È ormai chiaro che la Starship di SpaceX è innovativa, ma forse non è
chiaro quanto sia innovativo anche tutto il contorno del progetto di
questo razzo orbitale interamente riutilizzabile e del suo vettore
Super Heavy, che si apprestano a fare il loro debutto, entro fine anno,
con un volo quasi orbitale intorno alla Terra.
Ho descritto piano generale di questo volo in
questo articolo, ma ora sono emerse conferme di altri dettagli decisamente originali del
progetto Starship/Super Heavy che riguardano i suoi voli successivi. Per
esempio, si prevede che una volta a regime, il booster gigante
Super Heavy verrà catturato a mezz’aria dalla torre di lancio.
Sì, avete capito bene.
Dopo aver portato verso l’orbita terrestre la Starship, il vettore
Super Heavy tornerà alla torre di lancio, alla quale si avvicinerà
sorretta dal getto dei propri motori, e poi due enormi bracci scorrevoli lo
cattureranno, reggendolo tramite due punti rinforzati di sostegno situati poco sotto le grid fin.
I bracci sposteranno poi il vettore per collocarlo sulla piattaforma di lancio
e poi prenderanno la Starship, la solleveranno e la piazzeranno sopra
il vettore. I due veicoli accoppiati verranno riforniti di propellente e
preparati per la ripartenza.
Questa animazione amatoriale mostra schematicamente quello che dovrebbe
accadere:
La dinamica generale dell’animazione è stata
confermata
personalmente da Elon Musk, precisando che il vettore e i bracci si muoveranno
più rapidamente di quanto mostrato nell’animazione e che anche la
Starship verrà catturata dai bracci della torre di lancio (denominata Mechazilla), permettendo
di fare a meno delle complesse e pesanti zampe di atterraggio, sia sul vettore
sia sulla Starship (“Pretty close. Booster & arms will move faster. QD arm will steady
booster for ship mate.”; “And ship will be caught by Mechazilla too. As with booster, no landing
legs. Those are only needed for moon & Mars until there is local
infrastructure.”).
Questa è un’animazione approssimativa della cattura di una Starship di
ritorno:
Nei tweet di Elon Musk citati qui sopra, “QD arm” indica il “quick disconnect arm”, il braccio a sgancio rapido simile a quelli utilizzati dalle rampe di lancio “classiche”, come quelle del Saturn V. Questo braccio viene usato normalmente per il rabbocco del propellente fino a pochi istanti prima del decollo e in questo caso verrà utilizzato anche per stabilizzare la Starship per l’accoppiamento con il vettore.
I piani di SpaceX, se funzioneranno, otterranno una semplificazione enorme: non solo i due veicoli non avranno la zavorra e le complessità delle zampe di atterraggio, con tutti i loro problemi di stabilizzazione e di ammortizzazione, ma verrà anche eliminato il problema delle onde d’urto e dello spostamento di detriti che si manifestano quando il veicolo è librato a pochi metri da terra e quindi l’energia sprigionata dai suoi motori viene in gran parte riflessa dal suolo verso il veicolo, causando violentissime sollecitazioni e risonanze che sono estremamente difficili da gestire.
Lo “sgabello” sul quale poggia il razzo per la partenza, inoltre, permetterà di fare a meno delle enormi e costose trincee di deviazione delle fiamme che sono state costruite finora per i vettori giganti.
Notate inoltre la dichiarazione di Musk: le zampe serviranno per la Luna o per Marte solo fino a quando non “ci sarà infrastruttura locale”. Il che significa che SpaceX vorrebbe costruire torri di lancio giganti anche sulla Luna e su Marte. L’ambizione, insomma, non scarseggia.
Il tallone d’Achille di questo approccio, tuttavia, è che l’atterraggio avviene a ridosso della torre di lancio, con il rischio di danneggiarla fortemente in caso di manovra imprecisa o incontrollata della Starship o del Super Heavy. Non è un problema grave, spesa a parte, se sono disponibili altre torri ugualmente equipaggiate.
Decisamente SpaceX sta ripensando ogni aspetto del volo spaziale. Vedremo presto se la sua filosofia progettuale sarà valida.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.
È disponibile subito il podcast di oggi de Il Disinformatico della Rete
Tre della Radiotelevisione Svizzera, condotto dal sottoscritto: lo trovate
presso
www.rsi.ch/ildisinformatico.
Se volete scaricarlo, ecco il
link diretto. Questa è l’edizione estiva, dedicata a un singolo argomento.
Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di
oggi, sono qui sotto!
Nota: la parola CLIP nel testo che segue non è un segnaposto in
attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto
del podcast c’è uno spezzone audio. Se volete sentirlo, ascoltate il podcast
oppure guardate il video che ho incluso nella trascrizione.
State ascoltando uno spezzone di quello che per quasi un secolo è stato uno
dei misteri più bizzarri della storia della radiofonia, dell’informatica e
della crittografia insieme: numeri, trasmessi via radio in onde corte da
stazioni sconosciute ma ricevibili in quasi tutto il mondo. Soltanto numeri,
recitati per ore di fila, in questo esempio in spagnolo.
Nessuno capiva cosa fossero, e chi lo sapeva stava ben zitto, per cui vennero
chiamate semplicemente numbers station: le stazioni dei numeri. Se
giocate a Call Of Duty: Black Ops, avrete notato che il protagonista,
Alex Mason, è tormentato da una serie di numeri di cui non capisce il senso.
Quei numeri misteriosi sono quelli delle numbers station. Questa è la
storia di questo mistero, di come è stato probabilmente risolto e del suo
strano legame con l’informatica.
SIGLA
La più antica tra le stazioni radio sparse per il mondo che trasmettono
soltanto numeri, le cosiddette numbers station, risale ai tempi della
Prima Guerra Mondiale. Trasmetteva, appunto, numeri, usando il codice Morse.
Nei decenni successivi ne comparvero altre, più moderne, che trasmettevano
sempre numeri, ma recitati a voce, in varie lingue: spagnolo, tedesco, russo,
ceco, con voci maschili o femminili. Poi sono arrivate le voci sintetiche.
Negli anni Settanta del secolo scorso, una di queste stazioni misteriose
trasmetteva da Londra, specificamente dalla zona di Bletchley Park, che è
suolo sacro per gli informatici, visto che è qui che Alan Turing, uno dei
padri dell’informatica, progettò uno dei primi computer durante la Seconda
Guerra Mondiale, allo scopo di decifrare i codici segreti delle comunicazioni
radio dei nazisti. Questa numbers station diffondeva puntualmente una
musichetta e poi una voce con spiccatissimo accento british declamava
dei numeri, come in questo esempio:
CLIP: British
A chi fossero destinate queste trasmissioni interminabili, o a cosa
servissero, ufficialmente non si poteva dire. Tutti le potevano ascoltare
liberamente, e molti radioamatori intrigati dal mistero lo facevano: bastava
procurarsi una radio che ricevesse le onde corte.
Nei primi anni Novanta un musicista londinese, Akin Fernandez, si appassionò
totalmente a questo mistero e pubblicò addirittura una compilation su quattro
CD di registrazioni di queste trasmissioni, intitolata The Conet Project. Il
titolo è ispirato a una parola in ceco che Fernandez sentiva spesso negli
elenchi di numeri e che vuol dire “fine”.
Questa pubblicazione spinse finalmente un funzionario governativo britannico a
parlare pubblicamente di queste number station nel 1998, dichiarando però al
quotidiano Daily Telegraph che queste stazioni “sono quello che
supponete che siano. La gente non dovrebbe esserne perplessa. Non sono,
diciamo, destinate al pubblico”. Tutto qui.
Ancora oggi la documentazione ufficiale sulla natura e l’origine delle numbers
station è scarsissima. Ci sono alcuni documenti di un processo svoltosi negli
Stati Uniti alla fine degli anni Novanta, dei vecchi rapporti del Ministero
degli Interni polacco e ceco, e poco altro: solo pochi indizi sparsi, raccolti
dagli appassionati di radioascolto di vari paesi, che negli ultimi decenni si
sono organizzati scambiandosi segnalazioni via Internet sulle frequenze radio
utilizzate dalle singole stazioni, classificandone gli orari di trasmissione,
le lingue utilizzate e altri dettagli. Il loro lavoro ha permesso di
localizzare approssimativamente alcune di esse, per esempio a Cuba, a Cipro,
in Russia e negli Stati Uniti.
CLIP: Russo
Anche se tutto questo può dare l’impressione di essere una tesi di complotto
partorita da gente che non ha di meglio da fare che ascoltare per ore numeri
trasmessi da chissà chi, di fatto queste stazioni esistono e hanno dei
comportamenti ben precisi, e quindi costituiscono un mistero che ha una base
di dati concreta e indagabile.
Mettendo insieme tutti i dati raccolti dagli appassionati e quei pochi accenni
pubblicati da fonti ufficiali e da alcuni ex agenti governativi, insieme a un
pizzico di conoscenza informatica, viene fuori una spiegazione credibile,
coerente e intrigante di queste numbers station: spionaggio internazionale.
Secondo questa spiegazione, le numbers station sono dei sistemi di
comunicazione cifrata con agenti in territorio nemico che usano la tecnica del
cosiddetto one time pad o cifrario monouso. Gli one time pad sono delle
sequenze di numeri casuali, scritte su un foglietto, che vengono usate per
cifrare e decifrare un messaggio in maniera molto semplice ma molto robusta,
se il sistema viene usato una sola volta (per questo si chiama one time) e
senza commettere errori.
Il bello è che non ha bisogno di un computer, bastano carta e penna (per
questo si chiama pad, ossia “blocco per appunti”) e basta un minimo di aritmetica.
Il messaggio cifrato risultante è una sequenza di numeri che può essere
trasmessa apertamente, perché senza il one time pad esatto corrispondente è
impossibile decifrarlo. Chi trasmette e chi riceve devono semplicemente
mettersi d’accordo su quale specifico one time pad usare per un certo
messaggio.
In pratica, una spia viene mandata all’estero dandole una serie di one time
pad, che può essere minuscola (un one time pad sta sul retro di un
francobollo). I suoi mandanti possono mandarle poi istruzioni trasmettendole
via radio apertamente ma in forma cifrata, e la spia può riceverle
liberamente, senza rivelare la propria posizione, usando una banale radiolina
a onde corte facilmente acquistabile in qualunque negozio di elettronica di
consumo senza creare sospetti. Deve soltanto trascrivere i numeri trasmessi e
poi usare il one time pad per delle semplici addizioni. A parte la serie di
one time pad, la spia viaggia senza avere con sé nulla di insolito: niente
computer, niente programmi sospetti di crittografia, nessun trasmettitore o
altro gadget rivelatore.
Le sequenze di numeri vengono trasmesse ripetutamente per evitare errori di
trascrizione e compensare eventuali interferenze e interruzioni del segnale
radio, che viaggia anche per migliaia di chilometri.
Inoltre vengono trasmesse anche delle sequenze fittizie, perché altrimenti
sarebbe facile per il controspionaggio abbinare i periodi in cui vengono
effettuate trasmissioni con le attività delle persone sospettate di
spionaggio. Per esempio, se una stazione smettesse di trasmettere ogni volta
che una presunta spia è in viaggio, allora sarebbe possibile stabilire un
nesso fra stazione e spia. Sappiamo tutte queste cose anche grazie a un libro,
Compromised, scritto dall’ex agente dell’FBI Peter Strzok, che racconta la
vicenda della cattura di due spie russe, Andrey Bezrukov e Elena Vavilova, che
avevano operato per vent’anni negli Stati Uniti, fino al 2010, facendosi
chiamare rispettivamente Donald Howard Heathfield e Tracey Lee Ann Foley e
spacciandosi per cittadini canadesi.
In questo libro l’ex agente dell’FBI spiega di aver sorvegliato le due spie
mentre ricevevano e decifravano trasmissioni di numeri in onde corte nella
loro casa in Massachusetts. Le trasmissioni arrivavano non dalla Russia, ma da
Cuba. Sono proprio quelle di cui avete sentito uno spezzone all’inizio di
questo podcast.
CLIP: Numbers-intro (pezzo differente)
L’ex agente Strzok spiega che un errore madornale nelle trasmissioni cubane
permise di capire quando venivano inviati messaggi reali e quando invece
venivano diffuse sequenze fittizie. L’FBI si accorse che le sequenze fittizie
coincidevano esattamente con i momenti in cui le due persone sospettate erano
in viaggio.
Il caso delle due spie russe non è l’unico che rivela la natura delle numbers
station: ce ne sono almeno altri tre, fra il 2001 e il 2009 e sempre negli
Stati Uniti, i cui atti pubblici indicano che le spie ricevevano ordini
tramite segnali radio in onde corte. E dato che esistono stazioni di questo
tipo di vari altri paesi, Stati Uniti compresi, è presumibile che vengano
usate dalle spie di tutto il mondo.
Il mistero delle stazioni di numeri, insomma, sembra ragionevolmente risolto:
ma che c’entra con l’informatica, visto che si tratta di un sistema che fa
appunto a meno dei computer? La risposta è che il mistero è stato quasi
sicuramente risolto grazie alla collaborazione degli appassionati via Internet
e grazie alle tecnologie informatiche che hanno consentito la raccolta e la
condivisione planetaria dei dati raccolti da questi appassionati.
Ma c’è anche un altro aspetto molto informatico: un one time pad, nonostante
la sua semplicità, non è decifrabile da nessun computer, non importa quanto
sia potente: la dimostrazione matematica di questa straordinaria proprietà,
denominata sicurezza perfetta, fu data negli anni Quaranta del secolo scorso
da Claude Shannon, celebre fondatore della teoria matematica della
crittografia. La scoperta fu talmente importante che restò un segreto militare
per alcuni anni. Oggi ne parliamo apertamente in un videogioco come Call of
Duty Black Ops.
Persino gli ormai imminenti computer quantistici non possono violare un one
time pad usato correttamente, mentre i sistemi di crittografia che usiamo
abitualmente su Internet, nei nostri computer e telefonini, sono certamente
violabili se si usa una potenza di calcolo sufficiente.
Insomma, stavolta carta, penna e cervello fino battono il supercomputer. È una
soddisfazione sempre più rara, di questi tempi.
In questa storia c’è davvero un po’ di tutto: dalla musica rock
all’informatica ai viaggi nel tempo, e anche un pizzico di pseudoscienza.
Sulla
pagina Web ufficiale di Stonehenge
è comparsa di recente la richiesta al pubblico di cercare foto di famiglia
scattate presso il celebre monumento megalitico, allo scopo di trovare la più
antica e di creare una cronologia del monumento e delle vite dei suoi
visitatori.
Il Daily Grail racconta che a questo appello ha risposto nientemeno che Brian May, noto ai più come
chitarrista leggendario dei Queen, che è anche astrofisico ma soprattutto è
collezionista, sin da bambino, di fotografie stereoscopiche (quelle che oggi
chiamiamo 3D), tanto da essere diventato il proprietario di una delle più
vaste collezioni al mondo di questo genere di foto (ne ha oltre centomila).
Frugando nella sua collezione, appunto, May ha trovato questa foto:
Risale al 1860 circa, ed è appunto tridimensionale. Pochi, oggi, sanno che le
foto 3D furono inventate agli albori della fotografia chimica e divennero
popolarissime: si guardavano con appositi visori simili a quelli che i più
attempati ricorderanno come View-Master.
La foto in questione fu scattata dal fotografo Henry Brooks, di Salisbury.
Ritrae sua moglie, Caroline, che sorride, accanto alla figlia Caroline Jane,
che guarda il fotografo, e il figlio Frank, di spalle, troppo preso a guardare
il monumento per mettersi in posa per la foto.
Fra l’altro, la foto documenta un altro fenomeno poco conosciuto: oggi le
pietre gigantesche di Stonehenge non sono affatto nelle loro posizioni
originali. La foto d’epoca ritrovata da Brian May mostra infatti la posizione
in cui si trovava, intorno al 1860, la Pietra 56, nota come la
Leaning Stone perché era appunto inclinata. Fu raddrizzata nel 1901,
come spiega il sito dell’English Heritage, e non è l’unica pietra grossolanamente riposizionata,
come documenta questa foto 3D piuttosto recente scattata proprio da Brian May dallo stesso punto di vista della foto ottocentesca.
Per cui qualunque considerazione su presunti allineamenti cosmici
incredibilmente precisi di Stonehenge realizzati dai suoi costruttori originali
andrebbe presa con abbondanti manciate di cautela.
Questa sera alle 20 (ora italiana) parteciperò a
Aspettando Scienza Fantastica, una “live” organizzata come anteprima
della manifestazione che da parecchi anni ormai riunisce scienza e fantascienza
con eventi in presenza a Spotorno e in collegamento video.
Ho il piacere di essere uno degli ospiti ricorrenti di
Scienza fantastica, che quest’anno giunge alla nona edizione e vede in
programma ospiti come Gabriella Greison, Luca Perri, Adrian Fartade,
l’astronauta Umberto Guidoni, Marco Ciardi, Silvano Fuso e appuntamenti di
divulgazione scientifica a cura di Altec, Thales Alenia Space, ESA e CICAP,
insieme a cosplayer di Star Wars.
Io porterò alla Sala Convegni Palace, alle 21.30 di sabato 28 agosto, una
conferenza inedita, intitolata
Non c’è diesel nello spazio: mobilità elettrica sulla Terra, Luna e Marte, dedicata alla storia e al futuro dei veicoli elettrici nell’esplorazione
spaziale e anche sulla Terra, per ricordare il cinquantenario della prima auto
elettrica usata sulla Luna, il Lunar Roving Vehicle, durante la
missione Apollo 15.
Il link per seguire la live di stasera su Facebook, condotta da Stefano
Culotta, è
questo.
Maggiori informazioni su Scienza fantastica sono presso il sito della
manifestazione,
www.scienzafantastica.it.
Tim Dodd, del canale YouTube
Everyday Astronaut, ha passato parecchie ore a visitare Starbase, la fabbrica all’aperto di
SpaceX dove si assemblano i razzi giganti Starship e
Super Heavy. La visita è stata condotta da Elon Musk, che ha parlato
decisamente a ruota libera, rivelando (o spiegando per bene) tantissimi
dettagli di questi vettori e soprattutto dei concetti ingegneristici e di
progettazione che stanno alla base del loro sviluppo incredibilmente rapido.
Se volete farvi un’idea non troppo filtrata di chi sia realmente Elon Musk e
quali siano i suoi processi mentali, questa è una buona occasione.
Non so neanche da che parte cominciare a citare tutte le chicche tecniche che
saltano fuori in questi video (disponibili purtroppo soltanto in inglese), ma
credo che ci siano spunti per imparare non solo per chi progetta veicoli
spaziali ma per chiunque abbia da gestire un progetto o almeno voglia capire
quanta enorme complessità c’è dietro ogni realizzazione tecnica.
Meritano attenzione, in particolare, i cinque passi della filosofia di
sviluppo proposti da Musk:
Rendi meno stupide le specifiche tecniche e associale a una persona, non a
un reparto (cita l’esempio di uno strato di materiale flessibile delle
batterie delle Model 3 che ha causato forti rallentamenti alla produzione,
per poi scoprire che il reparto insonorizzazione era convinto che servisse
come protezione antincendio e il reparto sicurezza era convinto che servisse
come insonorizzazione; lo strato è stato eliminato);
Elimina un componente o un processo;
Semplifica oppure ottimizza, ma soltanto dopo aver compiuto i passi
precedenti (è inutile e costoso ottimizzare un componente o un processo che
poi viene eliminato);
Accelera il tempo di ciclo;
Automatizza.
Le prime tre puntate sono già state pubblicate: aggiungerò qui le altre man
mano che verranno rese disponibili, insieme a qualche appunto sulle chicche
che ho trovato più interessanti.
Le grid fin del Super Heavy sono enormi e non sono ripiegabili
come sul Falcon 9, perché si è capito che il peso supplementare del
meccanismo di ripiegamento (che dovrebbe essere robustissimo, vista la massa
a sbalzo e i carichi enormi che dovrebbe gestire e trasmettere) avrebbe
comportato una penalità di consumo di propellente superiore al
vantaggio aerodinamico offerto dal ripiegamento. Una conclusione davvero
poco intuitiva. Quello che non c’è non pesa e non si può rompere.
Il meccanismo di distacco della Starship dal vettore
Super Heavy non sarà pirotecnico o basato su razzi dedicati o su
meccanismi a molla come fatto finora (una sfida enorme, visto che
Starship avrà a quel punto una massa di circa 1300 tonnellate che
andrebbero spinte): non ci sarà proprio. Verrà invece sfruttata
l’orientabilità (gimbaling) dei motori del Super Heavy per
creare un impulso di rotazione che produrrà la separazione (in maniera
simile al rilascio dei satelliti Starlink, che non hanno meccanismi di
espulsione dal vettore ma si disperdono spontaneamente grazie alla rotazione
impartita allo stadio).
Tornando alle grid fin, il meccanismo di rotazione sull’asse (per
dirigere il veicolo durante la discesa) è azionato da motori e batterie
prese di peso dalle auto Tesla.
E ancora sulle grid fin: mentre sul Falcon 9 sono disposte a
croce (a intervalli di 90°), qui sono collocate a coppie (a croce di
Sant’Andrea). Sembra un dettaglio banale, ma fa una grande differenza: si è
capito che il rientro richiede maggiore authority (potenza di
controllo) su due assi e meno sul terzo, per cui questa disposizione
consente di concentrare l’efficacia delle grid fin sui due assi che
servono.
Fonte aggiuntiva:
Teslarati. Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.
Matteo Flora ha pubblicato poco fa su Twitter questo suo resoconto dedicato alla vicenda dei “green pass” falsi offerti in vendita online. Leggete l’originale e condividetelo, visto che potrebbe educare qualcuno: lo riporto qui ripulendo alcuni refusi. Il link in fondo porta a uno dei gruppi Telegram citati.
I #GREENPASS FALSI? UNA DOPPIA FRODE!
Può una truffa essere talmente bella da configurarsi come Arte?
La risposta è sì, e la migliore è quella ai danni dei #NoVax che ha visto la luce nelle scorse ore.
Come forse sapete i "#NoGreenPass" hanno acquistato a caro prezzo (150€-350€), su gruppi #Telegram
che avete visto su tutti i quotidiani, dei documenti falsi nonostante
fosse palese che i pass NON POTEVANO essere contraffatti.
Ora si sono aggregati in gruppi di "utenti delusi" quando hanno scoperto
che il FOTTUTO GENIO dietro ai gruppi non può e non vuole (ovviamente)
consegnarli. Scoperto l'inghippo, vogliono indietro i soldi, altrimenti
minacciano di denunciare chi glieli ha venduti.
Ma qui viene il bello: i truffatori ora hanno detto ai clienti che hanno
pagato (con codice fiscale e carta d'identità) che O PAGANO un
riscatto di 350€ in Bitcoin OPPURE diffonderanno i documenti online e
faranno avere i nominativi dei clienti alla Polizia.
È tutto così bello da fare quasi piangere. E non so chi tu sia, impavido
truffatore, ma passa che ti stendo di birre e pacche sulle spalle.
#Darwin vince. Sempre. :D
Addendum 5: nel frattempo in 20 hanno pagato il riscatto, portando gli incassi del SOLO RISCATTO (i GP si pagavano anche in buoni Amazon) a 0.16981955 BTC (circa 7.600 dollari).https://t.co/t6FAhk0Isc
La Polizia Postale ha avviato una retata con perquisizioni e sequestri nei confronti degli amministratori di 32 canali Telegram sui quali venivano asseritamente offerti certificati Covid digitali falsi. “Alcuni di questi canali, come «Green Pass ITA» o «Green Pass Italia Acquisto», contavano migliaia di iscritti (oltre 17mila il primo e 35mila il secondo)” (Open).
È disponibile subito il podcast di oggi de
Il Disinformatico della Rete Tre della Radiotelevisione Svizzera,
condotto dal sottoscritto: lo trovate presso
www.rsi.ch/ildisinformatico
(link diretto). Questa è l’edizione estiva, dedicata all’approfondimento di un singolo argomento.
Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di
oggi, sono qui sotto!
Nota: la parola CLIP nel testo che segue non è
un segnaposto in attesa che io inserisca dei contenuti. Indica
semplicemente che in quel punto del podcast c’è uno spezzone audio. Se volete sentirlo, ascoltate il podcast oppure guardate il video che ho incluso nella trascrizione.
---
Sto guardando una presentazione di un prodotto informatico. Niente di speciale: un uomo, con voce piuttosto monotona, descrive come il suo prodotto consente di scrivere facilmente testi al computer, con il copia e incolla gestito tramite il mouse, e di creare link cliccabili fra un testo e un altro. Permette anche di mandare mail, di fare videoconferenze, tipo Zoom, e di collaborare a un documento a distanza, come Google Docs.
Roba da sbadiglio assoluto, se non ci fosse un piccolo particolare molto, molto speciale: la presentazione risale al 1968.
Questa è la storia di come un uomo, Douglas Engelbart, riuscì a presentare con più di cinquant’anni d’anticipo tutte le principali tecnologie informatiche che usiamo adesso tutti i giorni, e di come quella presentazione passò alla storia come “la madre di tutte le demo”.
---
Demo. Una parola semplice, di quattro lettere, che incute angoscia in chiunque debba andare di fronte a un pubblico e fare una dimostrazione pratica di un prodotto, sapendo che qualunque cosa possa andare storta lo farà, e lo farà nel peggior momento possibile, davanti al pubblico più ampio possibile, e finirà quasi sicuramente su YouTube per prolungare in eterno l’imbarazzo.
Come quella volta, ad aprile del 1998, che Chris Capossela di Microsoft stava presentando la novità, Windows 98, davanti al pubblico di addetti ai lavori della celeberrima fiera informatica Comdex, e sotto gli occhi del boss, Bill Gates in persona, gli comparve il mitico Schermo Blu della Morte che indicava il crash di Windows.
(CLIP: Capossela)
Sono cose che succedono, specialmente quando la dimostrazione viene fatta realisticamente, usando davvero i prodotti invece di fare spettacoli accuratamente coreografati, come per esempio la storica presentazione di un certo dispositivo tascabile da parte di Steve Jobs di Apple nel 2007.
(CLIP: Jobs-iPhone)
Pochi sanno che quella demo dell’iPhone fu fatta con un prototipo incompleto, a malapena funzionante, che riusciva a riprodurre uno spezzone di una canzone o di un video ma crashava se si provava a far sentire un brano intero. La demo fu confezionata in modo da eseguire una sequenza molto specifica di compiti che avrebbero ridotto, ma non eliminato, la possibilità che l’iPhone si piantasse davanti a tutto il mondo. Andò bene, ma per un soffio.
Sia come sia, le demo sono notoriamente un momento difficile per chi le conduce e per le aziende che le organizzano. Spesso una demo mal riuscita affossa anni di ricerca e milioni di budget pubblicitario, e quindi si procede con la massima cautela.
Ma allora con quale faccia tosta, con quale sprezzo del pericolo fu organizzata quella che oggi gli informatici chiamano “la madre di tutte le demo” e che presentò realisticamente non una, ma tutta una serie di nuove tecnologie?
Andiamo al 9 dicembre 1968. Siamo alla fine di un anno difficile in tutto il mondo, fra guerra in Vietnam, assassinio di Martin Luther King e di Robert Kennedy, Maggio francese, invasione sovietica della Cecoslovacchia, dirottamenti, scioperi, sommosse e manifestazioni ovunque.
Lontano da tutto questo c’è un ingegnere statunitense di 43 anni, Douglas Engelbart, che a San Francisco presenta appunto la sua demo davanti a un selezionatissimo pubblico di circa mille esperti informatici, molti dei quali lo considerano letteralmente “uno svitato”.
Però la demo, e le ricerche svolte per anni da Engelbart e dal suo gruppo di esperti allo Stanford Research Institute della Stanford University per arrivare a questa presentazione pubblica, sono finanziate e appoggiate da enti governativi di tutto rispetto, come l’agenzia di ricerca avanzata ARPA, la NASA e l’Aeronautica Militare statunitense.
Engelbart inizia subito con una scenografia decisamente inconsueta: è presente sul palco, seduto davanti al suo terminale, ma il suo volto viene inquadrato da una telecamera e proiettato su uno schermo televisivo gigante di sette metri per sei, un cosiddetto Eidophor, la cui tecnologia incredibile meriterebbe una storia a parte. Oggi schermi giganti del genere sono la norma, ma mezzo secolo fa erano una rarità.
E ancora oggi è raro quello che succede subito dopo: le informazioni presentate dall’ingegnere appaiono in sovrimpressione, in trasparenza, invece che in una finestra a parte. Il suo volto rimane sullo schermo, così il pubblico può vedere le sue espressioni senza spostare lo sguardo dal testo della presentazione. PowerPoint non lo fa neanche adesso, senza software e hardware speciali. Ricordatevi che siamo nel 1968, quando i computer sono grossi come armadi, pesanti come casseforti e sanno soltanto fare calcoli matematici.
Nel giro di un’oretta e mezza di dimostrazione, tutta dal vivo, Engelbart, assistito dietro le quinte da una squadra di tecnici, mostra il suo “oN-Line System”, o NLS, che trasforma questi pesanti tritatori di numeri in strumenti per “potenziare l’intelletto umano”. Dice proprio così: Engelbart era uno che pensava in grande.
L’ingegnere indossa quella che oggi chiameremmo una cuffietta ultrasottile da gamer e procede con calma e compostezza a dimostrare una tecnologia dirompente dopo l’altra. Muove un puntatore sullo schermo usando una scatoletta che tiene in mano e sposta sulla propria scrivania: è il prototipo del mouse, sviluppato insieme al collega Bill English, per il quale riceverà un brevetto. È proprio Engelbart a dargli il nome mouse, “topo”, per via del filo elettrico di collegamento che sporge dalla scatoletta e somiglia appunto alla coda di un topo.
Con quel mouse evidenzia e seleziona il testo, lo copia e incolla, e ridimensiona delle porzioni dello schermo: è la prima volta che qualcuno divide uno schermo di computer in finestre multiple, permettendo di spostare oggetti, parole e paragrafi da una finestra all’altra. Non ci sarà nulla del genere per altri vent’anni.
Engelbart presenta poi una tastiera che consente di premere più tasti contemporaneamente, creando combinazioni, come degli accordi su un pianoforte, che sono gli antenati del Control-C, Control-V e Control-Alt-Canc di oggi. È la prima volta nella storia dell’informatica che qualcuno mostra pubblicamente un sistema di elaborazione di testi tramite computer così potente.
(CLIP: Engelbart fa Zoom - 46.00 nel video)
Poi fa una videochiamata – nel 1968! – con i suoi colleghi che stanno a circa 50 chilometri di distanza, a Menlo Park, e la mostra sullo schermo gigante, spiegando come sia possibile non solo dialogare con le persone a distanza, come facciamo oggi con Teams, WhatsApp o Zoom, ma anche modificare collettivamente e contemporaneamente lo stesso documento intanto che ciascuna persona vede le altre.
Sì, non tutto funziona alla perfezione, le immagini sono in bianco e nero e c’è il trucco, nel senso che la videochiamata usa una connessione a microonde dedicata, di tipo televisivo professionale, invece delle comuni linee telefoniche, e ci sono due modem a 1200 baud (velocissimi per l’epoca) per lo scambio dei dati. Tecnologie non alla portata di tutti, allora, ma il concetto è chiaro: i computer non sono soltanto delle macchine per fare calcoli, ma consentono (o un giorno consentiranno) di comunicare e di lavorare in gruppo, condividendo dati, immagini e documenti, senza spostarsi fisicamente.
Come se tutto questo non bastasse, Engelbart clicca su una porzione di testo sottolineata e mostra che questo clic fa comparire un’altra pagina di informazioni: in altre parole, sta dimostrando l’ipertesto, quello che una ventina d’anni più tardi sarà la base concettuale di Internet e del Web.
Alla fine della demo, Engelbart ringrazia il suo gruppo di collaboratori e la moglie e le figlie, che sono in sala, per aver sopportato pazientemente “un marito che si è dedicato in maniera monomaniacale a qualcosa di folle” ...
(CLIP: Engelbart ringrazia)
...e poi riceve una standing ovation.
(CLIP: Engelbart standing ovation)
In novanta minuti ha convertito gli scettici.
Ma le sue idee resteranno comunque troppo avanti anche per molti esperti di allora: la praticità del mouse, per esempio, verrà sottovalutata dallo Stanford Research Institute, che cederà una licenza per il suo brevetto per soli 40.000 dollari a una piccola, nascente azienda di personal computer di nome Apple, che la userà soltanto quindici anni più tardi, dapprima con il fallimentare computer Lisa, nel 1983, e poi con il popolarissimo Macintosh nel 1984.
Anche le finestre di Engelbart resteranno ancora più a lungo un’esclusiva del mondo Apple e di pochi, costosi computer di nicchia, fino all’arrivo di Microsoft Windows 3.0, la prima versione di grande successo, nel 1990. Il resto del mondo andrà avanti ancora parecchio con una schermata singola di solo testo.
Certo, non gli mancheranno i riconoscimenti, come il premio Turing, il premio MIT-Lemelson di 500.000 dollari e il premio von Neumann, conferitigli dalle associazioni internazionali degli esperti di settore. E un’altra azienda nascente, la svizzera Logitech, quella che con il mouse P4 realizzerà il primo mouse commercialmente disponibile nel 1981, gli assegnerà un ufficio nella propria sede principale fino al 2007 per consentirgli di proseguire le sue ricerche.
Ma il suo obiettivo molto anni Sessanta di usare l’informatica per potenziare l’intelletto umano gli sfuggirà. Vinton Cerf, uno dei padri fondatori di Internet, lo ricorderà così nel documentario del 2020 The Augmentation of Douglas Engelbart:
(CLIP: Cerf a 55.31)
“La storia di Doug” dice Cerf “è per certi versi una storia dolorosa su cui riflettere. È chiaro che aveva capito in modo straordinario quello che i computer avrebbero potuto fare e quanto sarebbero stati dei facilitatori. Ma allo stesso tempo, per far sì che qualcosa avvenga su vasta scala, deve esserci alla base un motore economico che la renda possibile”. E un idealista come Engelbart non era interessato ai motori economici, quelli grazie ai quali tutte le apparecchiature e i collegamenti necessari per quella costosa e complicatissima demo del 1968 risiedono ora a prezzi abbordabili nelle nostre tasche, dentro i nostri smartphone e computer.
Douglas Engelbart è morto il 2 luglio 2013, a 88 anni. Ha fatto in tempo a vedere realizzarsi tutte le profezie tecnologiche che aveva fatto in quella incredibile demo di oltre mezzo secolo fa. A noi non resta che goderne i frutti, ringraziando per la lungimiranza e tenendo vivo il ricordo di un informatico davvero visionario. E magari chiedendoci se ci sia, e chi sia, l’inascoltato Douglas Engelbart di oggi.
WhatsApp sta attivando una funzione che a suo dire permette agli utenti di condividere foto e video che si cancellano automaticamente dopo che sono state viste una sola volta.
Chi le riceve verrà avvisato da un’apposita icona che si tratta di contenuti temporanei, simili ai messaggi temporanei che già esistono da qualche mese in WhatsApp, come in altre app di messaggistica.
Queste foto e questi video non potranno essere inoltrati usando WhatsApp, non verranno salvati nella galleria di immagini e verranno eliminati automaticamente dopo 14 giorni se non sono stati visti.
Interessante, ma attenzione a non interpretare questa nuova funzione come una giustificazione per pensare di potere condividere disinvoltamente foto intime o personali contando sul fatto che una volta viste spariranno per sempre: come per tutte le foto “autocancellanti”, esistono modi banalissimi (dallo screenshot in su) per rendere quelle immagini assolutamente permanenti.
Ben venga, quindi, l’uso di questa funzione per eliminare automaticamente le foto che scattiamo per usi temporanei, come per esempio quelle fatte per mostrare a qualcuno un prodotto o un vestito visto in un negozio, ma niente di più. La funzione è utile per non occupare spazio inutilmente sul proprio smartphone riempiendolo di foto e video che non servono, ma prima di usare questo servizio di “cancellazione” automatica, chiedetevi che cosa succederebbe se la foto “temporanea” diventasse permanente e circolasse.
Ho aspettato un po’ a scrivere di questa vicenda per lasciare che si depositasse il polverone delle dichiarazioni politiche e cominciassero a emergere i fatti tecnici. I fatti sono ancora pochi, comunque, ed è piuttosto evidente a questo punto che non c’è alcuna intenzione delle autorità di fare piena chiarezza sulla vicenda. Prendete quindi queste poche righe con beneficio d’inventario.
Quello che si sa per certo, finora, è che i servizi informatici della Regione Lazio sono offline da domenica 1 agosto. Secondo la ricostruzione de Il Post (anche qui), un ransomware ha colpito il centro elaborazione dati (CED) che gestisce tutta la struttura informatica regionale e i tecnici hanno pertanto disattivato il CED.
Questo ha portato quasi alla paralisi tutti i servizi regionali che dipendono dal CED, fra i quali spicca il servizio di vaccinazione contro il Covid (che sta procedendo lentamente usando un sistema cartaceo ma ha le prenotazioni bloccate).
Il presidente della Regione Lazio, Nicola Zingaretti, ha parlato di difesa contro “attacchi criminali o di stampo terroristico” (sottolineo “o”), ma ANSA ha inventato un virgolettato che gli ha messo in bocca una certezza sullo stampo terroristico che di fatto Zingaretti non ha espresso (perlomeno nello spezzone video riportato nel tweet di ANSA):
Zingaretti: 'Gli attacchi hacker sono di stampo terroristico. Stiamo difendendo la nostra comunità. E' l'offensiva criminosa più grave mai avvenuta' #ANSApic.twitter.com/jSkQfCPnZ5
I giornali generalisti italiani si sono lanciati in narrazioni che per pietà mi limito a definire fantasiose, per cui non è opportuno considerare affidabile qualunque affermazione informatica scritta da queste testate e conviene rivolgersi solo a fonti tecniche qualificate.
Per quello che è dato sapere fin qui, non c’è nessuna evidenza di un attacco di stampo terroristico: sembra invece trattarsi di un classico attacco criminale, effettuato a scopo di estorsione. Un tipico ransomware, insomma, di quelli che colpiscono tutti i giorni tante aziende: i dati vengono cifrati dai criminali, che poi chiedono il pagamento di un riscatto per avere la chiave di decifrazione. Stavolta il bersaglio è un po’ più grosso e il danno è molto più visibile.
L’ipotesi del terrorismo informatico è altamente improbabile perché un attacco a fini terroristici avrebbe semplicemente cancellato i dati invece di cifrarli, come ha giustamente fatto notare Stefano Zanero, professore associato di Computer Security al Politecnico di Milano.
Ieri è stato diffuso uno screenshot, parzialmente oscurato, che mostrerebbe l’avviso del ransomware, con un link a una pagina del dark web da usare per la trattativa con gli esecutori dell’attacco:
Secondo BleepingComputer, il link alla pagina è collegato a un gruppo di criminali informatici noto come RansomEXX, che ha già preso di mira grandi aziende in vari paesi del mondo, e la tecnica di attacco del gruppo consiste nel violare le difese di una rete aziendale usando delle vulnerabilità o delle credenziali rubate, per poi scorrazzare nella rete rubando o cifrando file e prendere il controllo del domain controller Windows per diffondere il software di cifratura su tutta la rete.
Gli attacchi di ransomware di solito agiscono su due fronti fondamentali di monetizzazione: la minaccia di bloccare l’attività della vittima e la minaccia di disseminare i dati custoditi dalla vittima
(con conseguenti disagi e danni). Zingaretti ha dichiarato che “nessun dato sanitario è stato rubato e i dati finanziari e del bilancio non sono stati toccati” (Il Post), ma è decisamente troppo presto per essere così categorici.
Per ora, quindi, le domande superano ampiamente le risposte.
---
Come è stato possibile un attacco del genere? Secondo le informazioni pubblicate da Open, l’attacco sarebbe iniziato prendendo di mira un PC di un dipendente di Lazio Crea, “società controllata dalla Regione, in smartworking a Frosinone. Per
entrare nel sistema, come hanno spiegato fonti della polizia postale a Repubblica,
i pirati hanno bucato Engineering SPA [sic], la società specializzata in
servizi informatici che lavora con molte amministrazioni pubbliche [...] Da lì hanno ottenuto le credenziali dell’impiegato di Lazio Crea, che
aveva i privilegi di amministratore. Hanno inserito il ransomware nel
sistema informatico ed è partita la copia dei file.” Uno schema assolutamente classico, insomma. Engineering SPA (in realtà Engineering Ingegneria Informatica S.p.A.) ha però preso posizione su questa ricostruzione degli eventi.
[...] With regard to alleged theories in circulation insinuating a possible
correlation between the blocked attack attempt and the hacker attack
suffered by the Lazio Region between the night of
31st July and 1st August, please note that the
analysis and detailed investigation swiftly carried out exclude any
links between the two events (the Region has confirmed the attack
started with the hacking of a smart-working employee).
Please
also note the Engineering Group does not manage any of the Region's
infrastructures subject to cyber-attacks, whose dynamics are yet to be
fully clarified by the competent authorities. [...]
Non si possono ripristinare i dati da un backup? Non è così semplice. Come regola generale, prima di tutto bisogna assicurarsi che la rete informatica sulla quale si va a ripristinarli sia pulita e non contenga ancora il ransomware, altrimenti è tempo sprecato. Occorre quindi ripulire la rete oppure crearne una nuova vergine (cosa non facile per sistemi informatici grandi e complessi come un CED regionale). Poi bisogna avere un backup, e questo backup deve essere recente e pulito. Ma a quanto risulta dalle dichiarazioni di un assessore della Regione Lazio, almeno parte dei backup era tenuta in linea e quindi sarebbe anch’essa cifrata. Un altro errore classico. Tenere offline un backup integrale di grandi database non è semplice, certo, ma non farlo è una negligenza imperdonabile.
Come si possono evitare disastri del genere? Anche questo non è facile, ma i passi da compiere per ridurre la possibilità che accadano sono ben conosciuti:
ridurre la superficie di attacco, per esempio togliendo gli accessi privilegiati a chi non ne ha strettamente bisogno (in smart working o meno) e dandoli soltanto a chi ha macchine molto protette e non usate in modo promiscuo (no, il PC del dirigente sul quale guarda il sitarello porno o i film piratati non deve avere accesso privilegiato alla rete aziendale);
predisporre una procedura di backup (che va collaudata e testata) che offra il massimo isolamento fisico possibile;
predisporre un piano di disaster management per sapere cosa fare se (anzi quando) un attacco va a segno e in base a quanto va a segno;
avere un piano di comunicazione chiaro e trasparente.
Fra queste soluzioni, noterete, è vistosamente assente qualunque accenno a grandiosi piani di “cloud nazionale”. Perché “cloud nazionale” in politichese si traduce “pioggia di soldi per gli amici”, ma in informatica si traduce “single point of failure”. E se qualcuno ha bisogno che gli si traducano queste parole inglesi, tenetelo lontano da qualunque decisione informatica.
---
2021/08/06 16:00. Continuano le comunicazioni contraddittorie, ma sembra esserci una buona notizia. Corrado Giustozzi, che finora ha sempre parlato su autorizzazione della Regione Lazio, ha scritto:
Confermo con gioia che la Regione Lazio ha recuperato i dati senza
pagamento di riscatto. Non decifrando i dati ma recuperando i backup che
non erano stati cifrati ma solo cancellati. Ma lavorando a basso
livello i tecnici di LazioCrea hanno recuperato tutto.
Al momento non si può dire se c'è stata anche esfiltrazione di dati o
no. Sembrerebbe di no, ma servono analisi più complete per accertarlo.
Giustozzi spiega che i dati sono stati recuperati da un VTL (Virtual Tape Library), “una Virtual Tape Library, ossia un'entità autonoma che emula un sistema
robotizzato di backup su nastro. Ancora più disaccoppiata dell'hardware”.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.
Un conducente norvegese è ancora vivo per raccontare l’incidente che
non gli è capitato ieri, 30 luglio 2021, grazie alla guida assistita
della sua auto (e anche a una buona dose di fortuna).
L’uomo ha perso conoscenza mentre era al volante, ma la guida assistita era
attiva, e così l’auto (una Tesla Model S) non ha sbandato ed è rimasta in
corsia, rallentando fino a fermarsi in una galleria e accendendo le quattro
frecce. Questo ha finalmente consentito il soccorso. La polizia è arrivata cinque minuti dopo la fermata del veicolo.
Tesla owner in Norway suffers unconsciousness while driving, Tesla autopilot
detects it, slows, comes to a stop so EMS can help
@elonmusk@Tesla ❤️🩹🚑
— Austin Tesla Club (@AustinTeslaClub)
July 31, 2021
Secondo
questo tweet
della polizia locale, il conducente, un uomo di 24 anni, era visibilmente
ubriaco. È stato sottoposto a test di alcolemia e la patente gli è stata
sospesa.
Certo, il fatto che l’auto si sia fermata nella corsia di sorpasso non è
affatto una situazione ottimale: senza l’intervento dei soccorritori le cose
avrebbero potuto avere un esito decisamente tragico comunque. Inoltre la guida
assistita e il relativo calo di attenzione potrebbero aver contribuito alla
perdita di conoscenza del conducente. È anche possibile che il conducente
abbia pensato che pur essendo ubriaco poteva farcela perché c’era l’assistente
di guida (pensare di essere ancora in grado di guidare bene dopo aver bevuto è un ragionamento che fanno in tanti, anche senza assistente di
guida). Guidare dopo aver ingerito alcolici è pericolosissimo, sempre e
comunque.
Casi come questo susciteranno inevitabilmente polemiche, ma resta un fatto di
base: questo ventiquattrenne è ancora vivo, non ha ucciso nessuno con la sua
irresponsabile guida in stato di ebbrezza. Si spera che abbia imparato qualcosa da questo
mancato incidente.
Sarebbe interessante reperire casi analoghi riguardanti sistemi di guida
assistita di altre marche, ma non sembrano essercene, forse perché passano
sotto silenzio mentre gli eventi che riguardano Tesla vengono fortemente
disseminati sui social media.
---
C’è però un dubbio che mi piacerebbe chiarire. Stando al
testo del servizio televisivo mostrato nel tweet, di cui riporto una traduzione completa nei commenti, l’auto (una Model S recente,
vista la dotazione di telecamere laterali visibile nel video) è rimasta in
strada, in guida assistita, per “oltre 10 chilometri” (sulla E6 in direzione di Vintebro, fermandosi nella galleria Nøstvet), e questo non è il
comportamento previsto del sistema di guida, che in caso di mancanza di
resistenza sul volante (ossia senza il peso delle braccia del conducente
appoggiate sul volante) dapprima emette un avviso luminoso, poi un avviso
acustico e infine fa rallentare l’auto fino a fermarla.
Questo è quanto risulta da esperienze di altri conducenti e quanto viene
riportato nel Manuale d'uso della Model S a pag. 103-104:
Quando il sistema è attivo, il conducente deve mantenere il controllo del
volante. Se il sistema non rileva le mani del conducente sul volante per un
determinato periodo di tempo, una luce bianca lampeggiante viene
visualizzata nella parte superiore del quadro strumenti insieme al seguente
messaggio:
[immagine] Applicare una leggera forza al volante
Il Sistema di Autosterzatura rileva le mani riconoscendo la leggera
resistenza mentre il volante sterza o quando il conducente sterza in modo
anche molto lieve il volante, ossia senza forzarlo, semplicemente per
riprendere il controllo.
NOTA: Quando vengono rilevate le mani sul volante, il messaggio scompare e
il Sistema di Autosterzatura riprende il normale funzionamento.
NOTA: Contemporaneamente alla visualizzazione iniziale del messaggio, il
Sistema di Autosterzatura emette un avviso acustico.
Il sistema richiede di prestare attenzione all'area circostante e di essere
sempre pronti a prendere il controllo. Se il Sistema di Autosterzatura non
rileva ancora le mani sul volante, la richiesta diventa più pressante
mediante un segnale acustico che aumenta gradualmente di frequenza.
Se il conducente continua a ignorare la richiesta di prendere il controllo
del volante con le mani, il Sistema di Autosterzatura si disabilita per il
resto del tragitto e visualizza il messaggio seguente. Se il conducente non
riprende il controllo manuale dello sterzo, il sistema di Autosterzatura
emette un segnale acustico continuo, accende i lampeggianti di avvertenza e
rallenta il veicolo fino all'arresto completo.
[immagine] Sistema di Autosterzatura non disponibile per il resto della guida.
Impugnare il volante per guidare normalmente.
Per il resto del tragitto, il conducente dovrà sterzare manualmente. Il
Sistema di Autosterzatura sarà di nuovo disponibile per il tragitto
successivo (dopo aver arrestato la Model S e innestato la marcia di
stazionamento).
Dieci chilometri a circa 100 km/h si percorrono in circa sei minuti: un tempo molto più lungo di quello di normale intervento delle misure di sicurezza della guida assistita Tesla. In effetti l’orologio dell’auto inseguitrice segna le 5:34 e il rapporto di polizia dice che la Tesla si è fermata alle 5:40, confermando (almeno in apparenza) i sei minuti di percorrenza. Ho chiesto a conoscenti norvegesi di verificare; pubblicherò qui aggiornamenti
quando ce ne saranno. Nel frattempo, prudenza.
---
Aggiornamento (2021/08/06 12:40): Grazie ai commenti qui sotto, aggiungo il video dell’Emergency Assist di Volkswagen a titolo di paragone.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.