About these ads


Posts Tagged ‘Wi-Fi’

16-31 December 2013 Cyber Attacks Timeline

January 12, 2014 Leave a comment

Let’s give the welcome to this new infosec year with the first timeline of 2014 (or better the last of 2013) summarizing the main events occurred in the second half of December 2013.

With no doubt, this holiday season has been characterized by the Target breach, whose size is constantly growing (110 million the number of potential victims according to recent estimates). This massive incident has somehow shadowed another massive breached occurred in Turkey, were Russian hackers have allegedly been able to obtain 54 million citizens’ ID Data. With similar numbers, the 300.000 users potentially affected by the Cyber Attack involving Affinity Gaming appear risible.

Other considerable events include a Christmas Intrusion on a BBC server (with the author possibly selling the backdoor access on the underground) and yet another possible intrusion by Chinese hackers on a US target, specifically the Federal Election Commission.

Nothing particularly significant on the hacktivism front characterized by the consolidated “background noise” of events whose sizes are well far from the levels of the recent years.

As usual, if you want to have an idea of how fragile our data are inside the cyberspace, have a look at the timelines of the main Cyber Attacks in 2011, 2012 and now 2013 (regularly updated). You may also want to have a look at the Cyber Attack Statistics, and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timelines (and charts).

16-31 December 2013 Cyber Attacks Timeline Update2 Read more…

About these ads
Categories: Cyber Attacks Timeline, Security Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Mobile Warfare

March 23, 2011 13 comments

It has been recognized that mobile technologies have had a significant impact on the events that occurred in North Africa. In my opinion, their impact was so impressive that I refer to them with the term of “mobile warfare” indicating with this term the fact that they are going to play a crucial role in the (let us hope fewer and fewer) wars of the future.

Since the Wikileaks affaire, and the consequent possibility to convert an Android Device into a Wikileaks Mirror during the attempt to put the main site off-line by mean of massive DDoS Attacks, it was clear to me that Mobile Technologies would have played a very important (never uncovered before) role in 2011, not only in Hacktivism, but, more in general, in human rights related issues.

I had a dramatic confirmation of this role during the Jasmin Revolution in Tunisia, where mobile technologies made every single citizen a reporter, capable of sharing in real time with the rest of the world information such as images, videos and  tweets pertaining the dramatic events happening inside the country.

But it was with the #Jan25 and #Egypt tweets that the World discovered for the first time the power of the mobile warfare.  In those dramatic days every single person of the planet only needed to access her Twitter account in order to become a virtual witness of the events; dramatic facts reported in great detail by hundreds of extemporaneous reporters “armed” only with a Smartphone, and made available in real time to the rest of the world thanks to the “six degrees of separation allowed by Social Networks”. The strength and the impact of this mobile warfare were so huge to force the declining Egyptian Government to shut the internet off for several days starting from January, the 27th.

Can we really understand what does it mean for a country to shut the Internet off? As single persons we are so used to the Web that we could not resist a single hour without checking the status of our mates. But for a country, an Internet connection disruption means a nearly complete stop for all economic and financial activities, including banking, trading, and so on. The only fact to have enforced such a dramatic decision (and the upcoming consequences) is particularly meaningful of the threat led by the Mobile Warfare and perceived by the Egyptian Government. But to have a clear understanding, we must also consider the fact that, at the same time, also the Egyptian Government tried to unleash the power of the mobile warfare with its clumsy attempt to stop the revolution by broadcasting Pro-Government SMS, thanks to country’s emergency laws, causing the following protests of Vodafone.

And what about Libya? I have a direct experience since I was in Tripoli for work at the beginning of last February (so one month and half ago even if it looks like a century has passed since then). I was not even completely out of the finger leading me from the aircraft to the airport facility, that I was impressed in noticing so many Libyan pepole playing with their iPhones. Since I just could not help thinking  to the Egyptian situation, I asked to some of them if they had the feeling that something similar to Egypt could happen in Libya. Guess what they answered? They all simply agreed on the fact that, due to the different economic and political situation, it was impossible! Of course the point is not their answer rather than the fact that I was surprised to see so many smartphones (ok we are speaking about the airport which maybe is not so meaningful in terms of statistics) and more in general so many devices capable to provide an high level internet user experience (even if with the bottleneck of the local mobile networks) and be potentially used as a mobile warfare.

That event was just a kind of premonition since, a couple of weeks later, during the first days of the protests, and in particular during the reaction of the regime, smartphones and social networks once again played a leading role, allowing the world to witness in real time those dramatic events with a spreading rate unknown before. For the second time, approximately three weeks after Egypt, a country decided to disconnect the Internet in order to prevent the spread of information via the Social Networks. This time it was Libya’s turn, which decided to unplug the Web on February, the 18th. Once again the power of the mobile warfare was unleashed, disconnecting a country from the Internet in few minutes (how long would a real army have taken to do a similar sabotage?).

Is mobile warfare the cause or effect?

We must not make the mistake to consider the mobile warfare as an effect of the movements raised first in Tunisia, than in Egypt, and finally in Libya. Mobile warfare is simply the cause, since it is just for the action of mobile warfare that events could spread rapidly inside a single country, and later among different countries (in both cases with an unprecedented speed), encouraging other people to follow the example and acting, in turn, as a powerful catalyzer for the movements. As an example, consider the following article, which in my opinion is particular meaningful: it shows the Middle East Internet Scorecard, that is the dips of Internet connections registered in different countries belonging to Middle East in the week between February 11 and February 17 (that is when the social temperature in Libya was getting extremely hot): one can clearly recognize a viral spread of the “unplugging infection”.

What should we expect for the future?

Mobile Warfare has played and is still playing a significant role in the wind of changes that are blowing in North Africa.  Thanks (also) to mobile technologies, people (most of all students) living in countries where human rights suffer some kind of limitations, have the possibility to keep continuously in touch with people living in different countries, learning their habits, and, in turn being encouraged to “fight” for achieving (or at least for attempting to achieve) a comparable condition. This revolution is not only technological but it is most of all cultural since it is destroying all the barriers that kept many countries separated each other and that allowed many population to live (apparently) in peace simply because they completely ignored the existence of a world outside: we could consider this as the equivalent of the old infosec paradigm (Homeland) Security Through Obscurity”.

At the opposite side, it is likely that all those Governments, having a peculiar idea about what human rights are, will deploy some kind of countermeasure to fight the mobile warfare and its inseparable companion: the social network. I do not think that completely preventing the use of mobile technologies is an applicable weapon, since they became too many important for a country (politics, economics, finance, etc.): nowadays each kind of information flows in real time, consequently no country may allow to go slower.

Moreover,  for the reasons I explained above, the Internet disconnection is not a sustainable countermeasure as well, since no government in the world may allow to be cut-out for too long, in order to simply prevent people from tweeting or sharing ideas or videos on social networks. Even because, for instance, U.S. has secret tools to force Internet in case of disruption, which include the Commando Solo, the Air Force’s airborne broadcasting center, capable to get back to full strength the Wi-Fi signal in a bandwidth-denied area; satellite- and nonsatellite-based assets that can provide access points to get people back online; and finally cell towers in the sky, hooking up cellular pods to the belly of a drone, granting 3G coverage for a radius of a few kilometers on the ground would have 3G coverage underneath the drone. Would be interesting to verify if any of these technologies are currently being used in the Odissey Dawn operation.

For all the above quoted reasons, according to my personal opinion the countermeasures will aim to make unusable the resources of information collection (that is mobile devices), and the resources of information sharing (that is social networks).

So this new generation of Cyber-warfare will involve:

  • A preventive block of Social Network in order to prevent whatever attempt to preventively share information. For the above quoted reason a total block will damage the whole economy (even if I must confess a preventive block of this kind will be quite easily bypassable by external proxies);
  • A massive Denial of Service for mobile devices through massive exploit of vulnerabilities (more and more common and pervasive on this kind of devices), through massive mobile malware deployment or also by mean of massive execution of mobile malware (as, for instance, Google did in order to remotely swipe the DroidDream malware). Honestly speaking I consider the latter option the less likely since I can easily imagine that no manufacturer will provide cooperation on this (but this does not prevent the fact that a single country could consider to leverage this channel).
  • Spoofing the mobile devices in order to make them unreachable or also in order to discredit them as source of reputable information.
  • A “more traditional” Denial Of Service in order to put Social Networks offline (even if this would need a very huge DDoS due to the distribution of the resources of the Social Network providers.

In all the above quoted cases would be legitimate to expect a reaction, as done for instance, by the infamous Anonymous group.

Prossimo Optional in Auto? L’Antivirus!

Tra le poche certezze che “guidano” i miei gusti automobilistici vi è sicuramente l’amore incondizionato per il Biscione (anche se da troppo tempo in cerca di tempi migliori). Anche se il mio feeling con la Casa del Portello è attualmente nel bel mezzo della classica “pausa di riflessione”, questo non mi ha comunque portato ad abbandonare il Blue&Me, il sistema multimediale del Gruppo Fiat, basato su tecnologie Microsoft, al quale mi sono oramai abituato e del quale non potrei più fare a meno.

Certo mi sono chiesto tante volte le implicazioni in termini di sicurezza nell’inserire una porzione del codice a finestre di Redmond all’interno di un automobile, e più in generale nel demandare ad un sistema operativo embedded il controllo di alcuni parametri dell’automobile; ma fino ad oggi (a parte il caso della presunta infezione Toyota poi rivelatosi una bufala) non c’è stata mai occasione (e necessità) di approfondire la questione. In realtà mi è sempre rimasto il dubbio della privacy (chissà quanti proprietari di auto dotate di sistema Blue&Me si ricordano di cancellare la rubrica quando restituiscono o vendono l’auto oppure, in teoria, la lasciano in officina), ma non è niente di particolare in quanto si tratta dell’ennesima minaccia, questa volta a quattro ruote, per i nostri dati che oggigiorno vivono letteralmente circondati da occasioni di breccia.

Questo perlomeno fino a pochi giorni orsono, quando mi sono imbattuto in una di quelle notizie che certamente non passano inosservate: un gruppo di ricercatori, coordinati da Tadayoshi Kohno, professore associato al dipartimento di Informatica dell’Università di Washington, e Stefan Savage, professore di Informatica dell’informatica dell’Università di San Diego ha effettuato uno studio di due anni, presentato la settimana scorsa al National Academies Committee on Electronic Vehicle Controls and Unintended Acceleration, inerente la sicurezza dei sistemi multimediali che equipaggiano le automobili, giungendo alla  sconfortante conclusione che è possibile, sfruttando le vulnerabilità di questi, ottenere da remoto il controllo pressoché totale dell’autovettura.

I nostri, che non sono nuovi ad imprese del genere, erano già riusciti in passato a prendere il controllo remoto di una berlina con accesso fisico (ovvero mediante la porta diagnostica). Nella circostanza attuale la situazione è notevolmente diversa dal momento che il controllo è stato ottenuto mediante software malevolo iniettato nel sistema di diagnostica e, fatto ancor più sconcertante, mediante la connessione bluetooth del dispositivo (con un dispositivo già accoppiato o accoppiato illecitamente) o anche, addirittura, per mezzo di codice malevolo nascosto su una traccia audio di 18 secondi riprodotta dal lettore multimediale di bordo.

L’exploit è stato portato a compimento su berline medie appartenenti al mercato americano equipaggiate con i sistemi multimediali GM Onstar e Ford Sync, ma questo non vuol dire che la distanza che ci separa dagli States e la diversità di mercato e modelli ci possa far rimanere virtualmente tranquilli.

Architettura di Windows Embedded Automotive, tratta da: “A Technical Companion to Windows Embedded Automotive 7″

Il sistema Ford infatti è parente prossimo del “nostrano” Blue&Me del Gruppone Nazionale Italo-Americano: entrambi affondano una matrice comune nelle Finestre di Redmond, ed in particolare nella declinazione automotive del Sistema Operativo Microsoft denominata Windows Embedded Automotive 7 (e versioni precedenti). Analizzando le specifiche del sistema operativo (auto)mobile si scopre infatti che l’architettura non è un semplice centro di infotainment, ma un framework completo che consente di dialogare con tutti i componenti dell’autovettura grazie ad appositi driver (nativi o di terze parti) per connettere il processore principale, o il co-processore, al bus di comunicazione dei componenti automobilistici, basato su CAN o IEEE 1394 (il firewire automobilistico) o anche di eventuali altri componenti Multimediali basato su MOST. Questo spiega perché, ad esempio, nel caso Fiat sia possibile tramite la chiavetta USB verificare i consumi e le emissioni CO2 della propria autovettura tramite l’applicazione Ecodrive, oppure, come nel caso di Ford l’applicazione Sync possa essere utilizzata anche per informazioni diagnostiche.

Le applicazioni per il sistema multimediale di bordo possono essere sviluppate mediante Visual Studio 2008 e fanno uso degli usuali cavalli di battaglia dell’ecosistema applicativo di Redmond quali Silverlight, ed il sistema di riconoscimento vocale Tellme.

Naturalmente ad oggi non ci sono ancora notizie di attacchi perpetrati sfruttando le vulnerabilità dei sistemi multimediali di ultima generazione (e l’exploit confezionato sopra descritto ha richiesto un lavoro di 10 ricercatori per ben 2 anni apparendo, allo stato attuale, difficilmente replicabile), tuttavia la notizia suona come un campanello di allarme che i costruttori farebbero bene ad ascoltare, soprattutto nel momento in cui si stanno aprendo a standard di tipo open e approntando, come nel caso di Ford, un ecosistema di applicazioni intorno al proprio sistema multimediale. D’altronde non siamo di certo abituati a pensare che l’elettronica (ABS, Airbag, ESP, etc.) di un automobile qualunque di ultima generazione può ormai contare su un numero di ECU (Unità di Controllo Elettronico governate da Microprocessore) compreso tra 50 e 70 (che scende a “sole” 30 e 50 nel caso delle utilitarie) tra loro interconnesse mediante il bus sincrono CAN sopra citato e governate da circa 100 milioni di linee di codice. Il che suona sorprendente se si considera che un F-22 Raptor, ha circa un decimo delle linee di codice (“solo” 1.7  milioni), l’F-35 Joint Strike Fighter ne avrà circa 5.7 milioni e il Boeing 787 Dreamliner a grandi inee 6.5 millioni per gestire avionica e sistemi di bordo.

I possibili scenari di attacco sono estremamente variegati e spaziano dalla possibilità di controllare a piacimento la posizione dell’autovettura dei nostri sogni (mediante il GPS integrato), con l’intenzione di rubarla alla prima occasione utile; sino al sabotaggio remoto agendo su freni, sterzo, chiusura centralizzata, etc. Il tutto magari iniziato da una traccia MP3 donataci da un ignoto (ma non troppo) benefattore (ma non si accettano mai caramelle dagli sconosciuti, nemmeno sotto forma digitale). Il quadro è presumibilmente destinato a peggiorare in quanto sono allo studio sistemi V2V (Veichle2Veichle) e V2I (Veichle2Infrastructure) che consentiranno, tramite connessione Wi-Fi e GPS, di far dialogare i veicoli tra loro (o con apposite infrastrutture) al fine di evitare collisioni e incidenti (ironia della sorte, proprio Ford ha recentemente presentato il proprio prototipo V2V). Per non volare troppo con la fantasia, ometto i veicoli elettrici in cui l’elettronica avrà un ruolo ancora maggiore (e che magari si connetteranno alle smart-grid, sulle cui implicazioni di sicurezza ho già avuto modo di discutere). Non è un caso che alcuni costruttori stiano già correndo ai ripari, ad esempio tramite il progetto EVITA (E-safety Vehicle Intrusion Protected Applications) finalizzato proprio a rendere sicure le comunicazioni V2V o V2I ed EVITAre quindi imbarazzanti intrusioni nelle stesse da parte di cybercriminali a quattro ruote.

Chissà, è possibile che nella prossima auto (spero sia un’Alfa Romeo Giulia, magari a trazione posteriore) dovrò richiedere l’antivirus come optional, o forse sarà già di serie…

Lo Smartphone? Ha fatto il BOT!

February 23, 2011 2 comments

E’ stato appena pubblicato un interessante articolo di Georgia Weidman relativo al concept di una botnet di smartphone controllati tramite SMS. Il lavoro, annunciato alla fine del mese di gennaio 2011 e presentato alla Shmoocon di Washington, aveva da subito attirato la mia attenzione poiché, in tempi non sospetti, avevo ipotizzato che la concomitanza di fattori quali la crescente potenza di calcolo dei dispositivi mobili e la loro diffusione esponenziale, avrebbe presto portato alla nascita di possibili eserciti di Androidi (o Mele) controllate da remoto in grado di eseguire la volontà del proprio padrone.

Il modello di mobile bot ipotizzato (per cui è stato sviluppato un Proof-Of-Concept per diverse piattaforme) è molto raffinato e prevede il controllo dei terminali compromessi da parte di un server C&C di Comando e Controllo, mediante messaggi SMS (con una struttura di controllo gerarchica), che vengono intercettati da un livello applicativo malevolo posizionato tra il driver GSM ed il livello applicativo. La scelta degli SMS come mezzo di trasmissione (che in questo modello di controllo assurgono al ruolo di indirizzi IP) è dovuto all’esigenza di rendere quanto più possibile trasparente il meccanismo di controllo per utenti e operatori (l’alternativa sarebbe quella del controllo tramite una connessione  dati che tuttavia desterebbe presto l’attenzione dell’utente per l’aumento sospetto di consumo della batteria che non è mai troppo per gli Androidi e i Melafonini ubriaconi). Naturalmente il livello applicativo malevolo è completamente trasparente per l’utente e del tutto inerme nel processare i dati e gli SMS leciti e passarli correttamente al livello applicativo senza destare sospetti.

Georgia Weidman non ha trascurato proprio nulla e nel suo modello ipotizza una struttura gerarchica a tre livelli:

  • Il primo livello è composto dai Master Bot, controllati direttamente dagli “ammucchiatori”. I Master Bot non sono necessariamente terminali (nemmeno compromessi), ma dovendo impartire ordini via SMS possono essere dispositivi qualsiasi dotati di un Modem;
  • Il secondo livello è composto dai Sentinel Bot: questi agiscono come proxy tra i master e l’esercito di terminali compromessi. Le sentinelle devono essere dispositivi “di fiducia”, ovvero dispositivi sotto il diretto controllo degli “ammucchiatori” o membri della botnet da un periodo di tempo sufficientemente lungo da far ritenere che l’infezione sia ormai passata inosservata per il proprietario e degna pertanto di promuoverli al ruolo di sentinelle.
  • Il terzo livello è composto dagli slave bot. I veri e propri soldati dell’esercito di terminali compromessi che ricevono le istruzioni dalla sentinelle ed eseguono il volere del capo.

Da notare che questo modello gerarchico applica il paradigma del “divide et impera”. I terminali compromessi slave non comunicano mai direttamente con il master, e solo quest’ultimo, inoltre, conosce la struttura dell’intera botnet. L’utilizzo del SMS inoltre consente al master di poter cambiare numero di telefono all’occorrenza ed eludere così le forze del bene, ovvero gli eventuali cacciatori di bot.

Ovviamente tutte le comunicazioni avvengono tramite SMS cifrati (con un algoritmo di cifratura a chiave asimmetrica) e autenticati, inoltre la scoperta di un telefono infetto non pregiudica l’intera rete di terminali compromessi ma solo il segmento controllato dalla sentinella di riferimento (il master può sempre cambiare numero).

Quali possono essere gli utilizzi di una botnet così strutturata? Naturalmente rubare informazioni, per fini personali o di qualsiasi altro tipo (politici, economici, etc.). Purtroppo, per questa classe di dispositivi, che stanno trovando sempre di più applicazioni verso i livelli alti di una Organizzazione, gli exploit e i bachi sono all’ordine del giorno per cui teoricamente sarebbe possibile rubare il contenuto della memoria SD con un semplice SMS. Ma non finisce qui purtroppo: considerata la potenza di calcolo (abbiamo ormai un PC nel taschino) e la potenza di calcolo, questi dispositivi possono essere facilmente usati come seminatori di traffico, ovvero sorgenti di attacchi di tipo DDoS (Distributed Denial of Service), specialmente nel caso di connessioni Wi-Fi che si appoggiano su un operatore fisso  che offre possibilità  di banda maggiori e quindi più consone ad un attacco di tipo Distributed Denial Of Service. Questo si sposa perfettamente con la dinamicità di una botnet basata su SMS (in cui il master può cambiare numero per nascondersi) e con le infrastrutture degli operatori mobili (o fissi offerenti servizi Wi-Fi) che potrebbero non essere completamente pronte per affrontare simili tipologie di eventi informatici (come anche evidenziato dal recente report di Arbor Networks). Altra nefasta applicazione potrebbe essere lo spam, soprattutto se effettuato tramite SMS. Interessante inoltre la combinazione con il GPS che potrebbe portare al blocco totale delle comunicazioni GSM in determinate circostanze spazio-temporali (sembra fantapolitica ma è comunque teoricamente possibile).

Rimane ora l’ultimo punto che era rimasto in sospeso quando avevo trattato di questo argomento per la prima volta:  mi ero difatti chiesto la questione fondamentale, ovvero se il software malevolo di bot avesse necessità o meno di permessi di root. La risposta è affermativa, ma questo non mitiga la gravità del Proof-Of-Concept, ribadisce anzi l’importanza di un concetto fondamentale: alla base della sicurezza c’è sempre l’utente, il cui controllo sovrasta anche i meccanismi di sicurezza del sistema operativo, e questo non solo perché ancora una volta viene evidenziata drammaticamente la pericolosità di pratiche “smanettone” sui propri dispositivi (che possono avere conseguenze ancora più gravi se il terminale è usato per scopi professionali), ma anche perché gli utenti devono prendere consapevolezza del modello di sicurezza necessario, facendo attenzione alle applicazioni installate.

Lato operatori, urge l’assicurazione che gli aggiornamenti di sicurezza raggiungano sempre i dispositivi non appena rilasciati. Aggiungerei inoltre, sulla scia di quanto dichiarato da Arbor Networks, possibili investimenti infrastrutturali per l’eventuale rilevazione di eventi anomali dentro i propri confini.

A questo punto, il fatto che i produttori di sicurezza abbiano, quasi all’unanimità, inserito il mondo mobile al centro delle preoccupazioni di sicurezza per il 2011 perde qualsiasi dubbio sul fatto che si tratti di una moda passeggera, ed è asupicabile che  gli stessi stiano già correndo ai ripari, aggiungendo livelli di sicurezza aggiuntivi ai meccanismi intrinseci del sistema operativo con l’ausilio di tecnologie di DLP (come indicato dal report Cisco per il 2011), virtualizzazione e integrando sempre di più tecnologie di sicurezza nei dispositivi: ultimo annuncio in ordine di tempo? Quello di McAfee Intel che si dimostra, ancora una volta, molto attiva nel settore mobile.

La Banda Larga Ha Messo La Freccia(rossa)

December 28, 2010 1 comment

Accade sempre meno spesso di leggere notizie che pongano il Belpaese al vertice in qualche settore tecnologico, ma fortunatamente qualche eccezione ogni tanto c’è. Una di queste è sicuramente rappresentata dal servizio di connettività Internet Wi-Fi a bordo dei treni ad Alta Velocità che in questi giorni, causa anche l’ingente campagna pubblicitaria, ha destato la mia curiosità, tra un piatto di tortellini e una fetta di panettone.

Naturalmente la stessa curiosità, che da sempre ha fatto la mia (s)fortuna nel corso dell’attività professionale e non solo, mi ha spinto ad approfondire l’argomento.

I dati sono notevoli ma tutto sommato, a mio modesto parere, non rendono totalmente giustizia al massiccio lavoro compiuto e alle sfide tecnologiche affrontate: 50 milioni di Euro di investimenti congiunti tra Gruppo FS e Telecom Italia per rendere il servizio fruibile su 1000 Km di linee con 516 viadotti e 82 gallerie che si snodano su un territorio di caratteristiche fisiche estremamente variabili e spesso con una copertura di rete mobile limitata.

Aldilà delle specifiche mi sono chiesto come sia stato possibile garantire qualità e continuità del servizio a banda larga a 300 Km orari, con una tecnologia di accesso, l’UMTS, concepita per garantire velocità di 384 kbps (quindi non proprio “larghe) ad una velocità massima di 120 Km/h (quindi ben al di sotto dei 300 Km orari del Frecciarossa), gestendo nel contempo l’hand over senza discontinuità nella connessione dati e contrastando in maniera efficace la minaccia dell’Effetto Doppler (una romantica reminiscenza della mia vita precedente da fisico) e la schermatura non proprio trascurabile delle carrozze.

In effetti spulciando tra i dati resi noti all’avvio del servizio si scopre che per garantire la connettività a banda larga a bordo dei treni sono stati installati 74 nuovi nodi per la ripetizione del segnale UMTS lungo la tratta, oltre 200 antenne nelle 82 gallerie, più di 100 km di fibra ottica, 600 ripetitori radio e 650 moduli WiFi che consentono ai 60 treni Frecciarossa su cui il servizio è attualmente disponibile di offrire una esperienza Internet fruibile, con il proprio operatore, mediante la propria chiavetta o tramite il Wi-Fi di carrozza (anche sul proprio terminale Androide o sulla tavoletta magica). Il tutto mentre si osserva l’alternarsi del paesaggio italiano dal Colosseo alla Madonnina (passando per Santa Maria Novella) a 300 Km orari, comodamente seduti sulla propria poltrona, ed in pieno rispetto della quasi defunta Legge Pisanu.

D’altro canto i dispositivi mobili non stanno fermi e poichè si prevede, a livello worldwide, che alla fine dell’anno corrente i dispositivi in grado di fornire all’utente una esperienza di navigazione di alto livello saranno circa 1.2 miliardi, questo implica la necessità di nuovi modelli di connettività, anche a causa della sempre maggiore diffusione di questa tipologia di dispositivi per l’utenza business a cui il servizio presumbilmente si rivolge.

Ad ogni modo devo ammettere che la questione mi ha notevolmente incuriosito: poiché mi capita spesso di viaggiare in treno sulla tratta Roma Milano, la prossima volta credo proprio che non resisterò alla tentazione di abbinare al viaggio fisico un bel viaggio virtuale con il mio terminale androide (mmh… o forse con l’iPad?).


Get every new post delivered to your Inbox.

Join 2,705 other followers