martedì 23 ottobre 2012

RedBull l'energy drink che ha fatto il marketing storia e strategia



Oggi vi portiamo nel mondo dell’energy drink più famoso del mondo, che ha fatto del marketing e della pubblicità il suo punto di forza, accostando al proprio marchio più di un’associazione mentale ad un singolo prodotto.
Vi portiamo nel mondo di RedBull, che trae le proprie origini in Asia e che è stato portato in europa da un austriaco ambizioso e con molta fantasia, raccontandovi la storia di business e le strategie che sono alla base di questo successo planetario!

LA NASCITA DELLA REBDULL
Nato nel 1944 a Sankt Marein im Mürztal, Dietrich Mateschitz non è mai stato un ”predestinato”: una carriera universitaria percorsa a rilento, con una laurea in Economia ottenuta a 28 anni alla Hochschule für Welthandal di Vienna; un curriculum lavorativo fino ad allora caratterizzato da un’attività commerciale non proprio rivoluzionaria (la direzione marketing internazionale dell’azienda tedesca Blendax, nel settore dei dentifrici, delle creme per il corpo e degli shampoo) e, soprattutto, un prodotto alimentare su cui puntare che è afflitto da un sapore dolciastro e vagamente nauseante, con un prezzo estremamente alto e sul quale hanno forti riserve anche i suoi consumatori più entusiasti.
Quella che sembrerebbe la ricetta per una catastrofe imprenditoriale è invece la lista degli elementi di partenza con cui è stato costruito l’impero di Dietrich Mateschitz, l’inventore della madre di tutti i cosiddetti energy drinks: la Red Bull.
La storia della RedBull è la tipica storia di business nata quasi per caso: durante un viaggio di lavoro in Thailandia, Mateschitz giunse a Bangkok dove, per riprendersi dal jet-lag, bevve una bibita rigenerante locale: la Krating Daeng (che, tradotto, è simile a “bufalo rosso d’acqua”). Questa bevanda, a base di Lipovitan, era molto diffusa in Asia soprattutto tra autotrasportatori e contadini, che riuscivano a combattere la stanchezza e rendere al meglio anche nelle ore notturne.
La svolta, però, avvenne quando Mateschitz, allora ancora direttore di Marketing della Blendax, scopri che la produttrice della Krating Daeng era una delle aziende con maggior fatturato in Giappone ed una partner della Blendax.

E’ proprio qui che venne fuori la mentalità imprenditoriale, la mentalità che solo pochi innovatori al mondo hanno: Mateschitz propone all’azienda Giapponese di lavorare insieme su questa bevanda.
Il socio thailandese fu daccordo e, investendo 500.000 $ a testa, ne modificarono la ricetta, adattandola ai gusti occidentali, modificando il packaging e il nome.
Nei primi anni le vendite di RedBull sono pessime, ai consumatori non piace il gusto e le analisi di marketing danno risultati pessimi, ma Mateschitz insiste, convinto che la sua “non è un’altra bibita, ma un prodotto estremamente efficace”.
E’ in questo momento che viene creata la strategia di marketing più rivoluzionaria della storia, in grado di far diventare una bevanda dolciastra e dal colore dubbio, un fenomeno mondiale.
Sfonda in Austria, poi in Ungheria, in Gran Bretagna e in Germania, dove la Red Bull non riesce a soddisfare l’impennata della richiesta. L’energy drink austriaco conquista l’Europa, poi dal 1997 dilaga negli Stati Uniti e nel resto del mondo.
La presenza di taurina e, soprattutto, di una quantità di caffeina pari a 12 tazzine di caffè, portano la Francia a vietarne la vendita ma, dopo pochi mesi, anche l’Eliseo capitola.
Nel frattempo si rincorrono le leggende su questa bevanda quali, ad esempio, che la taurina sia estratta dai testicoli di toro o che sia molto dannosa per la salute, e si diffondono modi di bere differenti, primi tra tutti la creazione di cocktail superalcolici. Ma Mateschitz cavalca e gestisce al meglio queste dicerie, rendendo il marchio RedBull sempre più forte: i numeri dicono tutto: nel 2010 RedBull ha venduto più di 4 miliardi di lattine nel mondo, fatturando più di 3 miliardi di euro.

LA STRATEGIE DI MARKETING.
Nel giro di pochi anni, l’azienda austriaca ha imposto in tutto il mondo la vendita dell’energy drink in sleek cans, ovvero l’attine in alluminio slanciate verso l’alto, con un disegno semplice ma di effetto, formato da quattro parallelogrammi affiancati e sovrapposti, di colore blu e argento, e un logo, formato da due tori rossi contro un sole. La “livrea” di queste lattine è diventata un riferimento per tutti consumatori, riconoscibile ovunque, alla pari dell’onda della CocaCola.
E proprio la CocaCola, dopo pochi anni, ha adattato la propria lattina, passando dal formato più basso e rettangolare alla sleek cans, che è stata poi ripresa anche da altri energy drink, primo tra tutti il Burn, diretto concorrente della RedBull e prodotto, guarda caso, proprio da CocaCola.
Ma Mateschitz non si è focalizzato solo sul “prodotto” RedBull: il marchio è stato reso estremamente riconoscibile e associato a sport, movimento, velocità e attività divertenti (a volte anche spericolate): il consumatore, vedendo la scritta RedBull, non vede solo un prodotto pieno di zuccheri e caffeina, ma un modo di vivere orientato al movimento, all’essere attivi, allegri e anche spericolati!
Non a caso, l’imprenditore austriaco ha investito in alcuni sport, principalmente in Formula1, dove possiede ben due scuderie: la prima si chiama, appunto, RedBull, è realizzata in collaborazione con Renault e, grazie al talento di Webber e Vettel, sono due anni che domina il campionato del mondo; la seconda scuderia, invece, nasce dalle ceneri della Minardi e, mantenendo sede, tecnici e tecnologia italiana, è stata chiamata ToroRossoe staziona sempre negli ultimi posti delle classifiche.
Altra sponsorizzazione riguarda il calcio: Mateschitz ha comprato, finanziato e sponsorizzato bel 4 squadre di calcio: il Red Bull Salzburg, il Red Bull Brasil, Il Red Bull Leipzig e i New York’s Red Bulls, per il quale è stato costruito il più grosso stadio di soccer mai apparso sul suolo americano, che si chiama, manco a dirlo, Red Bull Arena.
Sempre nel calcio, da poco è stata sponsorizzata anche la RedBull Street Match, la competizione di riferimento per tutti coloro che giocano a street soccer, organizzando partite e tornei a livello nazionale.
Infine, c’è la sponsorizzazione continua di atleti, anche singoli, per periodi di tempo lunghi o per singole competizioni, soprattutto orientate verso gli sport estremi, come il RedBull X-Fighters, l’evento mondiale di acrobazie con le moto!
Al di là delle sponsorizzazioni, il marchio RedBull viene piazzato, quasi ossessivamente, ovunque, con trovate di guerrilla marketing lontane anni luce dalle pratiche tradizionali, il tutto in base al credo “Non c’è mercato per il nostro prodotto. Lo creiamo noi” e Mateschitz c’è pienamente riuscito, anche per le strade: pensate allaRedBull Car, le Mini che portano sul tetto una mega-RedBull e che ne distribuiscono lattine omaggio per le città.
Ora RedBull conta 8mila dipendenti in 161 paesi, viene “governata” da una specie di hangar vicino l’aeroporto di Salisburgo e, il suo padre-padrone, continua ad investire, diversificando anche le proprie attività: ultima trovata è la creazione di un settimanale allegato ai principali quotidiani USA.
Indovinate come si chiama? RedBulletin…chiaramente sponsorizzato da RedBull!

Samsung Galaxy S3 falla di sicurezza


  Il Samsung Galaxy S3 è senz’altro uno smartphone di fascia    altissima, top di gamma della casa sudcorena. In molti puntano sul dispositivo, sicuri che di meglio non c’è sul mercato. Oggi, però, vogliamo segnalarvi una falla di sicurezza che consente di ripristinare alle condizioni di fabbrica il vostro S3 da remoto, senza che voi possiate fare nulla.Il dato è stato confermato alla conferenza annuale ‘EkoPartu 2012′. Chi produce dispositivi mobili ha l’abitudine di impostare codici segreti per ripristinare il terminale alle condizioni di fabbrica.
 Samsung Galaxy S3

Nel caso del Galaxy S3, il codice è: ‘* 2767 * 3855 #’. Peccato che la combinazione può essere facilmente inviata allo smartphone in svariati modi.
Ve ne evidenziamo alcuni:
- Sms in modalità ‘WAP Push’, ovvero sms in cui vi è una stringa cliccabile che vi reinderizza ad una pagina web;
- tramite QR Code;
- tramite il protocollo NFC (Near Field Communication) che può aprire URL di default.
Qualora si incappasse in un imbroglio del genere, l’utente non avrebbe nemmeno modo di confermare o bloccare l’operazione che partirebbe in automatico cancellando tutti i dati presenti nel giro di pochi secondi.
Speriamo che Samsung metta a punto il modo di correggere il bug.

IOS 6 trovata falla di sicurezza, parola di Pwn2Own


IOS 6 presenta  una vulnerabilità potenzialmente utilizzabile dagli hacker per rubare informazioni personali presenti su iPhone 4S.
La scoperta è stata fatta da un gruppo di sviluppatori olandesi che così facendo si sono aggiudicati il primo premio nel contest Pwn2Own incassando i 30mila dollari messi in palio dagli organizzatori.
Ci sono volute 21 giorni di lavoro nel tempo libero, dicono gli sviluppatori.
In teoria sfruttando questo bug basterebbe visitare una pagina web appositamente progettata per dare ai cyber-criminali  lista dei contatti, foto, video e cronologia di navigazione web presenti sia su iphone che su ipad, oltre che al noto ipod.
Non è tutto, anch nella di iOS 5.1.1 e presente  e sicuramente sul firm che girerà sul nuovo iPhone 5.
Ora la Apple è al lavoro per sistemare la falla.

21 dicembre 2012 niente fine del mondo verrà rinviata a seguire



INTRODUZIONE

Va bene, ci risiamo. Naturalmente, la mancata "fine del mondo" nel 2003 a causa del passaggio ravvicinato con la Terra del pianeta X non è bastata come prova della inconsistenza di certe fantasie (qualcuno se le ricorda?). Al contrario, negli ultimi anni si sta diffondendo, di nuovo a livello mondiale, una mitologia sulla "fine del mondo nel 2012", assolutamente infondata dal punto di vista scientifico, ma in grado di alimentare una certa inquietudine fra chi non ha gli strumenti culturali per difendersi. La "psicosi" del 2012 è continuamente alimentata dal proliferare di migliaia di siti Web, video, libri e trasmissioni televisive che parlano, più o meno a sproposito, dell'argomento. Alcuni, facendo leva sulla credulità popolare, stanno anche speculando finanziariamente sulla "psicosi 2012". Questa pagina vuole essere un piccolo contributo contro quella che rischia di diventare una vera e propria follia collettiva.

UN MARE DI FANTASIE: DAI MAYA ALL'ALLINEAMENTO GALATTICO E PLANETARIO

La data fatidica è il 21 dicembre 2012. In questo giorno, secondo la mitologia più diffusa, a causa della fine del 13° baktun Maya (della durata di 144.000 giorni), sulla Terra si verificheranno eventi distruttivi. In particolare, secondo questa leggenda metropolitana (e sue varianti), la Terra sarà allineata con il Sole e il centro della Via Lattea, i pianeti del Sistema Solare saranno allineati su una stessa retta e l'attività solare raggiungerà un massimo. Tutti questi eventi concomitanti sono indicati come responsabili della distruzione del nostro pianeta e i più fantasiosi ci aggiungono anche un impossibile fermo della rotazione terrestre per 72 ore (dove andrebbe a finire l'immensa energia cinetica della Terra?), una improbabile inversione di campo magnetico (nella realtà sono fenomeni fisici che richiedono migliaia di anni per avvenire) e uno spostamento improvviso dell'asse di rotazione (nel mondo reale il periodo di precessione è di circa 26.000 anni)! Non paghi della figuraccia del 2003, alcuni hanno anche rispolverato Nibiru, alias il fantomatico pianeta X (su cui non ritornerò) e sostengono di averlo visto e fotografato vicino al Sole! In realtà le riprese mostrano solo dei riflessi fra le lenti dell'obiettivo. Insomma, il 2012 è diventato una specie di "attrattore" di tutte le mitologie catastrofiste che si sono accumulate via via negli anni. In realtà nel 2012 non si verificherà niente del genere, si tratta di pura opera di fantasia. Vediamo perchè, concentrandoci sugli aspetti più tipicamente astronomici della mitologia.

I Maya

Il popolo Maya iniziò lo sviluppo della propria civiltà verso il 500 a.C., nelle terre del Guatemala e nella penisola dello Yucatan, e raggiunse l'apice nel 900 d.C., con centinaia di città abitate. Le cause della rapida fine della civiltà Maya non sono chiare, probabilmente fu a causa di un prolungato periodo di siccità. Quando arrivarono i conquistatori spagnoli, come Cortes, la civiltà Maya era già scomparsa e ne restavano le città monumentali sepolte nella jungla. I Maya raggiunsero un alto grado di cultura artistica, evidenziato dalla ricchezza delle decorazioni dei monumenti che sono giunti fino a noi. Purtroppo, gran parte dei documenti scritti di questo popolo sono andati persi a causa della distruzione operata dai conquistatori spagnoli. Il calendario Maya, sviluppato per scopi agricoli e cerimoniali, conta per lo più intervalli multipli di 20. Ad esempio, un intervallo di 7200 giorni (360x20), era noto come katun, mentre 20 katun formano un baktun (7200x20=144.000 giorni), infine 20 baktun sono un pictun. Nonostante questo compleso calendario, e contrariamente a quanto si legge, i Maya avevano conoscenze astronomiche rudimentali. Vero che conoscevano bene il ciclo delle fasi lunari e il Saros (il periodo di 18,03 anni dopo il quale le eclissi si ripetono nello stesso modo) e i movimenti geocentrici di Venere (di cui avevano misurato il periodo sinodico di 583,92 giorni), ma erano privi di strumenti astronomici moderni (come il telescopio) e non avevano idea della struttura dell'universo come lo conosciamo oggi. Ad esempio, non sapevano che cosa fossero, dal punto di vista fisico, il Sole e i pianeti, non sapevano cosa fossero le stelle, non sapevano cosa fosse la Via Lattea, non sapevano dell'esistenza di altre galassie. Chiaramente, un calendario di una popolazione primitiva, ripeto ad uso agricolo e cerimoniale, non può essere usato come sfera di cristallo per divinare il futuro. I Maya non potevano prevedere niente che non fosse il giorno di una eclisse o quello della massima elongazione di Venere (serale o mattutina). Da tutto questo deriva che, dal punto di vista scientifico la "profezia" dei Maya non esiste. In realtà le profezie legate al 2012 sono state legate alla fine del baktun 13 maya in anni molto più recenti, a partire dal 1975.

L'allineamento con il nucleo galattico

Il Sole non si muove isolato nello spazio ma fa parte di un enorme sistema stellare di forma discoidale (la Galassia o Via Lattea se preferite), caratterizzto da un nucleo centrale e da braccia spirali che si dipartono dal nucleo verso l'esterno. Il diametro della Galassia è di 100.000 anni luce mentre la massa è di 200 miliardi di masse solari. Il Sole è in orbita circolare attorno al nucleo galattico con un raggio orbitale di 30.000 anni luce (pari a quasi 2 miliardi di volte la distanza Terra-Sole) e impiega circa 220 milioni di anni per compiere un giro completo (periodo noto come anno cosmico). Per un rappresentazione della nostra galassia a spirale si può vedere la Figura 1. Il nucleo della Galassia è formato da milioni di stelle disposte in un regione con un diametro di qualche migliaio di anni luce (quindi non si tratta di una struttura puntiforme o dai confini ben definiti). Al centro del nucleo galattico le osservazioni indicano la presenza di un modesto buco nero (indicato dalla posizione della radiosorgente Sgr A*), con una massa di circa 3 milioni di volte la massa del Sole. L'allineamento della Terra e del Sole con il nucleo della Via Lattea non è un evento raro. Infatti, la Terra si trova grosso modo sulla retta Sole-Centro Galattico ben 2 volte all'anno. La prima volta si verifica il 21 giugno (solstizio d'estate), quando il Sole si proietta nella costellazione dei Gemelli (e la Terra si trova fra il Sole e il nucleo galattico), mentre la seconda si ha il 21 dicembre, quando il Sole si proietta nella costellazione del Sagittario (stavolta è il Sole che si trova fra la Terra e il nucleo galattico). Come sapete tutti, dal punto di vista astronomico in queste due date non succede niente di particolare (vedi Figura 2). Anche immaginando un allineamento geometrico perfetto buco nero galattico-sole-Terra, non succederebbe niente, perchè la forza di gravità del Sole sulla Terra è molto più intensa di quella esercitata dal lontano centro galattico. Questo si dimostra con pochi calcoli e non può essere oggetto di discussione essendo una realtà oggettiva. Infatti, supponiamo che tutta la massa della Via Lattea (equivalente a circa 200 miliardi di stelle come il Sole), si trovi concentrata nel nucleo galattico (non è vero ma voglio mettermi nella condizione più sfavorevole possibile). Legge di gravità alla mano (provate a farvi il calcolo da soli), il rapporto fra l'accelerazione di gravità dovuta al Sole e quella dovuta al nucleo galattico (sulla Terra) è di 18 milioni di volte. Questa sproporzione è dovuta al fatto che la forza di gravità decresce in ragione inversa al quadrato della distanza. Quindi il Sole esercita sulla Terra un forza che ha una intensità di almeno 18 milioni di volte quella esercitata dal nucleo galattico (in realtà è superiore perchè abbiamo sovrastimato la massa del nucleo). Per noi terrestri, dal punto di vista gravitazionale, il nucleo galattico non conta niente.
Figura 1 - Ricostruzione della forma della Via Lattea (o Galassia), una tipica galassia a spirale con il nucleo barrato, con indicata la posizione del Sole, a circa 30.000 anni luce dal nucleo centrale della Galassia. E' indicato anche il reticolo di coordinate galattiche, centrato sul Sole (NASA Spitzer Telescope).



Figura 2 - Mappe stellari in coordinate galattiche (J2000.0) che mostrano la posizione del Sole il 21 giugno e il 21 dicembre 2012 (cerchio rosso). La fascia biancastra rappresenta la Via Lattea, intersezione con la sfera celeste della Galassia. Come tutti gli anni, in questi giorni la Terra sarà allineata con il Sole e il nucleo della Via Lattea. Il nucleo della Galassia si trova proiettato nella costellazione del Sagittario (Sagittarius in latino). Le immagini sono state disegnate con Carte du Ciel 3.0.

Allineamenti planetari

Veniamo al fantomatico allineamento dei pianeti. In realtà questo evento non si verifica, infatti (vedi Figura 3) i pianeti il 21 dicembre 2012 non saranno per niente allineati su una stessa retta. Nella immagine che rappresenta il Sistema Solare interno (da Mercurio a Marte), si vede che dalla Terra, Mercurio e Venere saranno visibili (ad occhio nudo) nelle prime ore del mattino, mentre Marte sarà osservabile subito dopo il tramonto del Sole. Questi pianeti non sono allineati. Vediamo il Sistema Solare esterno, con i pianeti da Giove a Nettuno. Anche in questo caso, si vede che i 4 giganti gassosi non si trovano sulla stessa retta, ma sono in posizioni sparse. Dalla Terra, Giove e Urano saranno visibili alla sera (Urano solo con il telescopio), mentre Saturno sarà visibile al mattino (ad occhio nudo). Infine, Nettuno non sarà osservabile perchè angolarmente troppo vicino al Sole. Anche se tutti i pianeti fossero perfettamente allineati su una retta, la Terra non subirebbe nessuna conseguenza perchè la forza di gravità del Sole sulla Terra è molto più intensa delle forze di gravità di tutti gli altri pianeti messi insieme. Anche questa è una realtà oggettiva, dimostrabile matematicamente. Usando la legge di gravità di Newton si può costruire la Tabella 1 che, nell'ultima colonna, mostra la forza di gravità esercitata sulla Terra dal Sole e dai pianeti in condizioni di allineamento geometrico,(alla minima distanza dalla Terra).
r (UA)r*rM (Terra=1)M/r*r (Forza di gravità)
Sole1,01,00333420333420
Mercurio0,60,360,050,14
Venere0,30,090,819
Marte0,50,250,110,44
Giove4,217,6431818,02
Saturno8,572,25951,31
Urano18,2331,2414,60,04
Nettuno29,1846,8117,20,02

Tabella 1 - Forze di gravità esercitate dai pianeti sulla Terra in condizione di allineamento geometrico alla minima distanza.

Come si vede dalla Tabella 1, il pianeta che esercita la forza gravitazionale maggiore sulla terra è Giove, tutte le altre sono inferiori. Tuttavia, anche la forza gravitazionale di Giove è 18.500 volte inferiore a quella del Sole. Questo dimostra quanto si diceva prima, anche nel caso di allineamento planetario perfetto gli effetti gravitazionali sulla Terra dovuti ai pianeti sono trascurabili rispetto a quello del Sole. Anche gli effetti di marea planetaria (cause di possibili terremoti) sono trascurabili, perchè decadono con il cubo della distanza invece che con il quadrato come succede per le forze. Al contrario, se si fa lo stesso calcolo di Tabella 1 usando la Luna, si scopre che la forza di gravità esercitata sulla Terra vale 1885 nelle stesse unità, un valore 100 volte superiore a quello di Giove. Ma certo, sulla Terra non succedono catastrofi tutte le volte che la Luna sorge e tramonta sui nostri orizzonti!


Figura 3 - La posizione degli 8 pianeti del Sistema Solare per il 21 dicembre 2012. Il Sole è la stella più luminosa al centro. Per maggiore chiarezza l'immagine superiore mostra il Sistema Solare interno (da Mercurio a Marte), mentre quella inferiore mostra quello esterno (da Giove e Nettuno). La posizione dei pianeti è indicata dai nomi. Come si può vedere l'allineamento planetario non esiste. Le immagini sono state disegnate con Celestia.

Il ciclo di attività solare

E veniamo al complesso problema dell'attività solare. Nel 1843 l'astrofilo tedesco Heinrich Schwabe (1789-1875), analizzando le sue osservazioni delle macchie solari fatte dal 1826 al 1843, si accorse che il loro numero variava secondo un ciclo con un periodo di circa 10 anni. In realtà la lunghezza media attuale è di 11,04 anni, ma i cicli solari non sono rigorosamente periodici e la loro lunghezza oscilla fra 8 e 15 anni. Di solito, la salita dal minimo al massimo è più breve della successiva discesa dal massimo al minimo, quindi il massimo d'attività non si colloca esattamente a metà fra due minimi. La salita al massimo e l'intensità massima del ciclo sono anticorrelati: al diminuire del tempo di salita aumenta il picco massimo del numero di macchie solari. La durata di un minimo è di circa 2 anni, mentre la salita può oscillare fra 3 e 9 anni. Per convenzione, i cicli solari si contano a partire dal minimo e terminano con il minimo successivo. Il ciclo numero 1 è quello iniziato nel febbraio 1755. Il ciclo solare attuale, è il numero 24 ed è in fase lentamente crescente.Il ciclo d'attività del Sole non è prevedibile a causa dell'estrema complessità del suo comportamento e alla mancanza di un modello realistico del ciclo magnetico solare. Nel tempo, sono state sviluppati numerosi metodi per cercare di prevedere l'andamento del ciclo d'attività solare ma tutti hanno avuto un successo limitato. Uno dei metodi più interessanti è quello dei precursori. Si tratta di analizzare eventi fisici osservabili ora (solari o geomagnetici), ma correlati con l'intensità futura del ciclo solare. Ad esempio, la variazione del numero delle facole polari (con latitudine da ±40° a ±80°) anticipa di circa 6 anni quello delle macchie solari, con una piccola differenza temporale fra un emisfero e l'altro del Sole. Una minore correlazione si ha fra il numero delle facole polari e quello delle macchie, poiché negli ultimi 4 cicli solari le facole sono diventate tre volte più numerose delle macchie. In ogni caso, la correlazione facole polari-macchie è un esempio di metodo basato su precursori in grado di dare informazione sul prossimo ciclo d'attività. Ripercorriamo brevemente gli ultimi cicli e vediamo cosa ci si aspetta per quello appena iniziato
Nel settembre del 1986, iniziava il ciclo solare numero 22 che avrebbe raggiunto il massimo nel luglio 1989. L'inizio del successivo ciclo 23 si è avuto nel maggio 1996. Dopo il massimo del ciclo 23 avvenuto nell'aprile del 2000, si è avuta una lunga discesa verso il minimo, toccato nel dicembre 2008. La fase attuale è quella iniziale del ciclo numero 24, ma la salita verso il massimo è molto lenta. Nel 2008 l'attività solare è stata molto bassa, con 266 giorni su 366 senza macchie (il 73%). Per trovare un anno simile bisogna risalire indietro al 1913, con 311 giorni senza macchie (85%). Nel 2009 non sta andando molto meglio e probabilmente il numero di giorni senza macchie sarà pari, se non superiore, a quello del 2008.
Secondo i ricercatori del Marshall Space Flight Center della NASA, è previsto un deciso aumento dell'attività solare nel 2010, mentre il massimo del ciclo dovrebbe cadere nell'aprile-maggio 2013, circa 4 anni dopo il minimo (vedi Figura 4). Il succo del discorso è che nel dicembre 2012 il Sole non sarà nella fase di massimo e che, molto probabilmente, per i prossimi decenni l'attività solare potrebbe essere modesta se confrontata con quella dei decenni scorsi.

Figura 4 - . L'andamento del numero di macchie solari per l'ultimo ciclo e le previsioni per il prossimo (NASA Marshall Space Flight Center).
Come (spero!) si sarà capito, il 21 dicembre 2012 non succederà niente di particolare dal punto di vista astronomico e le leggende in giro sul web si spegneranno così come sono nate. Come già detto, la situazione ricorda quella del 2003, quando le solite leggende prevedevano un passaggio ravvicinato della Terra con un mitico pianeta X che avrebbe provocato immani sconvolgimenti.

DOMANDE E RISPOSTE

Ecco alcune domande ricorrenti (e relative risposte), che vengono fatte spesso a proposito del 21 dicembre 2012.
  • Domanda: Cosa mi dici dei cicli delle macchie solari? ho letto che nel 2012 si dovrebbe verificare un picco nell'attività solare che potrebbe avere conseguenze sulla terra, come già successo nel 2005, provocando uragani, tsunami ecc, però in misura maggiore.
  • Risposta: Il ciclo delle macchie solari non è prevedibile, non è un fenomeno rigorosamente periodico ma solo parzialmente, con un periodo medio di 11 anni. Voler prevedere il prossimo massimo delle macchie solari è come pretendere di prevedere se a Milano pioverà il 13 maggio 2014 alle 12:05. Ovviamente una previsione del genere è impossibile. Attualmente l'attività delle macchie solari è molto bassa, tanto che si teme un nuovo Minimo di Maunder (già verificato in passato) con conseguente abbassamento delle temperature. In ogni caso le previsioni aggiornate danno il aprile-maggio 2013 come data del prossimo massimo. A proposito, nel 2005 l'attività del Sole era già in fase discendente, l'ultimo massimo si è avuto nel 2000.

  • Domanda:Un ricercatore della NASA, Friedmann Freund, ha studiato la correlazione tra l'attività solare e i terremoti e avrebbe scoperto che il picco del 2012 potrebbe addirittura avere come conseguenza un'inversione dei poli magnetici nord e sud. L'attività solare potrebbe veramente influenzare il campo magnetico terrestre? In caso di risposta positiva, cosa potrebbe succedere?
  • Risposta:L'attività solare ha solo una debole influenza sul campo magnetico terrestre, ad esempio è la causa delle aurore, e sul clima. Massimi del ciclo delle macchie si sono già verificati in passato, anche molto intensi, e il campo magnetico terrestre non ne ha risentito e nemmeno la frequenza dei terremoti. In ogni caso, Freund non dice che le macchie solari causano terremoti ma che alcuni precursori dell'attività sismica possono essere dovuti alla ionosfera la cui densità elettronica è influenzata dall'attività solarea causa degli UV. Questo non significa che i terremoti siano dovuti a cambiamenti a livello ionosferico, semplicemente la ionosfera mette meglio in evidenza i precursori sismici.

  • Domanda:E' vero che il campo magnetico terrestre ha una "falla" di 160.000 km tra il Sudafrica e il Brasile?
  • Risposta:Si tratta dell'anomalia dell'Atlantico del Sud (o South Atlantic Anomaly, SAA) ma non è una "falla". Il campo magnetico terrestre (che ha un andamento a dipolo) intrappola un parte delle particelle cariche del vento solare in due regioni di spazio, chiamate Fasce di Van Allen, una più interna e l'altra più esterna rispetto alla superficie terrestre. In pratica si tratta di due "bottiglie magnetiche" naturali. Le Fasce di Van Allen sono allineate con l'asse magnetico che è inclinato di 11° rispetto all'asse di rotazione terrestre. L'anomalia dell'Atlantico del Sud è una regione dello spazio circumterrestre dove la fascia di Van Allen interna è più vicina alla Terra perchè l'asse terrestre e quello magnetico non coincidono. Le correnti elettriche della Fascia interna generano un campo magnetico che indebolisce quello terrestre da qui l'anomalia. Per apprezzare gli effetti fisici delle radiazioni della fascia di Van Allen interna però, bisogna salire a ben 500 km di quota o comunque alle quote dei satelliti artificiali. Noi, in ogni caso, siamo protetti dalle radiazioni corpuscolari solari dall'atmosfera terrestre. Anche se il campo magnetico fosse zero ci penserebbe comunque la nostra atmosfera a proteggerci dalle particelle del vento solare.

  • Domanda:Sembra anche che l'asteroide Apophis arriverà in prossimità ella Terra intorno al 2012, è vero?
  • Risposta:No, il passaggio ravvicinato di Apophis, più prossimo al dicembre 2012, è previsto per l'8 gennaio 2013 quando passerà a 14 milioni di km dalla Terra (37 volte la distanza Terra-Luna), possiamo stare tranquilli. Ci sono decine di asteroidi (i Near Earth Asteroid, NEA) che, ogni anno, passano a distanze anche inferiori dalla Terra.

2012, IL FILM

Mi sono andato a vedere il film 2012, non per il film in se (è del genere catastrofe continuata per 2 ore e mezza!), ma per il tema trattato che, inevitabilmente, aumenterà lo stato di ansia collettiva.
Devo dire che è discretamente congegnato, per rendersi pienamente conto che è un'opera di fantasia bisogna avere almeno il triennio di Fisica, il che non è poco. Il film si discosta dal tipico filone catastrofista che si trova sul Web e di cui ho parlato sopra. Ecco, in modo sintetico, il meccanismo escogitato per "la fine del mondo":
  1. Inizia tutto con il ripetersi di forti brillamenti solari nel 2012 a causa del massimo solare. Falso: abbiamo visto che il Sole, probabilmente, sta per entrare in un nuovo Minimo di Maunder e che il prossimo massimo (se si verificherà) è previsto per aprile-maggio 2013.
  2. Nei brillamenti solari si ha una forte emissione di neutrini. Falso: i neutrini vengono emessi dal nucleo solare (non dalla fotosfera del Sole), che si trova alla temperatura di circa 15 milioni di gradi, durante la reazione protone-protone (4 protoni vengono fusi insieme per ottenere un nucleo di elio).
  3. I neutrini si trasformano in una misteriosa particella (non specificata nel film) e interagiscono con la materia del nucleo terrestre. Ovviamente falso, i neutrini al massimo possono "oscillare" fra le specie elettronico, muonico e tau ma interagiscono sempre molto debolmente con la materia (anche dal punto di vista gravitazionale, vista la piccola massa), al punto tale che il problema principale dei fisici con queste particelle è proprio la loro rilevazione.
  4. L'interazione neutrini-Terra riscalda il nucleo e la crosta terrestre, esplosioni vulcaniche e terremoti sono all'ordine del giorno per la dilatazione della crosta. Spettacolare l'esplosione della camera magmatica sotto il parco di Yellowstone. Falso, la camera magmatica di Yellowstone esiste realmente ma l'interazione neutrini-Terra, nella realtà, è trascurabile e non c'è nessun riscaldamento da neutrini del magma terrestre (niente "effetto microonde").
  5. La crosta terrestre subisce una dislocazione di 22° nell'arco di poche ore con conseguenti tsunami su tutti i continenti. Pura fantasia, in realtà gli spostamenti dei poli possono avvenire ma su tempi scala di centinaia di milioni di anni. Anche se la croste terrestre si "sganciasse" meccanicamente dal matello sottostante, la conservazione del momento angolare impedirebbe comunque spostamenti repentini delle placche tettoniche.
Come si vede il meccanismo, anche se impossibile dal punto di vista fisico, è articolato. Di allineamento dei pianeti nel 2012 si parla solo per pochi secondi, e anche l'allineamento Terra-Sole-Centro galattico (cosa che, abbiamo visto sopra, avviene due volte l'anno) è citato brevemente e da un personaggio secondario come se se ne volesse sottolineare la non credibilità.

Un errore nella sicurezza costa molto caro a google...falla nei server IEEE


A causa di una falla nei server dell’Institute of Electrical and Electronics Engineers (IEEE) centomila username e password, di importanti collaboratori di Apple, Google, IBM, Oracle, Samsung, della NASA e di altre importanti società sono rimaste erroneamente accessibili pubblicamente e non crittografate sull’Ftp dell’associazione per oltre un mese.
A scoprire questa incredibile falla è stato l’ingegnere informatico dell’Università di Copenhagen, Radu Dragusin. Secondo Dragusin l’errore commesso dagli amministratori web dell’associazione è che non sono stati in grado di limitare l’accesso ai file di log inerenti ai siti ieee.org e spectrum.ieee.org.
Pertanto chiunque si sia collegato all’indirizzo ftp://ftp.ieee.org/uploads/akamai aveva la possibilità di effettuare l’accesso e consultare in chiaro  le credenziali di accesso all’IEEE.
Sarebbe bastato cifrare e criptare i registri in modo da impedire qualsiasi accesso o lettura non autorizzata. Ovviamente i proprietari dei dati svelati sono stati prontamente avvisati in modo da poter cambiare immediatamente le proprie credenziali.

la lista dei brevetti di Apple e Microsoft violati da Android


Negli ultimi tempi le cose per Android, almeno in tribunale, non stanno andando per il verso giusto, come dimostrano le recenti conferme delle ingiunzioni per il blocco delle vendite del Samsung Galaxy Tab 10.1 e del Galaxy Nexus negli Stati Uniti. Il sito FOSS specializzato in brevetti ha quindi deciso di stilare una lista degli 11 brevetti appartenenti ad Apple e a Microsoft che i tribunali hanno sancito essere stati violati da Google con il suo Android e da diversi produttori che utilizzano terminali con tale sistema operativo.

Il primo brevetto riguarda i “dispositivi postatili elettronici per la gestione delle foto” che due tribunali (uno olandese e l’altro tedesco) hanno confermato essere stato violato da Google tramite il sistema operativo Android.
Il secondo brevetto riguarda lo “scorrimento della lista dei documenti, il loro ridimensionamento e la rotazione degli stessi su un display touch”. Questo brevetto ha portato ad una decisione contro Google promossa da un giudice della California.
Ancora, un altro brevetto riguarda propriamente il design dell’iPhone, mentre il quarto brevetto violato si riferisce ad un “sistema per eseguire un’azione su una struttura di dati generati da computer”. Tale brevetto è stato violato da HTC sui suoi dispositivi Android e da Samsung con il Galaxy Nexus.
Un brevetto europeo violato dai dispositivi Android riguarda lo “sblocco di un dispositivo tramite apposita gesture”, il classico “slide to unclock” insomma. Tale sistema è stato ideato da Apple e utilizzato fin da subito da Android. La violazione è stata accertata da un tribunale tedesco contro Motorola Mobility, ora di proprietà di Google.
Abbiamo poi un brevetto violato sulla “generazione di richieste di riunioni e di pianificazioni di gruppo su un dispositivo mobile” e un altro sulla “comunicazione tramite messaggi concatenati su dispositivi cellulari che utilizzano un’interfaccia standard”. Questi due brevetti sono di proprietà di Microsoft, ma violati sempre da Android.
Un brevetto relativo alla progettazione dell’iPad è stato violato come dimostra la decisione di un tribunale degli USA, che ha portato al blocco delle vendite del Galaxy Tab 10.1.
Ancora, abbiamo il brevetto relativo a Siri e violato da Samsung con il suo Nexus, dispositivo che ora non può più essere venduto negli Stati Uniti.
Gli ultimi due brevetti riguardano sempre lo slide-to-unlock, questa volta utilizzato da Samsung sempre per il Galaxy Nexus, e un brevetto sul “metodo da utilizzare nell’interfaccia utente per fornire suggerimenti sulle parole da utilizzare” (correzione automatica).
L’elenco non comprende i casi di brevetti che sono stati ritirati o la cui sentenza è stata ribaltata. Degli 11 brevetti violati da dispositivi Android, 9 appartengono ad Apple e due a Microsoft.

venerdì 19 ottobre 2012

come rubare la password su internet



rubare passwordLa figura dell'"hacker" viene spesso associata ad un personaggio con cattive intenzioni che ruba o che minaccia di rubare password e account personali.
Anche se nel mondo esistono persone nel mondo capaci di fare qualsiasi cosa con un computer, nel 99% dei casi è difficile si abbia a che fare con magiche tecniche informatiche perchè, in linea generale, chiunque sia dotato di furbizia e volontà può catturare informazioni private registrate online di un'altra pesona.
Il furto di password e account è basato soprattutto sull'ingenuità delle vittime che, spesso per sbadatezza o poca competenza tecnica, si lasciano ingannare aprendo loro stessi un varco facile da superare.
Una volta che qualcuno trova la password di un account online, può utilizzarlo per spiare fatti privati (se si pensa alle Email o Facebook) o, peggio, per modificare informazioni o sfruttare l'account con scopi pubblicitari o commerciali.

Per capire come difendersi e come non cadere nelle trappole più comuni, è importante prima di tutto sapere quali sono i metodi e le tecniche più usate per rubare la password.

1) Provare le password più comuni e più frequentemente utilizzate statisticamente.
Anche per un hacker con improvvisato, il primo modo per trovare la password di un account è provare quelle più comuni.
Diventa molto facile trovare su internet liste delle parole più usate come password.
Può sembrare incredibile ma, statisticamente, la password più usata è "password" mentre tanti altri usano parole come: 123456qwerty e abc123.
Anche se siti web come Facebook o Gmail bloccano l'accesso dopo un certo numero di tentativi sbagliati, ci sono tanti altri casi in cui possono essere utilizzati programmi automatici che tentano di accedere usando enormi liste di password fatte da parole semplici.
Per proteggersi, è importante scegliere una password complessa, fatta di numeri, lettere maiuscole e minuscole e simboli.
In un altro articolo è scritto come testare la sicurezza di una password.

2) Astuzia sociale
Se, chi vuole rubare la password, conosce la sua potenziale vittima, può usare l'ingegno per trovare la password di accesso ad un account.
Per esempio molti utilizzano il loro nome oppure quello della fidanzata, la data di nascita, la città dove vivono, la squadra di calcio preferita, il nome dell'animale domestico o il nome di un giocatore.
Inoltre, se questo non funzionasse, la vittima poco preparata potrebbe essere aggirata con attacchi basati sull'inganno.
Per esempio si potrebbe creare un semplice attacco di phishing inviando alla vittima una mail finta dove si chiede di inserire o confermare la password dell'account prima che esso sia disattivato.
Tra le tecniche più usate per accedere negli account di persone inesperte ci sono la paura, spaventando le vittime con messaggi di pericolo ed i soldi, promettendo vincite e premi facili.
Per evitare di farsi rubare la password su Facebook avevo scritto un lungo articolo di consigli che potrebbe essere il caso di leggere.
In generale, per proteggersi è importante: tenere privati i propri account tenendo lontano gli sconosciuti, ignorare Email non autentiche o non certificate e usare come password parole senza significato e non riconducibili alla propria vita.

3) Forzare pagine web non protette.
Siti come Facebook, Gmail o Paypal, proteggono gli account limitando il numero di tentativi falliti per accedere.
Altri siti invece hanno protezioni molto deboli che, un hacker più esperto e capace potrebbe facilmente violare.
Siccome molte persone utilizzano la stessa password su più siti, e molti usano solo una password per tutto, gli hacker possono approfittarne visto che è facile, per loro, sapere in quali siti debolmente protetti una persona è iscritta e registrata.
Una delle regole più importanti per la sicurezza online è quella di non utilizzare mai una sola password per tutti i siti Web.
Idealmente si dovrebbe usare una password diversa per ogni sito, ma, per evitare di complicarsi troppo la vita, si può scegliere di usare una password complessa per gli account più importanti ed una debole per siti non importanti oppure per commentare in forum e blog.
Un'altra opzione è usare un gestore di password ossia un programma che nasconde tutte le diverse chiavi di accesso utilizzate dietro un'unica password master che diventa l'unica da ricordare a memoria.

4) Sniffare pacchetti nelle reti Wi-Fi
Di questo argomento ho già parlato diffusamente nell'articolo: Entrare in una rete wifi protetta per catturare pacchetti e spiare.
Come dimostrato, se più computer accedono a internet con la stessa rete wireless, è possibile tramite semplici programmi, catturare tutte le informazioni della navigazione internet dei computer collegati.
Le informazioni (password comprese) trasmesse in rete wifi possono essere catturate da chiunque.
Per proteggersi bisognerebbe evitare le reti wifi aperte o, comunque, non accedere sui siti web che non mostrano nel loro indirizzo internet https.
HTTPS indica una connessione cifrata che, quindi, se pure venisse intercettata da altri, sarebbe comunque illeggibile.

5) Keylogger
In questo caso l'hacker utilizza un virus sul computer della vittima per rubare password e dati.
Un keylogger è un programma che registra tutti i tasti digitati sulla tastiera, si nasconde nel sistema attaccato e invia i dati catturati all'esterno, magari tramite email.
Con l'inganno o con altri metodi si può far scaricare o inviare il keylogger alla vittima senza che egli se ne accorga.
Un keylogger può anche essere installato come malware accompagnato da foto o da programmi veri.
in altri articoli ho scritto:
come usare un Keylogger per registrare i tasti premuti al computer;
come spiare un pc e vedere come il computer viene usato dagli altri
Come proteggere il computer dai Keylogger

Altri consigli generali per proteggere le password sono: usare un antivirus aggiornato sul computer, cambiare frequentemente le password più importanti, fare attenzione a non lasciare il pc incustodito e non protetto se usato in luoghi pubblici o in ufficio, diffidare da chi afferma di poterti entrare nel computer quando vuole (minaccia senza senso), evitare l'opzione "ricorda password" se si utilizza un computer non proprio.
Se avete altri consigli che possono aiutare a rafforzare la sicurezza delle password lasciate pure un commento.

martedì 16 ottobre 2012

come accedere ad un computer illegamente e diffendersi da violazioni simili

Spionaggio in vostra assenza
Partiamo da questo: la pratica di entrare in un computer in questo modo è illecita, tranne che il computer sia vostro (o di una persona che vi autorizza a farlo) e avete dimenticato la password per entrare. Inoltre con questi passaggi potete capire come gli altri possono entrare nel vostro computer ed evitare che avvenga, attraverso alcuni accorgimenti. Ci sono tanti metodi per violare un computer, ciascuno con i propri punti di forza e debolezza. Di seguito ne elencheremo tre dei più comuni, con i quali entrare nel vostro computer e mantenerlo protetto. Se non è necessario accedere al sistema operativo vero e proprio ma solo a pochi file, non è necessario eseguire pratiche lunghe e difficoltose. Quello che serve è un CD Live di Linux e trascinare i file su una chiavetta USB, così come si farebbe dall'interfaccia di Windows. Ecco come procedere.

CD di Linux

Basta scaricare il file .iso di una qualunque distribuzione di Linux (come la popolarissima Ubuntu ) e masterizzarla su un CD. A questo punto bisogna inserire il CD nel computer e, dal boot di sistema scegliere l’avvio da CD-ROM. Quando si arriva al primo menu bisogna selezionare “Prova Ubuntu” e si aprirà una classica finestra simile ad un desktop. Da qui è possibile accedere alla maggior parte del disco fisso semplicemente navigando nel menu superiore e scegliendo l’unità Windows, che verrà vista come un semplice drive NTFS. A seconda delle autorizzazioni di alcuni file, potrebbe essere necessario accedere come root o amministratore o in alternativa fare così: aprire una finestra del terminale (Applicazioni – Accessori – Terminale) e digitare gksudo nautiluse lasciare vuoto il campo password quando richiesto.
Come difendersi
Questo metodo può aprire l’accesso al file system ma la sua debolezza principale è che l’utente male intenzionato non può accedere a tutti i file crittografati. Quindi se il proprietario del computer ha criptato i file personali (o addirittura l’intero sistema) l’intruso non potrà vedere praticamente niente.

CD di ripristino del sistema

Se è necessario accedere all'intero sistema operativo, la soluzione del Ripristino di sistema basato su Linux può essere la scelta giusta. Ci sarà bisogno di inserire qualche riga di comando ma alla fine,come spiega anche il sito How To Geek , ci sarà più di una soddisfazione. Bisogna scaricare il file del Live CD di Ripristino del Sistema e masterizzarlo per utilizzarlo come avvio predefinito dal menu di boot all'avvio del computer. Una volta che sarà caricato, sulla riga di comando che comparirà bisogna digitare fdisk-1 per vedere quali dischi e partizioni sono presenti sul computer. Selezionare la partizione di Windows e annotarsi il nome (ad esempio /dev/sda3. Quindi eseguire il seguente comando:
ntfs-3g /dev/sda3 /mnt/windows –o force
Assicurarsi di sostituire / dev/sda3 con il nome della partizione annotata in precedenza. In seguito entra nella directory di Windows/System32/config con questo comando:
cd / mnt/windows/Windows/System32/config
Dobbiamo modificare il file SAM in questa cartella, bisognerà quindi digitare il seguente comando per ottenere un elenco di utenti:
chntpw-l SAM
Annotare il nome utente con il quale si desidera accedere, quindi digitare il comando seguente sostituendo il nome utente di default con quello in questione:
chntpw-u "Whitson Gordon" SAM
Nella schermata successiva scegliere la prima opzione digitando il numero 1 e premere Invio. Questo cancellerà la password utente lasciandola vuota. Alle richieste successive basterà digitare Y (per Yes) e premere Invio. Si potrà riavviare il sistema ed entrare con l’account utente scelto senza digitare alcuna password.
Come difendersi
Ancora una volta la debolezza di questo metodo è che non può aprire file crittografati. Ma modifica della password non consentirà di accedere a questo tipo di documenti. Quindi tutti i file criptati saranno inaccessibili all'utente che ha violato il sistema, a meno che non sappia le password con le quali ogni specifico documento è stato criptato.

Ottenere la password con Ophcrack

Quando i due metodi precedenti non bastano per accedere a tutti i file del computer (proprio perché criptati), questo vi darà piena libertà di movimento, aiutandovi a scoprire la password piuttosto che aggirarla. Tutto quello che bisogna fare è scaricare e masterizzare il Live CD di Ophcrack e avviarlo all'accensione del computer. Ci vorrà un po’ di tempo ma alla fine avrete di fronte un ambiente desktop da cui violare la password dell’utente. Dopo alcuni passaggi automatici vedrete la password di ogni utente registrato nell'elenco della finestra principale. Questo è forse il metodo più lungo ma anche il più brutale con il quale accedere al computer con la password dimenticata.
Come difendersi
Anche se questo metodo funziona su sistemi operativi criptati, c’è da dire che non può svelare tutti i tipi di password immessi. Ad esempio ha difficoltà a trovare quelle complicate e maggiori di 14 caratteri. In pratica quanto più forte è la password, meno probabile è che Ophcrack sia in grado di scovarla. Ci sono tanti modi per entrare in un computer Windows e spiare i file degli altri; questi sono solo alcuni dei più popolari e utilizzati. La miglior difesa? Sicuramente quella di crittografare i dati importanti e utilizzare una password lunga e complessa, che includa lettere e numeri.

Salto da 40 km al limite dello stratosfera...Felix rompe la barriera del suono con il suo corpo sponzorizzato da Red Bull


Domenica mattina, dopo essere volato fino all’altitudine di 39.045 metri grazie ad un pallone aerostatico gonfiato con elio, Felix Baumgartner ha portato a termine un salto da record dal confine con lo Spazio, esattamente 65 anni dopo l’impresa di Chuck Yeager, il primo uomo a superare la barriera del suono a bordo di un aereo sperimentale con propulsione a razzo. Il quarantatreenne skydiver austriaco ha inoltre infranto altri due record (caduta libera da più alta quota, volo più alto per un pallone con equipaggio), lasciando quello per la caduta libera più lunga al detentore, il mentore del progetto Col. Joe Kittinger.

Baumgartner, grazie al suo paracadute, è atterrato senza rischi nel deserto del New Mexico dopo essere saltato dalla capsula spaziale da 39.045 metri ed essere precipitato verso la terra, toccando la velocità di 1342 km/h nel quasi vuoto della stratosfera prima di essere rallentato dall’impatto con l’atmosfera durante la caduta libera da 4 minuti e 20 secondi.

Il salto di Baumgartner è durato in tutto 9 minuti e 3 secondi. Innumerevoli persone in tutto il mondo hanno seguito in diretta, attraverso la TV ed internet, l’ascesa e il salto. Ad un certo punto, durante la caduta libera, Baumgartner ha cominciato a roteare vorticosamente, ma poi ha riacquistato prontamente il controllo del volo e poco dopo ha aperto il paracadute, facendo tirare un sospiro di sollievo ai membri della squadra a terra e ai milioni di spettatori di tutto il mondo.

Oggi è stata una giornata piena di imprevisti, come tutto il progetto del resto” ha dichiarato un evidentemente sollevato Baumgartner. “Abbiamo cominciato alla grande con un lancio perfetto, ma poi c’è stata un po’ di tensione a causa del problema con l’alimentatore del mio visore. L’uscita è stata come da programma, ma poi ho cominciato a roteare lentamente su me stesso. Ho pensato che avrei girato solo poche volte, ma poi la velocità di rotazione è aumentata. Ad un certo punto è stato davvero terribile, ho pensato che presto avrei perso conoscenza. Non ho sentito il bang sonico perché ero troppo concentrato a cercare di stabilizzarmi. Dobbiamo aspettare e vedere se ho davvero superato il muro del suono. È stato molto più duro di quanto avessi mai pensato.”

Baumgartner ed il suo team si sono allenati e preparati cinque anni per una missione progettata al fine di migliorare la conoscenza scientifica del comportamento del corpo umano esposto alle condizioni estreme dell’ambiente al confine con lo Spazio. Baumgartner ha dovuto subire parecchi ritardi a causa delle condizioni meteo prima di poter finalmente decollare nel cielo terso e senza vento di domenica mattina. Il team Red Bull Stratos che seguiva l’avvenimento dal Controllo Missione è esploso in un applauso spontaneo dopo il decollo del pallone.

*I dati dei record stabiliti dal salto sono in attesa di conferma dagli organi preposti.