Stories 09/2024 – Stuxnet

Pillole di Bit
Pillole di Bit
Stories 09/2024 - Stuxnet
Loading
/

Un’arma cibernetica per rallentare lo sviluppo delle armi in Iran, un malware preciso e potete, un malware come mai se ne erano visti prima, che ha cambiato la storia dei virus informatici.
Grazie ad Alessandro G. per il supporto e le correzioni allo script.

Questa puntata extra è uscita per ringraziarvi della generosità che avete dimostrato nel mese di luglio 2024, con le vostre donazioni. Ne volete un’altra? Contribuite a riempire il grafico a torta che trovate nella barra laterale del sito, se a fine settembre arriva al 100%, il primo di novembre arriva la nuova puntata di PdB Stories.

Le vulnerabilità 0-day usate dal sistema

  • CVE-2010-3888
  • CVE-2010-2743
  • CVE-2010-2729
  • CVE-2008-4250
  • CVE-2012-3015
  • CVE-2010-2772
  • CVE-2010-2568
  • MS09-025
Fai click su questo testo per vedere lo script della puntata

Pillole di Bit Stories è un podcast speciale, che esce il primo giorno del mese, come ringraziamento, quando le donazioni superano una certa soglia. Oggi è il primo di settembre 2024 ed esce perché a luglio siete stati davvero molto generosi e ho pensato che fosse dovuto un ringraziamento speciale. E come ringraziarvi, se non con una puntata speciale, diversa dal solito, al di fuori della consueta scaletta?
Grazie, davvero, e buon ascolto di questa puntata dedicata ad una storia dell’informatica.

Nel 2010, in una centrale Iraniana per l’arricchimento dell’uranio, le centrifughe si guastavano con una frequenza superiore alla media, al punto da creare un problema non indifferente nel progetto che avrebbe portato alla possibile creazione della bomba atomica.
Non capivano però il perché di tutti questi guasti.
Ingaggiarono allora un team di esperti dalla Bielorussia che, dopo attente indagini sui loro computer, scoprirono essere infettati da un worm mai visto prima.
Anche se le loro reti erano tutte air-gapped, non connesse ad Internet, o almeno così sarebbe dovuto essere, pare che invece qualcosa fosse connesso.

Esiste un tipo di guerra, che conosciamo tutti. Quella delle armi con la polvere da sparo, con le bombe, gli aerei e i morti, che siano soldati o meno.
La vediamo tutti i giorni.
Ogni giorno è peggio, ogni giorno si supera quella soglia di tollerabilità, di quel “dai, non può essere peggio di così”
E poi ne esiste un’altra, che corre sui cavi delle reti, è silenziosa e sembra che non mieta vittime.
Qualcuno è morto per effetto secondario degli attacchi con ransomware agli ospedali di mezzo mondo, i morti ci sono anche lì. Immaginate di essere in gravi condizioni, andate in un Pronto Soccorso, ma questo è chiuso per un attacco, e per voi è troppo tardi.
Questo tipo di guerra ha avuto un punto di svolta nel 2010, quando è stato scoperto, analizzato e studiato un worm che non era altro che un’arma potentissima e molto precisa. Con un unico obiettivo.
E arrivava via chiavetta USB.
Prima di partire, si parlerà spesso di vulnerabilità 0-day, per chi non conoscesse la definizione, è un tipo di problema al sistema operativo, che, se sfruttato, permette accessi che normalmente non sarebbero permessi, è conosciuta, utilizzabile e non ancora corretta dal produttore del sistema operativo. Sono le vulnerabilità più pericolose.
C’è un mercato di queste vulnerabilità, perché, come vedremo, permette alle agenzie di intelligence, di fare attacchi informatici, senza farsi scoprire. Se il produttore non è informato non le tappa e loro le possono usare.
Nelle note vi lascio la lista completa delle vulnerabilità che sono state usate da questo malware
Torniamo a noi
Le informazioni non sono tutte confermate, quello che si sa è frutto dello studio del worm pescato da computer infetti e nessuno ha confermato chi lo ha realizzato quando e come. Il perché invece è chiarissimo.
Quando è stato sviluppato?
Nessuno lo sa.
Si ritiene che sia stato sviluppato da un team di una decina di sviluppatori in circa 2 o 3 anni. Questo lo dicono i Kaspersky Labs.
Il periodo di sviluppo è ormai accettato da tutti che sia stato a cavallo della presidenza Bush e Obama, indicativamente tra il 2005 e il 2010, e il nome in codice di questa missione di guerra cibernetica è “Operation Olympics Games”, perché pare fossero coinvolti più Paesi oltre agli Stati Uniti, si dice alcuni paesi europei e Israele.
L’obiettivo qual era?
Come detto in apertura, le centrali di arricchimento dell’uranio in Iran, uranio che, una volta arricchito, sarebbe diventato la materia prima per creare armi nucleari.
Un attacco di questo tipo evitava il bombardamento diretto in Iran o l’infiltrazione di persone per andare a distruggerle, cosa un po’ complessa.
Ma anche realizzare questo worm pare non sia stato un lavoro così facile, lo vedremo più avanti.
Per arricchire l’uranio vengono usate delle centrifughe che sono controllate da degli apparati elettronici industriali chiamati PLC, acronimo che sta per Programmable Logic Controller.
Per chi mi segue da un po’, sono le versioni industriali e commerciali di arduino, in termini facili. I PLC sono usati in tutto il mondo per gestire macchinari industriali, da semplici torni a bracci robotici a complesse catene di montaggio.
Per scendere un po’ più nel dettaglio usano PLC della Siemens.
Questi PLC sono controllati da un software specifico di Siemens installato su PC Windows 7.
Ovviamente queste informazioni erano state recuperate in precedenza da operazioni di intelligence.
Era necessario arrivare a quelle macchine.
Queste macchine sono in reti completamente isolate da Internet, per motivi di sicurezza.
Unica via di accesso, arrivare tramite chiavette USB.
Il sistema aveva comunque un sistema di verifica e aggiornamento online, in modo da essere controllabile e aggiornabile nel caso in cui trovasse almeno una macchina con uscita su Internet nella rete.
Spolier: c’era.
Questi 10 programmatori hanno sviluppato un malware che ha cambiato il mondo dell’informatica, infatti, spesso si parla di prima di Stuxnet e dopo Stuxnet, un po’ come Avanti Cristo e Dopo Cristo.
Il worm pesa 500k e, come detto prima, il primo veicolo di accesso è una pennetta USB.
Pare che con un attacco di ingegneria sociale siano riusciti a farla inserire in un computer all’interno di una centrale di arricchimento.
Il sistema sfrutta una vulnerabilità sui file .LNK, attiva anche con l’autorun disattivato, per installarsi sul computer.
Sfruttando altre due vulnerabilità del print spooler o del RPC server si replica sugli altri computer all’interno della rete.
Quando è all’interno di un computer cerca il programma Siemens Step7, ancora in uso per gestire i PLC di Siemens, e si infiltra nella sua cartella, modificando i file al suo interno.
Questa cartella dove ci sono i progetti viene spostata manualmente tra i computer, permettendo così una ulteriore replica manuale del virus.
Il processo di Stuxnet, sfruttando altre due vulnerabilità 0-day nell’utilità di pianificazione o nel layout della tastiera, eleva i diritti a system, ottenendo così privilegi totali sul computer.
Con questo tipo di privilegi, il software installa un rootkit sotto forma di due driver di sistema, li firma con un certificato valido rubato, in modo che si possano spacciare come software legittimo e, modificando il registro di sistema, li fa partire all’avvio del computer.
Ok, cos’è un rootkit? È un software, o meglio un kit di pacchetti software, malevolo che viene installato di nascosto su un sistema e che usa i privilegi di amministratore, da qui la parola root, che che l’amministratore dei sistemi unix/linux, per infettare il computer e ottenere i risultati cercati.
Il registro di sistema di Windows è una parte fondamentale di Windows che contiene tutte le variabili di sistema che vengono usate per far funzionare il computer. Ci potete mettere anche voi le mani, ma è meglio di no.
A questo punto Stuxnet ha un suo processo attico nel computer con un ID univoco per tutte le macchine infette, in modo che possa comunicare tra le macchine in rete e cercare di raggiungere una che eventualmente è connessa ad Internet.
Per evitare di essere trovato dai sistemi antivirus, oltre a nascondersi dietro certificati validi, il software fa chiamate di sistema con gli stessi nomi delle chiamate di sistema delle DLL del kernel di Windows, sto un po’ semplificando, in questo modo diventa completamente trasparente e invisibile.
Anche se progettato per lavorare in reti separate da Internet, lui fa il test per vedere se il PC è connesso e lo fa sugli stessi domini su cui lo fa Windows, in modo da non destare sospetti.
Se scopre di essere connesso invia un pacchetto crittografato con i dati del computer, del dominio e se ha trovato il software di Siemens a due domini specifici e attende una risposta che potrebbe contenere un aggiornamento o altri comandi da eseguire.
E non siamo ancora arrivati allo scopo principale, siamo solo all’installazione e replica su altri PC, cercando di rimanere sotto traccia, sempre in un pacchetto di meno di mezzo mega.
Se sul PC infettato non c’è il pacchetto di Siemens il worm resta lì e non fa assolutamente niente.
Se lo trova entra in azione e fa quello per cui è stato progettato. Prende la DLL con le funzioni che si interfacciano con l’hardware del PLC, la rinomina e la sostituisce con una nuova, che ha le stesse funzioni con modifiche al codice relative a scritture in memoria del PLC.
In questo modo può intercettare le chiamate del software verso il PLC e le può modificare agendo come se fosse un man-in-the-middle.
Ma non è finita.
Sfruttando un’altra vulnerabilità 0-day di Microsoft SQL Server, accede al DB per verificare il tipo di cpu dei PLC.
Se è un tipo specifico accede al PLC e legge in una determinata zona di memoria i dispositivi connessi e se sono dei convertitori di frequenza come quelli usati nelle centrifughe allora si attiva.
L’azione è variare ogni 30 giorni circa dei parametri operativi in modo da creare stress fisico alle centrifughe in modo da causare guasti e ridurre la qualità dell’uranio arricchito.
Questa variazione non è registrata in alcun log, i sistemi di controllo non leggevano i valori diversi e pertanto non veniva rilevato alcun allarme.
Pare che questa attività abbia causato talmente tanti problemi e danni da aver rallentato e ritardato il piano nucleare iraniano di un anno.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, se vi piace e reputate che il lavoro di realizzazione abbia del valore economico, potete trasformare questo valore in una donazione, sul sito trovate i link per farlo, con Satispay o Paypal, con quest’ultimo anche in abbonamento mensile, il tutto con la cifra che volete voi.
Se a fine mese la quantità di donazioni raggiunge una certa soglia, mi impegno a fare una puntata extra, per il primo del mese successivo, dedicata ad una storia dell’informatica, per ringraziarvi della generosità.
Per vedere a che punto siamo c’è un bellissimo grafico a torta aggiornato in tempo quasi reale sulla barra laterale.

Siamo arrivati alla fine di questa puntata di Pillole di bit Stories, uscita, perché siete stati molto generosi nel mese di luglio 2024, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento alle puntate della programmazione normale, ogni lunedì mattina presto, vi registrate con un’app per podcast e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#330 – IP pubblici e privati

Pillole di Bit
Pillole di Bit
#330 - IP pubblici e privati
Loading
/

Gli IPv4 sono divisi in classi, queste classi hanno utilizzi specifici, tra questi utilizzi, alcune classi sono per uso pubblico e altri per uso privato. È furbo usare IP pubblici nelle nostre reti private? No.

Fai click su questo testo per lo script della puntata

Ultimamente mi capita spesso di porre una domanda banale a persone che mi dicono di saperne molto di reti.
Parlando di IPv4, perché ci sono gli IP pubblici e privati? A cosa servono? Cosa succede se usiamo un IP pubblico al posto di uno privato?
Le risposte sono per lo più errate.
Nella puntata di oggi avrete la risposta.

Se volete fare un ripasso approfondito del protocollo IP vi consiglio di andare a riascoltare la vecchissima puntata 36. Gli IPv4 sono sempre quelli, da molte decine di anni.
Un indirizzo IP è composto da 32 bit, per renderlo più leggibile, lo dividiamo in ottetti, gruppi di 8 bit, e lo scriviamo in una notazione decimale, ogni ottetto con un numero da 0 a 255, separato dagli altri da un punto.
Virtualmente abbiamo tutti gli IP da 0.0.0.0 a 255.255.255.255.
Perdonatemi, in questa puntata dovrò dire un po’ di numeri, che so essere di difficile gestione in una trasmissione solo audio, cercherò di renderli il più chiari possibile.
In ogni rete ogni dispositivo deve avere il suo indirizzo IP, non esiste una rete dove coesistono due dispositivi con lo stesso indirizzo.
In caso di indirizzi duplicati è impossibile sapere dove devono essere mandati i pacchetti, e entrambi i dispositivi risulteranno esclusi dalla rete.
Internet è una delle reti che si possono creare.
È una rete globale e ogni dispositivo su questa rete deve avere un suo indirizzo.
Visto che ad Internet ci accedono tutti, gli indirizzi con i quali ci si presenta su questa rete sono detti indirizzi IP pubblici.
Gli indirizzi IP pubblici non possono essere assegnati a caso, mi piace l’indirizzo 1.2.3.4 e lo assegno al mio router.
C’è un ente che ne detiene il controllo, si chiama IANA, Internet Assigned Numbers Authority, e fa parte dell’ICANN, Internet Corporation for Assigned Names and Numbers.
L’ICANN gestisce tutti i domini e gli indirizzi del mondo.
Gli indirizzi vengono venduti ai service provider o alle grandi aziende che ne fanno uso per loro stessi o rivendendoli ancora.
Se un’azienda vuole uno o più IP pubblici deve comprarli da un provider.
Quelli che assegnano al vostro router Internet sono di proprietà del vostro Internet Service Provider.
Gli IPv4, in valore assoluto, sono parecchi, anzi all’inizio, quando sono stati progettati, erano parecchi.
Un numero binario da 32bit arriva a circa 4 miliardi e 300 mila indirizzi.
Le aziende e le università che erano lì nei primi tempi li hanno comprati un po’ come se fossero patate e li usavano anche per il loro indirizzamento interno.
4 miliardi sono tanti.
Ma poi mica così tanti.
Se teniamo conto che un’intera classe l’hanno bruciata per l’indirizzo localhost delle schede di rete.
Se fate ping 127.0.0.1 vi risponde la vostra scheda di rete. Ma tutti gli IP fino a 127.255.255.255 sono bruciati.
Un’altra classe l’hanno persa per gli indirizzi auto assegnati 169.254.0.0 fino a 169.254.255.255.
Altre classi le hanno dedicate ad utilizzi particolari.
Insomma, gli IP pubblici sono pochi, alla fine, e non è pensabile dare ad ogni cliente di un servizio di connettività una serie di IP pubblici da assegnare ai propri dispositivi. E se poi lui vuole mettere più dispositivi?
Per questo ci sono le classi di indirizzi IP privati.
Sono 3 e vengono usate in base a quanti dispositivi ci dobbiamo collegare.
Ma cosa vuol dire IP privati?
Un’entità che posso essere io a casa mia, un’università o una piccola o grande azienda ha un router per la connessione ad Internet.
Il router ha 2 reti diverse.
La rete pubblica e la rete privata
Alla rete pubblica viene assegnato un IP pubblico deciso dall’ISP, Internet Service Provider.
Può essere anche più di un indirizzo, ma ora facciamo le cose facili.
Di solito per le connessioni casalinghe è un IP dinamico, per quelle professionali è statico.
Dalla parte della rete privata, chi la gestisce, può decidere di usare una delle tre classi di IP privati.
se si hanno tanti dispositivi, fino a circa 16 milioni, si usa la classe più estesa, la 10.0.0.0/8 che ha indirizzi fino a 10.255.255.255.
Se ne servono di meno si usa la 172.16.0.0/12 che arriva fino a 172.31.255.255, per un totale di circa un milione di dispositivi
Se le necessità sono minori, si usa la più ristretta, la 192.168.0.0/16, che arriva fino a 192.168.255.255, per un totale di circa 65.000 indirizzi.
Le classi hanno anche un nome.
La più grande si chiama classe A, la intermedia classe B e la più piccola classe C.
La rete è nostra e ci possiamo fare quello che vogliamo, anche sezionare le classi in sottoclassi più piccole per gestirle meglio.
Pazzo chi realizza un sistema con 16 milioni di client tutti sulla stessa rete.
Il protocollo IP funziona in questo modo.
Ogni macchina ha il suo indirizzo, univoco all’interno della sua rete, è definita la maschera di rete e il gateway.
La maschera, quel “barra” qualcosa dopo l’indirizzo, dice al computer quanto è grande la rete in bit.
Seguitemi
L’indirizzo è grande 32 bit
La maschera di rete è, nei casi più banali /24
Vuol dire che all’interno della rete i primi 24 bit saranno sempre uguali e tutti i dispositivi avranno indirizzi diversi tra loro, ma che varieranno solo oltre il 24esimo bit. 32-24 fa 8, variano solo gli ultimi 8 bit.
Nell’indirizzo IP 8 bit sono un ottetto, l’ultimo blocco di tre numeri.
Se devo mandare un pacchetto a un indirizzo che sta nella mia maschera, so che è all’interno della mia rete, glielo mando direttamente.
Se io sono 192.168.1.10 e la maschera è /24, tutti i pacchetti verso 192.168.1. qualcosa saranno all’interno della mia rete, come se restassero all’interno del mio condominio, non devono prendere il portone per uscire.
Se devo mandare un pacchetto a 192.200.10.10, è un IP diverso dalla mia rete, dovrà uscire e verrà mandato all’IP del gateway, dicendogli “da ora in poi, occupatene tu”.
Il router ruota il pacchetto sulla rete pubblica, lo manda al router dell’ISP e questo, in base a tabelle di routing molto complesse, lo farà arrivare a destinazione.
Per la destinazione, questo pacchetto non parte dal mio IP privato del mio PC, ma parte dall’IP pubblico del mio router.
Questo cambio di IP viene fatto con il protocollo di NAT Network Address Translation.
Quando tornerà il pacchetto di risposta il router saprà a quale IP privato della rete interna dovrà essere inviato.
Gli IPv4 pubblici stanno finendo, gli operatori cosa fanno?
La prima, come spiegato nella puntata 304 su IPv6, danno indirizzi IPv6, tutti pubblici e usano un IP condiviso tra moltissime loro connessioni per le necessità delle sole richieste IPv4
Oppure prendono un IPv4 e lo condividono tra 4 clienti e se si vuole fare un portforwarding non si possono usare tutte le 65 mila porte, ma solo 16000 circa.
Infine c’è il CGNAT, che sta per Carrier Grade NAT
Il vostro router sulla porta WAN ha un IP di una rete privata e non un IP pubblico.
Questa rete privata è gestita dall’ISP che fa una grande rete privata con molti clienti come voi.
Tutti questi clienti escono poi con un solo IPv4 pubblico.
Adesso veniamo al punto importante.
Ci voleva questa lunga e corposa premessa.
Perché non posso mettere a casa una classe di IP pubblici?
Abbiamo detto che per uscire dalla porta del gateway, il mio computer deve fare una richiesta a un IP diverso da quello della sua sottorete.
Se a casa usate 192.168.1.X, tutte le richieste diverse da questa sottorete andranno al gateway che le manderà su Internet.
Ma voi siete alternativi e a casa vostra volete la rete 8.8.8.X
Nessuno vi vieta di farlo, impostate l’IP del router come 8.8.8.1 e il vostro PC è 8.8.8.10
È la vostra rete privata e nessuno la vede.
Poi impostate come DNS pubblico 8.8.8.8, quello di Google
Il vostro PC legge 8.8.8.8 che rientra nella sottorete 8.8.8.X, cercherà questo indirizzo all’interno della rete di casa vostra, non lo troverà e il DNS non funzionerà mai.
È una delle regole di base del protocollo IP.
Se voi usate una classe pubblica a casa, non riuscirete mai a raggiungere servizi pubblici che hanno indirizzi della stessa classe che avete scelto per casa.
Non lo fate.
Fate i bravi e scegliete una delle tre classi e relative sottoclassi di IP privati.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Edoardo
Ennio
Giovanni
Ivan
Giorgio
Le donazioni spot
Roberto
Luca
E chi usa il value for value
Nicola Gabriele
Paolo
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Quando si ha a che fare con le reti, una delle maggiori difficoltà è sempre quella di calcolare la subnet.
Se si parla della solita 192.168.1.0/24 con la maschera 255.255.255.0 è facile.
Ma se vi dicessi di usare una subnet 172.16.5.0/28? quanti e quali indirizzi IP ci sono all’interno e cosa dovete scrivere nel campo della maschera di rete?
Le cose si implicano e fare i conti non è propriamente banale.
Ma c’è internet e ci sono i calcolatori delle subnet, che vi aiutano a fare i conti e a sapere di preciso come si devono usare le reti, anche le più strane.
Ve ne lascio uno abbastanza completo nelle note, come sempre.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#329 – Sintetizzatore

Pillole di Bit
Pillole di Bit
#329 - Sintetizzatore
Loading
/

Gli strumenti musicali generano la musica a partire da un’oscillazione fisica, i sintetizzatori hanno un oscillatore elettronico parametrizzabile. SI parla sempre di Musica, ma il risultato è completamente diverso

Fai click su questo testo per vedere lo script

Nelle puntate passate, più di una, ho parlato di musica, sotto vari aspetti, spesso relativi alla registrazione, alla trasmissione e alla riproduzione del suono.
Non ho mai affrontato l’argomento principale della musica, senza il quale non ci sarebbe nulla da registrare, trasmettere o riprodurre. La sua generazione.
C’è molto analogico, ma vi assicuro che il digitale, anche qui, è entrato in modo prorompente.
Se ascoltate questo podcast a velocità aumentata, troverete alcuni brevi spezzoni musicali che sarebbe meglio ascoltare a 1x, per comprendere meglio il tutto.

Io sono Francesco Tucci, mi occupo di tecnologia da prima del millennium bug, dell’euro e del grande blackout del 2003, sono sopravvissuto e sono qui per raccontarvelo, in puntate brevi e facili, alla portata di tutti, con questo podcast, Pillole di bit, da novembre del 2015.

Prima dell’avvento della tecnologia c’era un solo modo per generare la musica: avere uno strumento musicale.
Per questo motivo nei secoli passati sono stati inventati molti strumenti musicali per generare suoni completamente diversi tra di loro.
Immaginate un’orchestra.
È composta da fiati, archi, percussioni e per ogni tipo, ci sono poi degli strumenti diversi tra di loro, tra i fiati ci sono gli ottoni e i legni, tra gli archi ci sono dai violini ai contrabbassi, le percussioni sono a pelle o metalliche.
Ci sono strumenti a corda pizzicati come ad esempio l’arpa e così via.
Ogni strumento genera suoni diversi con estensioni musicali diverse.
Tutti hanno in comune una sola cosa.
Tramite una vibrazione e, spesso, con una cassa di risonanza di dimensione diversa, immettono nell’aria una forma d’onda composta da un insieme di frequenze tra 0 e 25 kHz circa, quello che l’orecchio umano può sentire, e lo diffondono intorno.
L’abilità di chi costruisce lo strumento prima, di chi lo accorda, di chi lo suona, basandosi sull’abilità di chi ha scritto la musica per tutti insieme, fa sì che all’orecchio delle persone arrivi una melodia piacevole da ascoltare.

Tutto questo funziona, quasi per magia, in completa assenza di energia elettrica.
Era l’apprendista stregone, di Paud Dukas, presente in Fantasia, film di animazione della Disney del 1940
Per noi che viviamo in un mondo che funziona solo ad energia elettrica, se mettiamo un’orchestra, di giorno, in un posto con una buona acustica, la possiamo vedere e sentire senza bisogno di microfoni e impianto di amplificazione.
Basta la diffusione delle onde sonore nell’aria.
A un certo punto è arrivata l’elettricità e la disponibilità di alcuni componenti elettronici, molto di base.
Il primo di questi è stato l’oscillatore.
Se con un componente posso generare dal nulla una forma d’onda della frequenza che voglio io, per poi amplificarla e diffonderla, ecco che ho generato uno strumento elettronico che genera un suono.
Se ho una serie di oscillatori a frequenze ben definite, li abbino a dei tasti su una tastiera, del tutto simile alla tastiera di un pianoforte, quando li premo, al posto di avere un martelletto che colpisce una corda di una lunghezza predefinita che vibra ed emette un suono, avrò un’onda generata da un circuito elettronico, che emetterà un suono.
Definisco la forma dell’onda, faccio in modo che sui tasti della tastiera rispetti la distanza tra le note ed ecco il mio strumento.
Parto da una sinusoide pura e avrò un fischio alla frequenza di ogni nota.
A questo punto non ho che da divertirmi, con più o meno complessità posso andare a modificare quella forma d’onda nella sua costruzione, trasformandola in onda quadra, triangolare, aggiungo frequenze diverse, modifico l’attacco e il rilascio quando premo il tasto e altre decine e decine di parametri.
Ecco nato il sintetizzatore.
Ho una tastiera tipo il pianoforte, ma genero della musica che nessuno strumento fisico potrà mai farmi ascoltare, solo andando a regolare, nel giusto modo, decine di manopole.
L’attività non è affatto banale e i risultati possono essere sorprendenti. Vi lascio tre esempi famosi, che sicuramente riconoscerete, non par far pirateria, per per conoscenza, capito signori della SIAE?
Il primo

Era Axel F di Harold Faltemeyer, colonna Sonora di Beverly Hills Cop.

Il secondo

Erano i titoli finali di Blade Runner, scritti da Vangelis

Il terzo, forse un po’ meno conosciuto

Era Oxygene parte 4 di Jean-Michelle Jarre

Tutti questi brani sono stati fatti con dei sintetizzatori, senza altri strumenti, passatemi il termine, veri.
Vi lascio nelle note un video di un simpatico pazzo, che ne sa certamente più di me, che va in un negozio di sintetizzatori e, in accordo con il proprietario, suona AxelF su molti dispositivi diversi.
Nel tempo i sintetizzatori si sono evoluti. Da quelli con gli oscillatori e i vari componenti elettronici a bordo che intervenivano fisicamente con le manopole sull’onda generata, a quelli con generazione digitale delle onde o, ancora con la possibilità di caricare in memoria dei preset fatti da altri.
Ed ecco che arriviamo al MIDI.
Questo acronimo sta per Musical Instrument Digital Interface, in italiano interfaccia digitale per strumenti musicali.
Avete dei suoni sotto forma di file che potete caricare su degli strumenti, tipicamente delle tastiere, queste possono essere collegate ad un computer e con questo ci possono parlare, possono trasferire i suoni, possono anche essere comandate o, suonandole, può essere modificato il suono dal programma sul computer.
Il suono campionato può essere non solo un suono ottenuto con un sintonizzatore, ma anche un suono vero, registrato e campionato, da riprodurre sulla tastiera.
Immaginate di poter registrare un violino in un modo perfetto.
Lo campionate per bene per fare in modo di riprodurre tutte le note su una tastiera, magari anche rispettando la modalità di pressione del tasto.
Lo caricate all’interno del sintetizzatore, anche se ormai è uno strumento diverso, ed ecco che potete suonare un violino anche se non ce l’avete.
E soprattutto lo potete suonare a casa in cuffia, cosa che non si può fare con un violino vero.
Ovviamente non vuol dire che sapete suonare un violino, eh?
Spero che vogliate perdonarmi questo rapido excursus musicale, un settore non propriamente mio, ma ho visto un video di Pietro Morello e la cosa mi ha un po’ entusiasmato.
Se non sapete chi è, aspettate il tip

Donazioni
Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Carlo
Valerio
Le donazioni spot
Marco
Paolo
Alberto
E chi usa il value for value
Nicola Gabriele
Jackal
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.
Se non lo conoscete, dovreste andare a cercare Pietro Morello su Youtube, TIkTok e Instagram.
È un ragazzo giovane, divertente, estremamente positivo e con delle doti musicali fuori dal comune.
In tutto questo sa stare davanti alla telecamera davvero bene e, visto che tutto questo non basta, è un attivista e fa un sacco di volontariato con i bambini e in zone di guerra, è andato in Palestina non molto tempo fa.
Nel suo canale spiega la musica, gli strumenti musicali, riesce a far suonare ogni cosa e non ha peli sulla lingua nei confronti delle persone poco gradevoli.
Guardare i suoi video porta sempre sensazioni positive e belle.
Alcune settimane fa lo hanno pestato in 5 e io non mi spiego come possano 5 persone prendersela con lui, il ragazzo più buono del mondo.
La gente fa schifo, lui no.
Nelle note i link ai suoi profili, andate a darci un’occhio.
Vi lascio un anticipo con l’audio di uno short dove se la prende con quei video che sui social numerano i tasti di un pianoforte e semplificano le musiche famose

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia