Hyperloop One, denuncia per il management

La società fondata per realizzare il sogno di Elon Musk sarebbe gestita da gente che pensa solo a farsi gli affari propri, denuncia l'ex-fondatore, un caso di fondi sprecati e nepotismo potenzialmente sorprendente

Roma – Una brutta vicenda legale minaccia il futuro di Hyperloop One, società creata per realizzare l’omonimo sistema di trasporto “sotto vuoto” proposto da Elon Musk e che sarebbe invece votata, a dare peso alle accuse mosse da uno dei suoi co-fondatori, all’arricchimento degli amministratori e relativo codazzo di parenti, amanti e altri personaggi che poco hanno a che fare con i sistemi veicolari di nuova generazione.

Motore principale della causa è Brogan BamBrogan, co-fondatore recentemente estromesso che si alleato con altri tre dipendenti di Hyperloop One per accusare il co-fondatore Shervin Pishevar, il CEO Rob Lloyd, l’ex-responsabile legale Afshin Pishevar (fratello del primo Pishevar) e l’investitore Joe Lonsdale.

Gli accusati avrebbero anteposto il proprio interesse personale a quello dell’azienda, accusa BamBrogan, portando alla realizzazione di un ambiente di lavoro invivibile e alla violazione dei contratti in essere, alla diffamazione, alla violenza morale e addirittura all’aggressione fisica.

I fratelli Pishevar e gli altri accusati avrebbero trasformato Hyperloop One in un “esercizio guidato dal marketing” piuttosto che in un’azienda fondata sullo sforzo ingegneristico, sostiene BamBrogan, con Shervin Pishevar impegnato a pagare prima 15mila dollari e poi 40mila dollari al mese l’amante assunta per gestire le pubbliche relazioni della società.

Nel frattempo Joseph Lonsdale ha provato a far assumere la piccola società del fratello minore senza alcuna esperienza per le specifiche necessità di Hyperloop, mentre Shervin Pishevar ha assunto il fratello avvocato garantendogli un salario e stock option parecchio superiori a qualsiasi ingegnere della società.

C’è poi di mezzo anche un cappio , che BamBrogan avrebbe trovato sulla propria sedia a mo di minaccia durante un pranzo con investitori russi interessati all’impresa di Hyperloop. L’imprenditore avrebbe anche provato a raddrizzare le cose con una lettera di accusa contro il management firmata da alcuni dipendenti, ma alla fine i proponenti ci hanno ricavato solo l’avvio di una campagna persecutoria con tanto di minacce di violenza personale.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Foggo scrive:
    Fog e passa la paura
    https://fogproject.org/
  • mementomori scrive:
    addirittura potrebbero
    non utilizzare nessuna crypto api ma semplicemente un OTP e tenere il seed per gli xor sui loro server.
  • mementomori scrive:
    basta un approccio leggermente diverso
    invece che criptare file per file cripteranno il tar dei file di loro interesse e cancelleranno i file originali.In questo modo riconoscere le attività malevole porterà un numero di falsi positivi cosi alto da rendere inutile/dannoso cryptodrop.
    • Hop scrive:
      Re: basta un approccio leggermente diverso
      - Scritto da: mementomori
      invece che criptare file per file cripteranno il
      tar dei file di loro interesse e cancelleranno i
      file
      originali.
      In questo modo riconoscere le attività malevole
      porterà un numero di falsi positivi cosi alto da
      rendere inutile/dannoso
      cryptodrop.oppure scrivere in parti del file a caso, come le distingui da delle normali attività?
      • ciao scrive:
        Re: basta un approccio leggermente diverso
        oppure farsi inviare via Internet un po' di entropia così da usare meno quella del sistema.
      • collione scrive:
        Re: basta un approccio leggermente diverso
        - Scritto da: Hop
        oppure scrivere in parti del file a caso, come le
        distingui da delle normali
        attività?ma soprattutto come lo distingui dalle attivita' di full disk encryption di un sistema operativo? e anche "come fanno a riconoscere quelle attivita'? vanno a caccia dell istruzioni aes-ni et similia?"...e se il malware non le usa? vai a caccia degli xor? e se il malware utilizza banalissime tecniche polimorfiche?
Chiudi i commenti