USA, FCC vuole Internet senza fili gratis

Il presidente dell'organismo statunitense prova a porla come condizione per almeno un blocco di frequenze all'asta. Ma si scontra con la politica. Per ora tutto rimandato

Roma – Nuovi contrasti negli States sui criteri di assegnazione delle frequenze. Porre come condizione per l’assegnazione – almeno per un blocco – la fornitura di accesso gratuito ad Internet è un proposito che FCC vorrebbe vedere applicato, ma che si sta scontrando con forti pressioni provenienti dall’alto.

“Ritengo che qualcuno possa condividere la mia posizione: è un significativo benefit di interesse pubblico che penso la Commissione dovrebbe prendere in considerazione”, ha detto Kevin Martin, presidente di FCC , ad un incontro che ha preceduto l’ultima assemblea della Sottocommissione Telecomunicazioni .

M2Z Networks Inc. , una startup della Silicon Valley, negli scorsi anni si è proposta per fornire un servizio del genere e ha sollevato l’attenzione del settore, ma questa volta varie forze politiche, nel corso dell’incontro preliminare presieduto da FCC, hanno fatto ostruzionismo: alcuni hanno chiesto di posporre la discussione in merito alla specifica proposta, altri hanno ribadito che, in passato, porre condizioni nelle aste di assegnazione si è rivelata una pratica di scarso successo.

Una delle recenti aste promosse da FCC – ricorda il Wall Street Journal – si è conclusa senza assegnazione perché il vincitore avrebbe avuto l’obbligo di stilare un accordo tecnico con le forze di Polizia e i Vigili del Fuoco per la trasmissione degli avvisi di pubblica sicurezza .

Molti esponenti politici hanno così espresso volontà contraria, ribadendo che imporre vincoli significa amplificare – con conseguente danno economico – la differenza tra chi vince una determinata frequenza e chi ne vince un’altra. Altri hanno maliziosamente sottolineato che, nelle ultime aste, Verizon e AT&T hanno praticamente dominato le acquisizioni.

L’incontro preliminare, dunque, si è concluso con un nulla di fatto: il presidente Martin ha tolto dall’agenda il suo proposito, dichiarando di “voler spostare a luglio la discussione sul punto, cercando maggiore supporto da parte della maggioranza della Commissione”.

Quanto accade negli USA, di riflesso potrebbe rispecchiare anche la situazione italiana. La discussione di simili proposte già in passato non ha mancato di sollevare un certo polverone, scontrandosi con alcune lacune nella definizione delle regole del gioco da parte dell’autorità, e senza dimenticare gli ingenti investimenti fatti dagli operatori già impegnati nel settore. Il miraggio di una connessione wireless gratuita in grande stile – tolte alcune iniziative di nicchia – in Italia sembra avere ogni probabilità di restare tale .

Marco Valerio Principato

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • salvatore scrive:
    grande...
    Grande ..... Appena esce di galera .. Lo assumo io questo tipo.. ;)
    • MegaJock scrive:
      Re: grande...
      Non uscirà mai di galera, perchè gli altri detenuti lo faranno a pezzi e useranno la sua faccia come carta igienica! :)
  • iosonoquell o scrive:
    ma come fanno?
    a trovare cosi' tanti pc infetti?boh..qualcuno ci dice in modo approssimativo come fanno a inviare 1gigabyte al sec???grazie
    • Gabriele scrive:
      Re: ma come fanno?
      Premetto che, per basta una breve ricerca su google per chi vuole qualche dettaglio maggiore, comunque, grosso modo:Gli attacchi ddos sono provocati da tanti pc infetti.I pc infetti sono gente con win95 e l'adsl sempre attiva, gente con win98 e l'isdn, 56k, adsl, hdsl, fibra ottica, sistemi pieni di falle senza patch che sono delle gruviere alla portata di questa gente per loschi scopi...Pc con falle di anni e anni fa.Ogni pc diventa un nodo, piu pc, piu nodi, tutti interconnessi e che agiscono in sincronia...ed ecco che si raggiungono svariati gb/s....appunto perchè lavorano tutti in sincronia.Se tutto cio' esiste e' solo dovuta all'ignoranza di molta gente che utilizza il pc e le tecnologie in modo sbagliato senza sapere cosa sta facendo ed a cosa puo' andare in contro.Siamo all stregua di chi prende all'ipermercato un accesspoint assieme al salame e al formaggio e lo accende e vede che funziona tutto...oh che bello...funziona al primo colpo!Si ma, wpa? filtro mac ? password di default? ssid broadcast?Non serve? No, tanto funziona....Poi gli passano sotto casa, fanno i datti e la colpa e' loro.Perchè? Perchè non sanno cosa stanno facendo.Tutto qui..La tecnologia e' bella, ma sono dell'opinione che bisogna saperla usare e sapere sempre cosa si sta facendo.Ciao
      • iosonoquell o scrive:
        Re: ma come fanno?
        grazie della spiegazione.sapevo che funziona cosi'. Il discorso è come si fà a raggiungere 7000pc(ho fatto l'esempio dell'articolo)??
        • patetico scrive:
          Re: ma come fanno?
          Innanzitutto diciamo che al 90% delle volte si usa un worm con capacita' di DDoS.Come si raggiunge un simile numero di vittime?Ci sono diversi modi abbastanza semplici.Il piu' semplice è diffondere il worm su sistemi p2p, ad esempio condividendolo zippato con nome "Britney Spears nude 2008.zip"; un discreto numero di polli lo scarichera' ed eseguira'.Se il worm ha capacita' di autodiffondersi, ti procurera' lui altre vittime; i worm in genere si auto-diffondono:- su circuiti p2p (aggiungendosi a files zip in condivisione o creandone di nuovi con altri nomi)- attaccando altri pc sfruttando varie vulnerabilita', - auto-copiandosi sulle chiavette USB ed eseguendosi, tramite alcuni trucchi, all'inserimento della chiavetta su un qualsiasi pc con sistema Win*- inviandosi tramite msn, irc, altre chat, e-mailSe sei pigro, puoi persino comprarti una botnet gia' pronta!Ci sono alcuni forum di hacking dove gli utenti vendono worm, botnet (con centinaia/migliaia di vittime), virus, liste di indirizzi email, e tante altre cose.Ci sarebbe molto altro da raccontare, ma lascio a te il compito di approfondire.
        • Draogo84 scrive:
          Re: ma come fanno?
          Bassa un bug buono come un rfi su horde un buon scanbot e ti buchi 10000 server linux in circa 4 giorni ;)
          • vivo scrive:
            Re: ma come fanno?
            non ne vale la pena, non ne trovi facilmente 10000 server con horde ('e un buon framework ma 'e pesante e ce ne sono di migliori in giro).Inoltre con la stessa fatica buchi 100000 macchine windows oppure 50000 server con MS SQL Server.
    • pippo scrive:
      Re: ma come fanno?
      ciao, di deficienti che cliccano su eseguibili dubbi ce ne sono a valanghe! ecco come fanno a tirare su le botnet!
    • battagliacom scrive:
      Re: ma come fanno?
      ti do la pagina di wikipedia che ho appena scritto:http://it.wikipedia.org/wiki/Smurf_attacksemplicemente basta solo infettare un computer che è connesso con altri computer della rete connessi ad internet.Sfruttanddo un particolare invio di pacchetti (chiamato broadcast) puo succedere che un 10 computer aventi la vulnerabilità siano connessi a circa 100 host.A questo punto basta inviare un pacchetto facendolo semprare inviato dalla vittima (IP spoofing) e a questo punto tutte gli host invieranno un pacchetto di risposta.con un semplice calcolo. Es.Ipotizziamo che lattacco venga effettuato da un normalissimo modem 56k e che questa banda venga utilizzata per 10 broadcast IP di 10 sottoreti. Immaginiamo inoltre che ogni sottorete abbia 100 host attivi e facciamo un po di calcoli: n° reti * n° host attivi * banda à 10*100*5,6 Kbps à 5,6 Mbps di pacchetti di tipo echo reply a cui la vittima dovrà rispondere.
      • Marco Marcoaldi scrive:
        Re: ma come fanno?
        A parte che trovare router che lascino passare richieste broadcat in uscita la vedo dura ai tempi d'oggi ..... 6 o 7 anni fa già era MOLTO più facile.Adesso la moda è sfondare router home che sono basati su linux (OpenWRT ad esempio) che hanno la password default di fabbrica, installarci e compilarci un kaiten con mipsel, e da li poi usarlo come nodo per la dosnet.Se invece sei più in gamba, puoi più difficilmente sfondare server con ad esempio RFI (visto che ancora i sistemisti non abilitano il safe mode e non disabilitano le chiamate pericolose system() exec() ecc... in PHP.INI) e tramite wget installarci uno "zombie" magari precompilato (alla faccia di chi si sente sicuro perchè non ha GCC sul sistema).Dato che ormai comunque tutti i grossi ISP fornitori di server dedicati, monitorizzano (nagios e compagnia bella) la tipologia di traffico uscente da ogni nodo, diventa difficile usare questi sistemi per più di qualche ora prima che mettano down la macchina !Sai com'è 40 megabit di traffico in upload di pacchetti ICMP o pacchetti SYN con ip spoofato che non fa parte della loro NET sarebbe SOSPETTO a dir poco !!!!!
    • Marco Marcoaldi scrive:
      Re: ma come fanno?
      Adesso la moda è sfondare router home che sono basati su linux (OpenWRT ad esempio) che hanno la password default di fabbrica, installarci e compilarci un kaiten con mipsel, e da li poi usarlo come nodo per la dosnet.Se invece sei più in gamba, puoi più difficilmente sfondare server con ad esempio RFI (visto che ancora i sistemisti non abilitano il safe mode e non disabilitano le chiamate pericolose system() exec() ecc... in PHP.INI) e tramite wget installarci uno "zombie" magari precompilato (alla faccia di chi si sente sicuro perchè non ha GCC sul sistema).Dato che ormai comunque tutti i grossi ISP fornitori di server dedicati, monitorizzano (nagios e compagnia bella) la tipologia di traffico uscente da ogni nodo, diventa difficile usare questi sistemi per più di qualche ora prima che mettano down la macchina !Sai com'è 40 megabit di traffico in upload di pacchetti ICMP o pacchetti SYN con ip spoofato che non fa parte della loro NET sarebbe SOSPETTO a dir poco !!!!!
Chiudi i commenti