usati dalle forze di polizia di molti paesi per entrare nei
telefonini degli indagati superandone le protezioni. Inevitabilmente è un
programma che si presta ad abusi, perché nei regimi autoritari viene usato
anche per violare i diritti dei dissidenti, degli attivisti e dei giornalisti
o per perseguitare gruppi di persone che non piacciono al governo di turno.
Qualche tempo fa Cellebrite si è vantata di aver aggiunto al proprio software
la capacità di acquisire dati da Signal. La cosa ha spaventato molti utenti,
che usano legittimamente Signal (prodotto open source ed estremamente
rispettoso e protettivo della privacy) al posto di WhatsApp o Telegram.
Moxie Marlinspike, uno dei creatori e gestori di Signal (insieme a Stuart
Anderson), non l’ha presa bene e ha scritto un
articolo in
cui non solo fa a pezzi e ridimensiona le vanterie di Cellebrite, ma inserisce
una trappola micidiale per l’azienda. Mai stuzzicare un informatico,
specialmente uno che ci tiene molto alla difesa dei diritti umani. Se usate
Signal, vi conviene leggere bene cosa ha scritto.
---
La prima cosa che Marlinspike chiarisce è che Cellebrite può agire soltanto
sui dispositivi che gli inquirenti hanno fisicamente a propria disposizione:
non fa intercettazione da remoto.
La prima parte del suo software, chiamata UFED, fa un backup dei dati
del dispositivo usando le risorse di backup presenti su di esso (adb backup
per Android e il backup di iTunes per iOS); la seconda,
Physical Analyzer (PA), analizza i file di questo backup per
presentarli in forma esplorabile.
Questo vuol dire che il software di Cellebrite estrae dati che sono
untrusted: ossia sono generati e controllati dalle singole app presenti
sul dispositivo. E questo a sua volta vuol dire che UFED e Physical Analyzer
sono vulnerabili qualora quei dati siano formattati in modi inattesi.
Marlinspike nota, per esempio, che UFED/PA includono una versione delle DLL di
FFmpeg che è ferma al 2012. Cellebrite non ha introdotto nessuno degli
oltre cento aggiornamenti di sicurezza
usciti in questi anni.
Avete già intuito dove sta andando a parare questa osservazione: Marlinspike
nota che è possibile eseguire codice arbitrario sul computer che fa girare il
software di Cellebrite
“semplicemente includendo un file appositamente formattato, ma per il resto
innocuo, in qualunque app presente in un dispositivo che viene poi collegato
a Cellebrite e scansionato.”
Per esempio, basta includere nel dispositivo un file di questo genere per
forzare Cellebrite a modificare non solo il report generato durante la
scansione di quel dispositivo, ma
anche tutti i report precedenti e futuri. Si possono aggiungere o
togliere testi, mail, foto, contatti, file, eccetera,
senza modifiche rilevabili dei timestamp e
senza errori di checksum. In altre parole, qualunque report sarebbe
invalidabile perché non darebbe alcuna garanzia di integrità dei dati
raccolti.
Un file “tossico” del genere potrebbe trovarsi in qualunque app, e finché
Cellebrite non sistema tutte le vulnerabilità del proprio software l’unica
contromisura praticabile per non trovarsi con un’installazione alterata e
inattendibile è non fare scansioni di dispositivi.
Marlinspike include nel suo articolo un
video che
dimostra cosa è possibile fare con questa tecnica. Questo è il fotogramma
finale:
L’azienda che produce Signal, scrive Marlinspike, è disposta a rivelare
responsabilmente le falle che ha scoperto nel software di Cellebrite se
Cellebrite farà altrettanto per tutte le falle che usa per estrarre i dati
eludendo le protezioni dei dispositivi. Touché.
Fra l’altro, nota Marlinspike, il software di Cellebrite (specificamente
l’installer di Physical Analyzer) contiene due pacchetti firmati digitalmente
da Apple che sembrano essere stati estratti dall’installer per Windows di
iTunes. Probabilmente questa è una violazione di licenza che potrebbe avere
conseguenze legali per Cellebrite e i suoi utenti.
Per finire, Marlinspike annuncia, “come notizia completamente slegata”,
che le future versioni di Signal includeranno dei file in più, che
“non vengono usati mai per nulla in Signal... ma sono belli, e l’estetica
nel software è importante”.
Il Canton Ticino sembra essere preso particolarmente di mira dai truffatori in
questi giorni.
È tornata alla grande la classica truffa telefonica della finta assistenza
Microsoft: la vittima riceve una telefonata da qualcuno che, in inglese, dice
di far parte del servizio di assistenza Microsoft e la avvisa che il suo
computer è infetto. Non è vero, e non si tratta di un tecnico di Microsoft ma
di un truffatore.
Se la vittima segue le sue istruzioni, il truffatore prenderà il controllo del
suo computer, simulerà problemi inesistenti e solitamente chiederà soldi per
risolverli.
Ne ho parlato tante volte, ma c’è sempre qualcuno che si affaccia
all’informatica per la prima volta, non sa di questa truffa e quindi ci casca
o perlomeno si spaventa, per cui vale la pena di ricordare che la cosa
migliore da fare è chiudere la comunicazione senza seguire le istruzioni di
uno sconosciuto al telefono.
Le chiamate, segnalatemi da numerosi lettori, sembravano provenire da numeri
di telefono esteri: una di quelle che ho ricevuto io proveniva apparentemente
dal numero austriaco 0043 675 000372; altre indicavano come origine un
prefisso 0049 (Germania).
Non è l’unica truffa informatica che sta girando: in Canton Ticino molte
persone
segnalano
ai giornali di aver
ricevuto
una mail in tedesco che intima di pagare una cifra in bitcoin altrimenti il
computer verrà infettato. La mail dice inoltre che chi l’ha scritta ha le
prove che la vittima è entrata in siti pornografici. Questo è un esempio:
Da: [nomeutente]@bluemail.ch A: [nomeutente]@bluemail.ch Inviati:
Giovedi, 22 Apr, 2021 a 18:32 Oggetto: [nomeutente], 48 Stunden zu
zahlen
Grüß Gott!
Iсh hаbе beоbасhtet Ihr Gerät im Nеtz sеit lаngеr
Zеit und hаbе еs gеknаckt. Es wаr einfаch für miсh, wеil ich mich dаmit
schon lаnge beschäftigе.
Wann Siе bеsuсhten die pоrnografischе Websеite iсh hаbе angesteсkt Ihr
Computer mit dem Virus, der sichertе mir vоllständigen Zugаng zu Ihr Gerät,
inklusivе diе Kamera, das Mikrofоn, diе Anrufе, die Messenger, zu all dem wаs
gesсhieht am Bildsсhirm, zum Telefоnbuсh, zu Passwоrtеn aller sоzialer
Netzwerken und weiterеs.
Um das Handеln meinеs Virus zu vеrstесken, ich habe gеbastelt ein
sоndеr-Drivеr, updatеd alle еinige Stundеn und daher vоllständig
unnаchwеisbar.
Iсh habe hеrunterladen dаs Vidеo аus Ihrеm Bildschirm und Ihrer Kamеrа
und habe geschnittеn еin Video аuf dem in einem Teil des Bildschirms Siе
masturbiеren und der andеre Teil zeigt ein Pоrno-Video diе Sie gleiсhzеitig
schаuten.
Iсh kаnn sсhiсken jederzeit аllerlеi Daten аus Ihrem Gerät ins Internеt
odеr аn alle jеne, diе stehen аn Ihrer Kоntaktlistе, an dеn Mеssеngеrn оdеr in
sozialen Nеtzwеrken.
Außerdem, ich kann bеreitstellen dеn Zugang zu Ihrеn Mеssengern,
sоzialеn Netzwerken odеr zum E-Mail jеdem bеliеbigеn Mеnsсhеn.
Siе haben 48 Stunden zur Überweisung. Andernfаlls iсh werdе аllеs
Obеnstеhendе dürchfuhren. Dеr Zeitgеbеr hat gestartеt automаtisсh sofort
nаchdеm Siе den Brief еröffnet hаttеn. Diе Mеldung über Eröffnung diеsеs
Briefs bеkоmmе ich auсh autоmаtisсh.
Wеnn Siе wissen niсht wie mаn dаs Gеld übеrweist und was ist Bitcoin,
schreiben Siе diе Anfrаgе in Goоgle „Bitcoin kaufen“.
Sоfоrt naсh Erhаlt dеr nоtwеndigen Summе das Systеm wird mich
аutomatisch bеnасhrichtigen und wird anbiеtеn aus mеinen Sеrvеrn аlle von
Ihnеn еrhаltenе Daten zu löschen.
Und ich werdе dаs Lösсhen bestätigеn.
Bеschwerdеn Sie siсh nirgеndwо – meinе Geldbörse kann niсht nachgefolgt
werden und der E-Mail аus dem dеr Briеf wurde gеschiсkt wird еrstellt
autоmatisch und es ist sinnlos miсh еtwas zu sсhreiben. Solltеn Siе
diеsen Brief irgеndjemandеm tеilеn wollеn, dаs System wird diе Anfrage аuf die
Sеrver аutomatisch schiсken und diеse werden Ihrе Datеn in sоzialen Nеtzwеrkеn
veröffеntlichеn. Außеrdеm, dеr Wесhsel von Pаsswortеn in sоziаlеn Netzwеrken,
von E-Mail und аm Gerät wird Siе nicht hеlfen, wеil аllе Datеn sind bеreits
herunterladen am Clustеr mеinеr Server.
Iсh wünsche Sie viel Glüсk und tun Sie keinen Blödsinn.
Si tratta di un bluff, ma chi lo riceve rimane scosso dal fatto che la mail
proviene dal suo stesso indirizzo di posta. In realtà falsificare il mittente
è un vecchio trucco dei truffatori e non vuol dire affatto che i criminali
sono entrati nella casella di mail della vittima. È sufficiente cancellare la
mail senza rispondere e seguire le
raccomandazioni
della Polizia Cantonale pubblicate da varie
testate.
Fra l’altro, possiamo
vedere
come stanno andando gli affari del truffatore guardando i movimenti del
wallet citato: finora decisamente maluccio, visto che contiene zero
transazioni.
Rispondo ai tanti che mi hanno chiesto di commentare la
notizia, arrivata oggi sui
giornali italiani, di un incidente automobilistico mortale avvenuto in Texas, vicino a
Houston: una Tesla si è schiantata contro un albero mentre procedeva a
velocità elevata e non ha gestito una curva. La collisione è stata talmente
violenta che la batteria primaria del veicolo ha preso fuoco e i due occupanti
sono stati ritrovati morti.
La particolarità è che secondo le dichiarazioni della polizia il posto del
conducente non era occupato: una delle due persone è stata trovata sul sedile
del passeggero, accanto al posto di guida, l’altra sul sedile posteriore.
2021/05/11:è
emerso
che non è vero che non c’era nessuno al posto di guida. 2021/10/22:
ci sono ulteriori conferme che
c’era eccome una persona al posto di guida
e l’acceleratore era premuto praticamente a fondo.
La descrizione fornita dalla polizia ha spinto la polizia stessa a
ipotizzare inizialmente che il conducente abbia attivato la guida
assistita e poi si sia spostato dal posto di guida, in un gesto folle e
irresponsabile.
Non è dato sapere, per ora, su quali basi la polizia abbia scartato la
possibilità che il conducente sia stato sbalzato dallo sbandamento del veicolo
o che, incastrato tra le lamiere dopo la collisione, abbia cercato di uscire
dal lato del passeggero o da dietro e sia stato quindi ritrovato fuori
dal posto di guida che stava invece occupando regolarmente al momento
dell’incidente.
Bloomberg parla di
“[t]he position of the victims, statements and other physical evidence”
come indizi usati dalla polizia per ipotizzare l’uso della guida assistita in
modo irresponsabile. Ma le dichiarazioni della polizia indicano che i corpi
sono stati ritrovati dopo l’incendio, che ha richiesto quattro ore di
intervento (ma, precisa lo
Houston Chronicle
citando i
vigili del fuoco, l’incendio è stato spento in due o tre minuti e poi la batteria è stata
raffreddata con acqua per quattro ore e non c’erano fiamme; maggiori info su
Teslarati).
Le due persone decedute, William Varner ed Everette Talbot,
avevano
rispettivamente 59 e 69 anni; l’incidente è
avvenuto
alle 23:25 locali il 17 aprile nella zona The Woodlands di Houston. Secondo i
dati raccolti da
Teslari.it, il luogo esatto è Hammrock Dunes Place, a Spring, che è una via
residenziale con un cul-de-sac alla fine, lunga in tutto 400 metri. Lo
schianto è avvenuto a circa i due terzi della via.
Secondo le
dichiarazioni
di un familiare del proprietario dell’auto, il proprietario si era seduto
dietro dopo aver fatto retromarcia per uscire dal proprio posto auto, con
l’intento di andare a fare un giro con il suo migliore amico, e lo schianto è
avvenuto dopo qualche centinaio di metri. Questo sembra escludere l’ipotesi di
una terza persona alla guida, scappata dopo l’incidente.
Aggiornamento (2021/04/20 00:05)
Elon Musk, CEO di Tesla, ha
dichiarato
che secondo i dati recuperati fin qui:
l’auto non aveva la guida assistita in funzione
questo modello non aveva acquistato l’opzione FSD (guida assistita
avanzata)
la strada era priva della segnaletica orizzontale (strisce) necessaria
per l’uso della guida assistita standard (Autopilot).
Aggiornamento (2021/04/27 8:00)
Gli investigatori hanno trovato che
tutte le cinture di sicurezza erano sganciate e che
il volante era deformato. La deformazione suggerisce un impatto da
parte di una delle persone a bordo al posto di guida. Inoltre il mancato uso
delle cinture avrebbe consentito ai corpi di spostarsi nell’abitacolo.
Lars Moravy, vicepresidente del Vehicle Engineering di Tesla, ha
confermato
le dichiarazioni di Elon Musk:
la guida assistita (Autosteer, sterzata automatica per restare in
corsia) non era attiva e non avrebbe potuto attivarsi, non solo perché la strada non aveva le caratteristiche che lo avrebbero
consentito ma anche perché
la guida assistita non si attiva se le cinture sono sganciate.
Aggiornamento (2021/04/29 22:40)
È stato
pubblicato
il
rapporto
sull’incidente redatto dal Fire Marshal di Harris County, che include
la descrizione delle posizioni delle due vittime:
il corpo di Varner è stato trovato in posizione seduta alcuni centimetri in
avanti rispetto al sedile anteriore destro (quello del passeggero), con il
tronco superiore inclinato in avanti e le braccia raccolte in avanti e con
il mento premuto contro un componente metallico del veicolo in prossimità
della zona del cruscotto
(“in a seated position, a few inches forward of the front right
(passenger) seat. Decedent 1`s upper torso was in a forward-leaning
position, with both arms rolled forward. Decedent 1`s chin was pressed
against a metal component of the vehicle near the dashboard area”);
il corpo di Talbot è stato ritrovato in posizione seduta, nel sedile
posteriore sinistro, con il tronco superiore inclinato all’indietro, le
braccia raccolte all’indietro e in una “posa pugilistica”, con la
base della testa premuta contro il telaio metallico del sedile (“located in a seated position within the rear left (passenger) seat.
Decedent 2`s upper torso was in a rear-leaning position, with both arms
rolled back and in a pugilistic pose. The base of decedent 2`s head was
pressed against the metal frame of the seat”).
Una parte delle
dichiarazioni
di Lars Moravy (il vicepresidente di Tesla che ho citato prima), disponibile
anche in
registrazione, è stata interpretata da
alcuni
come un’ammissione che fosse stato attivato il
cruise control adattivo (mantenimento di velocità, non di corsia,
diverso dall’Autopilot), ma leggendo con
attenzione
e ascoltando le parole di Moravy si capisce che sta parlando di uno studio
condotto da Tesla in condizioni analoghe e non all’incidente:
“we did a study... Autosteer did not and could not engage on the road
conditions, as it was designed. Our adaptive cruise control only
engaged when a driver was buckled and above 5 miles per hour, and it
only accelerated to 30 miles per hour over the distance before the car
crashed. As well, adaptive cruise control disengaged the cars fully
to complete to a stop when the driver’s seatbelt was unbuckled”.
Aggiornamento (2021/05/01 13:50)
Dai documenti
risulta
che l’auto era una Model S Performance con opzione Ludicrous (che offre
accelerazioni rapidissime, da 0 a 100 km/h in 2,5 secondi), acquistata dal
proprietario pochi mesi fa. Sembra insomma sempre più probabile che si tratti,
tragicamente, di una sottovalutazione della potenza del veicolo da parte di un
conducente non abituato a queste prestazioni.
Aggiornamento (2021/05/11 9:10)
Stando al
rapporto preliminare
dell’NTSB (National Transportation Safety Board), la telecamera di
sorveglianza di casa del proprietario documenta che il proprietario si era
messo al posto di guida:
The crash trip originated at the owner’s residence near the end of a
cul-de-sac.
Footage from the owner’s home security camera shows the owner entering
the car’s driver’s seat
and the passenger entering the front passenger seat. The car leaves and
travels about 550 feet before departing the road on a curve, driving over
the curb, and hitting a drainage culvert, a raised manhole, and a tree.
Inoltre i test dell’NTSB dimostrano che l’Autopilot (il sistema di guida
assistita con mantenimento di velocità, distanza e corsia) non poteva essere
attivato su quel tratto di strada: si poteva attivare il
cruise control (mantenimento di velocità e distanza), ma non
l’Autosteer (mantenimento di corsia):
NTSB tests of an exemplar car at the crash location showed that Traffic
Aware Cruise Control could be engaged but that Autosteer was not available
on that part of the road.
Tutte le teorie sull’uso improprio della guida assistita vanno insomma a farsi
benedire.
Aggiornamento (2021/06/20 22:40)
Trovate
qui su Teslarati
un dettagliato riepilogo della vicenda e di come è nata la fake news del
“nessuno era al volante”.
Aggiornamento (2021/10/20 22:50)
L’NTSB ha rilasciato un aggiornamento che ricostruisce in maggiore dettaglio la dinamica dell’incidente e segnala che i dati della “scatola nera” sono stati recuperati e documentano che c’era una persona seduta al posto di guida, che il pedale dell’acceleratore era premuto fino al 98,8% e che la velocità massima registrata nei cinque secondi precedenti l’impatto è stata di 108 km/h.
Data from the module indicate that both the driver and the passenger seats were occupied, and that the seat belts were buckled when the EDR recorded the crash. The data also indicate that the driver was applying the accelerator in the time leading up to the crash; application of the accelerator pedal was found to be as high as 98.8 percent. The highest speed recorded by the EDR in the 5 seconds leading up to the crash was 67 mph.
---
Lascio pubblicato qui quello che avevo scritto prima della pubblicazione
del rapporto preliminare dell’NTSB.
È assolutamente troppo presto per dare un giudizio ragionato. Mancano troppi
dati, anche se le dichiarazioni di Musk sono un tassello molto importante;
bisognerà attendere il rapporto definitivo dell’NHTSA, l’ente che si occupa
della sicurezza stradale negli Stati Uniti.
Quello che si può dire, per ora, è che le Tesla, come tutte le auto dotate di
sistemi di guida assistita (non autonoma), hanno dei sistemi di
controllo: nel caso specifico, sensori di peso nel sedile del conducente,
sensore di sganciamento della cintura e sensori di torsione sul volante.
Tutto questo vuol dire che
l’unico modo per far andare l’auto "da sola" nel modo descritto
inizialmente in questa notizia sarebbemanometterla intenzionalmente. Bisognerebbe ingannare volutamente il sensore di peso del posto di guida,
il sensore sul volante e il sensore delle cinture, altrimenti l’assistenza di
guida si disattiverebbe nel giro di poche decine di secondi. Inoltre la strada
dovrebbe avere delle strisce di delimitazione di corsia, altrimenti
l’assistenza di guida di base (il cosiddetto Autopilot) non si
attiverebbe.
Questo, per esempio, è quello che succede su una Tesla Model 3 se il
conducente attiva l’assistente di guida (Autopilot) e poi sgancia la
propria cintura:
Inoltre sottolineo che
quando si attiva la guida assistita, l‘auto avvisa chiaramente che
bisogna restare vigili e pronti a intervenire immediatamente. Lo so bene perché ho proprio una Tesla Model S simile a quella coinvolta
nell’incidente (la mia è del 2016, mentre quella della notizia è del 2019 e
quindi ha una dotazione di sensori maggiore e una potenza superiore, ma il
principio è lo stesso).
Chiunque si comporti diversamente, ignorando questi avvisi chiari e ripetuti,
sa benissimo di violare le raccomandazioni esplicite del costruttore e
se ne assume le conseguenze.
Non sappiamo ancora con certezza se in questo caso l’auto era in guida
assistita o meno (contrariamente a quanto scritto da Repubblica, non è
affatto confermato, e Musk afferma che i dati di telemetria dicono che non lo
era [dichiarazione poi confermata dal rapporto NTSB]). In ogni caso,
tragedie come queste ricordano che la guida di un’auto non è mai un gioco e
non va presa come tale. Chiunque pensi di fare il gradasso esibendosi online
in
“dimostrazioni”
di guida senza conducente sta dimostrando soltanto di essere un imbecille
incosciente.
Tesla può fare di più per ostacolare queste manomissioni? Certamente, per
esempio usando anche la telecamera interna per monitorare il conducente, come
già fanno altre marche e come Tesla stessa sta sperimentando (senza però
attivare di serie questo monitoraggio), anche se è già stato dimostrato che
anche questo controllo è eludibile. E i social network potrebbero fare la
propria parte bandendo o almeno demonetizzando i video degli idioti che si
riprendono intanto che abbandonano il posto di guida.
E per quelli che pensano che sia colpa del nome Autopilot che inganna
gli automobilisti: no. Questo nome può far pensare ai più superficiali che
abbia capacità superiori a quelle reali e portare a un eccesso di fiducia, ma
non importa se il conducente non ha letto il manuale o crede che se una
cosa si chiama “Autopilot” vuol dire che l’auto è capace di guidare
da sola sempre e comunque: se il conducente non tiene le mani sul volante,
l’assistente di guida avvisa sempre più insistentemente, con allarmi visivi
e acustici, e poi si disattiva e ferma il veicolo.
Se il conducente sgancia la cintura, idem. Se si sposta dal posto di guida,
idem.
L’unico modo per far comportare diversamente l’auto è sabotarla
intenzionalmente, ma questo vuol dire
aver capito che non ha un sistema di guida automatica.
Per cui il nome non c’entra nulla.
Ripeto: chi fa queste pazzie sa benissimo cosa sta facendo. Il sistema
potrebbe chiamarsi anche Guida Manuale e ci sarebbe lo stesso qualcuno
che ne abusa.
E se uno è scemo, non c’è nome che tenga. Per esempio, il genio nel video qui
sotto non sta guidando una Tesla, e sul suo veicolo non c’è affatto scritto
Autopilot.
This only thing I can think of when I hear: “Tesla Autopilot is dangerous
because sometimes not used appropriately”. Idiots didn’t wait for Autopilot
to be idiots 🙄
#tesla#fsd#autopilotpic.twitter.com/6KNtvG0ROi
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.
Stasera sarò ospite in videoconferenza del ciclo di eventi
Indiscienza organizzato dal Collegio Ghislieri di Pavia (ghislieri.it/indiscienza) per una conferenza intitolata
Non è Marte, è Hollywood: bufale e realismo di “The Martian”.
Il film è un atto d’amore verso il metodo scientifico per risolvere i
problemi, ma ha alcuni scivoloni hollywoodiani che è meglio conoscere per non
confondere la fantasia degli sceneggiatori con la realtà delle missioni
spaziali.
Se vi va, dalle 21 la conferenza sarà fruibile in diretta per tutti su Youtube
(embed qui sotto) e su
Facebook.
Per chi la vede in seguito: la conferenza inizia a 7:40. Grazie a tutti per aver seguito e per le belle domande. La questione dell’ossidazione delle rocce marziane nonostante l’assenza di ossigeno nell’atmosfera, citata in una delle domande, ha risposta dettagliata qui e qui. In sintesi, la patina ossidata si sarebbe formata anticamente, quando l’atmosfera marziana conteneva molto più ossigeno.
Devo ancora riprendermi dalla sorpresa. Circolavano alcune indiscrezioni fra
gli addetti ai lavori, ma ora è
ufficiale: la NASA ha scelto la Starship di SpaceX come veicolo per il prossimo
allunaggio umano. Il PDF della NASA con i dettagli tecnici della selezione,
redatto e firmato da Kathy Lueders, direttore del programma spaziale
dell’ente, è
qui. Comincio a raccogliere qui sotto i primi fatti e ragionamenti insieme al
video della conferenza stampa.
---
Chiarisco subito un concetto importante: la Starship non sarà il
veicolo usato dagli astronauti per andare dalla Terra alla Luna. Sarà solo (si
fa per dire) il veicolo che trasporterà i prossimi esseri umani dall’orbita
intorno alla Luna fino alla superficie lunare. Il viaggio dalla Terra fino
all’orbita lunare verrà effettuato con una capsula
Orion, trasportata da un vettore
SLS. Da questa capsula, due dei quattro
astronauti si trasferiranno alla Starship, che sarà preposizionata in orbita
lunare, e useranno la Starship per scendere fino alla superficie della Luna,
vicino al polo sud selenico, e ripartirne una settimana più tardi.
La Starship sarà insomma una sorta di scialuppa, con la particolarità che la
“scialuppa” sarà enormemente più grande della nave che fa il grosso del
viaggio. Ma è comunque un successo sensazionale per SpaceX, che ha battuto i
concorrenti Dynetics e Blue Origin contro i quali era in gara, come avevo
descritto
ad aprile 2020.
Starship a confronto con i veicoli concorrenti (sì, sono in scala). Credit:
John MacNeill.
La NASA darà 2,9 miliardi di dollari a SpaceX per sviluppare la Starship in
versione lunare (denominata HLS o Human Landing System) e per
fornire due voli: il primo sarà senza equipaggio e il secondo avrà a bordo
degli astronauti.
Le date di questi voli non sono ancora state precisate, ma un allunaggio con
equipaggio entro il 2024 è ormai
impensabile
con il budget assegnato alla NASA dal Congresso statunitense per il veicolo di
allunaggio (850 milioni contro i 3,3 miliardi necessari per rispettare la
scadenza).
---
Se avete familiarità con Starship, vi starete probabilmente chiedendo come mai
la NASA ha scelto di far fare il viaggio agli astronauti su un veicolo
separato: perché non usare direttamente la Starship, che tanto deve partire
comunque dalla Terra?
La ragione è al tempo stesso politica e tecnica: politica perché se SpaceX
riesce a far volare Starship fino alla Luna, allora il costosissimo vettore
gigante SLS che la NASA sta sviluppando da anni per fare la stessa cosa non è
più necessario e quindi si perdono tutti i posti di lavoro (e i conseguenti
voti e finanziamenti) sparsi nei vari stati impegnati nella costruzione e nel
collaudo di SLS, per cui politicamente è inaccettabile rinunciare all’SLS (che
è anche protetto da leggi apposite). Tecnica perché la NASA ritiene
(giustamente) che il punto debole della Starship sia la sua necessità di fare
rendez-vous e rifornimento in orbita terrestre, cosa di cui SLS non ha
bisogno.
La Starship lunare, infatti, viene portata in orbita terrestre da un vettore
gigante riutilizzabile Super Heavy di SpaceX, ma per raggiungere la Luna ha
bisogno di essere rifornita mentre è in orbita intorno alla Terra da una
seconda Starship attrezzata come astronave-cisterna, che ha bisogno a
sua volta di un altro vettore Super Heavy (che in teoria potrebbe essere lo
stesso del primo lancio), e leggendo il documento Lueders si nota che parla di launches, come se il rifornimento richiedesse lanci multipli. Sincronizzare due (o più) lanci di un vettore gigante è già
un rischio; travasare grandi quantità di propellente mentre il veicolo è nello
spazio è una cosa complicatissima e mai tentata prima.
Lanciando l’equipaggio separatamente si ha il vantaggio che la Starship può
essere lanciata e anche rifornita prima ancora che gli astronauti lascino la
Terra. Se qualcosa va storto nella complessa coreografia di SpaceX, non ci
sono rischi per l’incolumità dell’equipaggio.
---
Va detto che Starship e Super Heavy, come del resto SLS, devono ancora volare
e dimostrare di essere affidabili. Ma la scelta di Starship come veicolo di
discesa e risalita dalla Luna comporta un salto di prestazioni enorme rispetto
alle alternative dei concorrenti e rispetto al passato: Starship può portare
sulla Luna
decine di tonnellate di cargo con una singola missione (contro gli 850
kg di Blue Origin, per esempio). Questo rende pensabile costruire una base
permanente.
Dal
documento tecnico della NASA
firmato da Lueders, che scrive in prima persona, emergono parecchi particolari
interessanti sulla Starship lunare:
dovrebbe avere la capacità di piazzarsi autonomamente in orbita lunare e
restarvi per 100 giorni prima dell’arrivo dell’equipaggio (quiescent lunar orbit operations capability): questo offre ampi margini in caso di problemi e rinvii nel lancio degli
astronauti dalla Terra.
Le sue dimensioni consentono di portare sulla Luna carichi pesanti e
ingombranti impensabili con i veicoli concorrenti.
Un suo aspetto critico è che i suoi finestrini e il suo portello di uscita
ed entrata saranno a oltre 30 metri dal suolo, mentre i concorrenti li
piazzavano a pochi metri.
Avrà propellente in eccesso che le consentirà di raggiungere l’orbita lunare
più rapidamente in caso di ritorno anticipato in emergenza, e sarà in grado
di operare anche con uno o più motori fuori uso.
Avrà due airlock (camere stagne per entrare e uscire).
Potrà ospitare quattro astronauti per soggiorni prolungati senza aver
bisogno di risorse esterne.
È un approccio monolitico e più semplice rispetto alla proposta di Blue
Origin, che prevedeva addirittura tre stadi (discesa, salita e
trasferimento); quella di Dynetics era anch’essa a stadio singolo, ma molto
più piccolo.
La NASA è ben consapevole di aver scommesso su una Starship i cui prototipi
attualmente si schiantano all’atterraggio, ma ha capito che SpaceX sta
risolvendo questi problemi nella fase iniziale dello sviluppo invece di
doverli affrontare più avanti, con costi maggiori, come dovrebbero fare i
concorrenti, che non hanno ancora fatto neanche un volo di test.
L’ente spaziale statunitense sembra aver scelto SpaceX anche perché la sua
proposta era l’unica che rientrasse nel budget assegnato dal Congresso.
La Starship è alta 50 metri, ha un diametro di 9 metri e un peso a vuoto
stimato di circa 120 tonnellate (1320 quando è carica di propellente,
costituito da ossigeno e metano): un colosso rispetto al Modulo Lunare delle
missioni Apollo degli anni Sessanta, che era alto sette metri e pesava a vuoto
circa sette tonnellate.
Questa illustrazione mette a confronto in scala la Starship con quel Modulo
Lunare (credit:
@AlzayaniAR):
La versione lunare della Starship ha inoltre parecchie differenze rispetto
alla versione “standard”:
Non avrà uno scudo termico.
Sarà priva di ali per la planata atmosferica, dato che opererà
esclusivamente nel vuoto dello spazio.
Avrà dei motori supplementari a metà altezza, usati per la fase finale di
allunaggio e per la ripartenza dalla Luna. Questa soluzione consente di
ridurre il rischio che i loro getti scaglino polvere e rocce della
superficie in direzioni pericolose per il veicolo e per eventuali strutture
umane adiacenti. In assenza di atmosfera frenante e in una gravità ridotta,
infatti, polvere e detriti possono coprire distanze enormi.
Avrà un ascensore esterno per calare gli astronauti e l’equipaggiamento fino
alla superficie.
Sarà dotata di un anello di pannelli fotovoltaici per generare energia
elettrica sulla Luna.
---
Che fine farà a questo punto il Gateway, la mini-stazione orbitante che
dovrebbe accogliere gli astronauti prima della discesa verso la Luna? A questo
punto non è chiaro. E a lungo termine anche il destino di SLS sembra molto
incerto.
---
Certo che per SpaceX è una bella soddisfazione. Una startup senza alcuna
tradizione aerospaziale bagna il naso alle aziende tradizionali del settore
due volte. Non solo per questo contratto lunare con la NASA, ma anche perché
SpaceX è già adesso il fornitore commerciale attuale dei voli non russi verso
la Stazione Spaziale Internazionale, mentre la rivale Starliner di Boeing è
ancora in attesa di dimostrare la propria affidabilità.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.
È disponibile il podcast di oggi de Il Disinformatico della Rete Tre
della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono
gli argomenti trattati, con i link ai rispettivi articoli di approfondimento:
Google ha
annunciato
un aggiornamento molto importante di Google Earth, la sua mappa mondiale 3D:
ora è possibile esplorare un luogo anche nel tempo. L’azienda ha elaborato 24
milioni di fotografie satellitari scattate nel corso di quasi quattro decenni e le ha rese accessibili presso
http://goo.gle/timelapse o
https://g.co/timelapse.
Questo modo di vedere i dati rende chiarissima l’evoluzione del pianeta nel
corso degli ultimi quarant’anni: urbanizzazione, deforestazione,
prosciugamento di grandi laghi, cambiamenti nei corsi dei fiumi, ma anche
riconquiste di porzioni di deserto.
C’è anche una collezione di
circa 800 video
che mostrano la trasformazione, positiva o negativa, di vari luoghi del
pianeta. È particolarmente impressionante l’evoluzione del lago d’Aral situato fra Kazakistan e Uzbekistan: quando ero ragazzino lo si studiava in geografia come quarto lago al mondo, con
una superficie di 68.000 chilometri quadrati (più dell’intera Svizzera, che
occupa 41.285 kmq, o della Pianura Padana, che ne occupa 47.820); oggi è
praticamente scomparso a causa dell’eccessivo sfruttamento delle sue acque.
L’interfaccia è piuttosto semplice: si digita il nome del luogo d’interesse
nella casella di ricerca e poi si aspetta che venga caricata la sequenza
d’immagini del timelapse. Come con il normale Google Earth, anche qui è
possibile sorvolare virtualmente in 3D le località e vederle da varie quote e
angolazioni.
Chi spera di vedere dettagli specifici dell’evoluzione della propria località,
come la costruzione della propria casa o di un quartiere, potrebbe restare
deluso, perché le immagini satellitari pubblicamente disponibili che risalgono
agli anni Ottanta non hanno questo tipo di risoluzione in buona parte del pianeta. Ma la trasformazione
delle grandi aree urbane è quasi sempre esaminabile e sicuramente questa
risorsa informatica offrirà tanti spunti di riflessione. Buon viaggio, nel
tempo e nello spazio.
La settimana scorsa Neuralink, una
delle aziende di Elon Musk, ha pubblicato su Youtube un video che mostra un
macaco che gioca a Pong letteralmente con la forza del pensiero. Si tratta di
una demo impressionante per vari motivi, che va spiegata e capita con
attenzione nelle sue varie implicazioni.
Il video mostra Pager, un macaco di nove anni, che gioca al computer.
Inizialmente muove un joystick per spostare un cursore su uno schermo. Quando
mette il cursore dentro un quadrato colorato che si sposta periodicamente,
riceve una ricompensa: un assaggio di frullato di banana.
Fin qui niente di speciale. Ma a circa metà del video, il joystick viene
staccato: Pager continua ad azionarlo per abitudine, ma il joystick in realtà
non sta facendo nulla. Il cursore si muove lo stesso sullo schermo perché
Pager ha due piccoli sensori della Neuralink impiantati nella corteccia
motoria del suo cervello. Questi sensori leggono circa 2000 neuroni di questa
regione del cervello e ne decodificano i segnali. In pratica, captano le sue
intenzioni di movimento e le trasmettono a un ricevitore che le converte
istantaneamente in movimenti corrispondenti del cursore.
A un certo punto, il joystick viene rimosso completamente e Pager capisce che
può continuare a giocare semplicemente pensando di muovere il braccio.
Diventa talmente bravo da poter appunto giocare a Pong, il videogioco
classico, semplicemente con il pensiero. Il video spiega che Pager non è
obbligato a giocare, ma sceglie di farlo perché gli piace il frullato di
banana.
È tutto confezionato in modo molto rassicurante, ma resta una sperimentazione
su animali, che è comunque eticamente problematica. Pager non ha certo chiesto
di farsi impiantare dei chip nel cervello.
Ars Technica
nota che sperimentazioni analoghe sono già state condotte su persone
tetraplegiche, che sono riuscite a muovere un braccio robotico semplicemente
pensando di farlo. Questo è un esempio che risale a quasi dieci anni fa:
Ma se questa tecnologia esiste da quasi un decennio, come mai non la vediamo in giro? Qui sta la novità reale della demo di Neuralink: la miniaturizzazione e la portabilità.
Finora, infatti, queste interfacce dirette con il cervello richiedevano un ingombrante ricevitore situato vicinissimo alla testa della persona o dell’animale dotato di sensore intracraniale, e una potenza di calcolo notevole per elaborare i segnali provenienti dai neuroni. In alcuni casi c’erano anche delicati cavi e connettori che attraversavano il cranio.
La soluzione presentata da Neuralink, invece, fa a meno del ricevitore e dei connettori: il sensore impiantato trasmette via Bluetooth, quindi anche a distanza di vari metri, ed ha una propria batteria interna, per cui una volta innestato è completamente autosufficiente.
L’altra innovazione significativa è la compressione dei dati prima della trasmissione: duemila neuroni generano un sacco di dati, che vanno decodificati. La decodifica qui avviene nel sensore impiantato, eliminando l’ingombro del computer esterno e semplificando il segnale da trasmettere. Questo rende possibile l’uso di un canale radio a banda relativamente ristretta come il Bluetooth.
A dieci anni di distanza, insomma, la tecnologia sembra più vicina all’uso pratico: la portabilità e la miniaturizzazione fanno una differenza cruciale. Questo accende speranze straordinarie in chiunque abbia difficoltà motorie o anche di comunicazione verbale. Ma ci sono anche applicazioni non mediche, per esempio nell’estensione delle capacità umane. Immaginate, per esempio, di poter scrivere al computer semplicemente pensando di digitare su una tastiera. Oppure di poter fare il magazziniere o il muratore o il soccorritore semplicemente pensando i movimenti che vengono eseguiti da un robot, magari in luoghi pericolosi o inaccessibili.
Presumo inoltre che qualcuno, da qualche parte, stia già pensando alle applicazioni militari di un sistema del genere per migliorare i tempi di reazione di truppe o piloti e lasciare libere le loro mani per altri compiti. E che da qualche altra parte qualcun altro stia già pensando a come intercettare e disturbare questi segnali, e a come proteggerli da queste intercettazioni. Dovremo creare anche leggi sulla privacy dei pensieri. Benvenuti nel Nuovo Mondo.