DevOps 装备 CircleCI 一直在遭受性能问题的困扰,这一问题已经持续了一天的大部分时间,开发人员正在等待平台重新上线。
该服务密切关注 GitHub 和 Bitbucket 之类的内容,并在提交时启动构建。然后它会测试构建并在出现问题时发出通知。该平台还具有托管云服务。
然而,今天的事情有点出岔子。CircleCI将这个问题描述为“性能下降”,这始于“数据库读/写延迟”。与此同时,在 Twitter 上,随着用户变得越来越焦躁,该公司推出了乐高抽奖活动。
随着时间的推移,该公司在寻找根本原因时将情况升级为“事件”。
到下午,它告诉用户:“我们正在应用更改以确保构建正常运行。感谢您对我们的支持。”
在发布时,它已经“部署了一些缓解措施以通过我们的系统获得更多工作并继续致力于长期修复”,但开发人员仍在报告问题。
开发人员的问题在于,他们对破坏苹果购物车的代码更改太熟悉了,并且(通常情况下)有几个人在 Twitter 上发泄他们对这种情况的不满。
在停机 5 小时后开始查看代码和数据库更改是有意义的 🤷♂️
- Tamir Magen Tamir Magen (@tmgn66) 2022 年 4 月 6 日
CircleCI 的 DevOps 产品在 2011 年公司推出时最初仅限于作为纯云 SaaS,直到 2015 年的服务器产品到来时才提供自托管版本。
2019 年,这家软件测试和交付公司遭遇了涉及“第三方分析供应商”的安全事件。它当时表示,攻击者能够“不当地访问我们供应商帐户中的一些用户数据,包括与 GitHub 和 Bitbucket 相关的用户名和电子邮件地址,以及用户 IP 地址和用户代理字符串。”
它说,没有源代码、构建日志或其他生产数据处于危险之中,也没有任何身份验证或密码数据丢失。它表示将与供应商一起升级安全性。
The Register联系了该公司以了解当前的停电情况,并将在有回应时进行更新。
与此同时,(到目前为止)近一天的中断提醒人们注意云依赖的风险。CircleCI 并不是唯一一个会出现摇摆不定的服务(我们敢说 GitHub 及其困境吗?),但是当人们习惯了这样的工作时,就会更加强烈地感觉到它的失败。
尽管如此,还是有更多时间参加任天堂乐高比赛,是吗?®
更新添加
CircleCI 告诉The Register,该问题现已得到解决。如果不在论坛中,请告诉我们。
美国司法部今天披露了法院授权拆除命令和控制系统的细节,沙虫网络犯罪团伙用于指挥受其 Cyclops Blink 恶意软件感染的网络设备。
此举是继美国和英国执法部门于 2 月发布的联合安全警报之后,该警报警告 WatchGuard 防火墙和华硕路由器被破坏以运行 Cyclops Blink。这种僵尸网络恶意软件(此处为技术故障[PDF])允许远程控制设备以代表其策划者进行攻击。
此前,山姆大叔曾表示,沙虫团队为俄罗斯联邦的 GRU 间谍神经中心工作,该中心负责处理外国情报活动。
“法院授权清除俄罗斯 GRU 部署的恶意软件表明该部门致力于使用我们掌握的所有法律工具来破坏民族国家的黑客行为,”司法部国家安全部门的助理司法部长马修奥尔森说。
“通过与 WatchGuard 以及该国和英国的其他政府机构密切合作,分析恶意软件并开发检测和修复工具,我们共同展示了公私合作伙伴关系为我们国家的网络安全带来的力量。该部门仍然致力于以任何形式对抗和破坏民族国家的黑客行为。”
在 3 月 22 日法院授权的行动中,联邦调查局从“数千个”防火墙设备中删除了恶意代码,Sandworm 入侵这些设备作为 Cyclops Blink 僵尸网络的命令和控制系统 (C2)。这切断了网络工作人员与受感染设备上的机器人之间的通信。
但是,该操作并未访问全球数千台单独设备上的远程控制 Cyclops Blink 恶意软件。联邦调查局使用自动脚本记录了 C2 设备的序列号和恶意代码的副本。据司法部称,特工“没有从相关受害者网络搜索或收集其他信息”。
联邦调查局补充说,该行动也不涉及任何 FBI 与机器人设备的通信。
2 月 23 日,英国国家网络安全中心和包括 CISA、FBI 和 NSA 在内的几家美国机构发布了一份咨询,确定了 Cyclops Blink,这些组织表示,这看起来是 Sandworm 替代 VPNFilter。
读者可能还记得,VPNFilter是 2018 年针对路由器和存储设备的恶意软件。Sandworm 是实施了几次高调攻击的船员,包括 2015 年和 2016 年对乌克兰电网的网络攻击、2017 年的 NotPetya 以及同年的法国总统竞选电子邮件泄露。
在 2 月份的联合警报中,这些机构指出 Cyclops Blink 以 WatchGuard 和华硕硬件为目标。由于这些设备通常位于受害者网络的外围,它们使 Sandworm 能够针对这些网络中的计算机进行各种恶意活动,例如间谍活动或部署更具破坏性的恶意软件。
趋势科技的另一条警告表明,Cyclops Blink 试图将这些受感染的设备转变为 C2 服务器,以备将来攻击。
在政府发布安全公告的同一天,WatchGuard 发布了针对其设备的检测和修复工具,并建议客户立即部署这些工具以删除任何远程控制恶意软件。不久之后,华硕发布了自己的指南。根据司法部的说法,到 3 月中旬,大多数受感染的设备仍然感染了 Cyclops Blink。
这些充当机器人的 WatchGuard 和 ASUS 设备需要修补并清除恶意代码。
“该部门强烈鼓励网络防御者和设备所有者审查 2 月 23 日的公告以及 WatchGuard 和华硕发布的版本,”美联储建议道
Atlassian 的 Jira 和 Confluence 问题跟踪和协作服务已经为一些客户关闭了两天,并且中断仍在继续。
从 UTC 周二 0902 左右开始,Atlassian 的状态页面报告了影响客户使用 Jira Work Management、Confluence、Jira Service Management、Jira Software 和 Atlassian Access Cloud 的问题。
该公司在今天 1204 UTC 的最后一次更新中表示,这些问题仍在解决中。
“我们将继续为我们的一些 Jira Work Management、Jira Service Management、Confluence、Jira Software、Atlassian Access、Jira Product Discovery 和 Opsgenie Cloud 客户解决事件,”该公司的最新状态更新说。我们可以确认这不会影响所有客户,但仍然是 Atlassian 的重中之重,因为我们专门的 SME 团队 24/7 全天候工作,以尽快恢复网站。随着解决方案的进展,我们将提供更多细节。”
在撰写本文时,大约 1900 UTC,服务问题仍未解决。
时机再糟糕不过了:Atlassian 目前正在内华达州拉斯维加斯举办其Team '22 活动,公司主持人正在讨论“团队如何协作、推动数字化转型和推动文化变革”。Atlassian 的客户已经注意到这一巧合。
“在 Jira 和 Confluence 中断的第二天,看着@Atlassian 的高管们在#atlassianteam上兴奋地推销华丽的新产品,真是令人沮丧,”伦敦一家科技公司的交付主管 Joseph Clift通过 Twitter写道。“我希望他们只是将路线图装箱,专注于服务可靠性和提高现有产品的性能!”
Atlassian 标记 Bitbucket 和 Confluence 数据中心缺陷
Atlassian 警告 Confluence 存在严重缺陷
您需要在不停机的情况下将数百万个存储库转移到 AWS。如何?Bitbucket 工程主管告诉所有人
CircleCI 遭受“性能下降”数小时
根据 Atlassian 的服务水平协议,停机时间已超过 Premium 计划每年允许的 8 小时 45 分钟(99.9% 的正常运行时间),因此受影响的客户可能有权获得退款。
这或许可以解释为什么华尔街似乎没有留下深刻印象。自 4 月 5 日服务问题开始以来,Atlassian 的股价已从每股约 317 美元跌至发布时的约 287 美元。
据 Atlassian 称,超过 200,000 名客户使用其软件。其公开的价值观之一是“不要#@!% 客户”。
维护出错了
在通过电子邮件发送给The Register的一份声明中,Atlassian 将问题归咎于一个出错的脚本。
公司发言人说:“在执行例行维护脚本时,少数网站无意中被禁用,导致他们无法访问他们的产品和数据。”
“我们知道我们的客户依赖我们的产品来完成他们的工作,我们对由此造成的中断感到抱歉。我们正在 24/7 全天候工作,以使产品恢复完全可用。受影响的客户可以通过https:/ /support.atlassian.com/contact如果他们有任何问题或疑虑。”
Atlassian 还向所谓的少数受影响客户提供了更广泛的声明,表明可能需要几天时间才能恢复正常。
很抱歉,您的网站目前不可用。在运行维护脚本时,少数站点被无意中禁用。我们的团队立即发现了这一点,并一直在努力恢复产品数据和相关访问权限。一个专门的团队正在夜以继日地工作,以尽快恢复这些站点。
我们预计恢复工作将在接下来的几天内继续进行,并且我们正在积极估计您的网站何时可以再次提供给您。我们认为此时没有任何数据丢失。我们可以确认此事件不是网络攻击的结果,并且没有未经授权访问您的数据。
在我们努力恢复对您网站的访问时,我们将每 6 小时在此处提供更新,如果我们有重大更新,则更快。如果您有任何问题或疑虑,请联系我们。
如果这里有一个教训,那么如果您的云服务出现故障,那么在拉斯维加斯发生的事情可能不会留在拉斯维加斯。
据说,一个与哈马斯有联系的多产中东团队正在使用恶意软件和基础设施来瞄准以色列高级官员,并从 Windows 和 Android 设备上窃取敏感数据。
高级持续威胁 (APT) 组织——被一些人称为 APT-C-23、 Arid Viper、Desert Falcon 和 FrozenCell 等名称——发起了一场精心策划的网络间谍活动,花费数月时间推出虚假 Facebook 账户以针对特定潜在客户据 Cybereason 的 Nocturnus 威胁情报团队称,以色列的受害者。
“这些虚假账户已经运行了几个月,对于毫无戒心的用户来说似乎相对真实,”安全商店的 Nocturnus 机构在今天发布的一份报告中写道。
研究人员发现:“运营商似乎投入了相当大的努力来‘照料’这些档案,通过加入受欢迎的以色列团体、用希伯来语写帖子以及将潜在受害者的朋友添加为朋友来扩大他们的社交网络。”
“随着时间的推移,虚假资料的操作者能够与广泛的以色列公民成为‘朋友’,其中包括一些为敏感组织工作的知名目标,包括国防、执法、紧急服务和其他与政府相关的组织。”
该活动被 Nocturnus 称为“大胡子芭比行动”,是 APT-C-23 的出发点,该活动已在中东运营多年,通常专注于讲阿拉伯语的目标。多年来,该组织在其他活动中使用了相同的相对简单的工具和技术。
然而,对于这项最新的努力,APT 团队似乎已经升级:它现在使用一套新的工具——称为 Barb(ie) Downloader 和 BarbWire Backdoor——具有逃避检测的技术和专注于操作安全性的技术。该小组还在部署改进的 VolatileVenom Android 植入程序。
“此外,所有三个正在使用的恶意软件 [样本] 也是专门设计用于对付以色列目标的,并且没有观察到用于对付其他目标。……这种对目标的‘紧握’证明了这次活动的重要性和敏感性是为威胁行为者准备的,”Nocturnus 说。
APT 团队使用经典的猫钓技术(Facebook 个人资料中有吸引力的女性的假身份)来吸引男性。在获得受害者的信任后,特工建议他们将对话转移到 WhatsApp——并在此过程中获取目标的手机号码——然后经常使用以性为主题的内容来说服受害者使用更加离散的通信方式,例如设计的包含 VolatileVenom 恶意软件的 Android 消息传递应用程序。
他们还引诱受害者在他们的 PC 上打开一个 .rar 文件,其中包含包含色情内容的视频。研究人员写道,一旦他们点击视频,恶意软件就会在后台安装在 Windows 系统上,而目标会被视频分散注意力。
通过 .rar 文件,使用 Barb(ie) 下载器安装 BarbWire 后门。在安装 BarbWire 之前,它还会执行检查以确保没有运行分析工具,也没有类似沙箱的环境。该恶意软件收集有关系统的信息——例如用户名、操作系统版本和正在运行的进程——并将其发送到控制和命令服务器 (C2)。
后门带有许多隐藏自身的技术,从字符串加密到 API 哈希和进程保护,目的是让威胁组织完全控制 PC 并运行键盘记录、屏幕捕获、录音和下载等任务更多恶意软件。它可以搜索包括 PDF、Office 文档、视频和图像文件在内的文件以及包括 CD-ROM 在内的外部媒体。
“搜索这样一种旧媒体格式以及感兴趣的文件扩展名,可能表明关注倾向于使用更多‘物理’格式来传输和保护数据的目标,例如军事、执法和医疗保健,”研究人员写道。
一旦找到,这些数据就会被放入一个 .rar 存档文件中并被泄露到远程命令和控制服务器。Nocturnus 团队表示已检测到 BarbWire 后门的三种变体。
关于 VolatileVenom,APT-C-23 自 2020 年左右以来一直在使用 Android 恶意软件。该活动使用名为“Wink Chat”的虚假消息应用程序作为诱饵;当用户尝试注册使用该软件时,会出现一条错误消息,指出该应用程序将被卸载。同时,恶意软件继续在后台运行,定位和收集数据,然后将其发送到 C2。
“这次活动表明 APT-C-23 的能力有了相当大的提升,隐身性升级,恶意软件更加复杂,以及他们的社会工程技术的完善,其中包括使用非常活跃和精心打造的网络的攻击性 HUMINT [人类智能] 能力已被证明对该群体非常有效的虚假 Facebook 帐户,”研究人员写道。
据路透社报道,援引欧盟数字服务法案 (DSA) 法案,最大的互联网平台将被迫支付每家特定企业全球年收入的 0.1% 以维持其监管机构的费用。
据报道,DSA中提出的规则不会引起欧盟成员国和欧盟立法机构之间的根本分歧,因此该法案很可能会在本月底之前获得当局的同意。
作为欧盟的行政部门,欧盟委员会正在寻找新的收入来源,以在大流行造成的损害中推动该地区经济的增长,并促进向更绿色和更数字化的经济过渡。评估互联网公司的活动,需要一大批专家,预计将由企业自掏腰包提供支持。
据路透社援引该文件的文本称,公司每年向当局支付的款项将取决于对其活动进行监督的估计成本,委员会将根据新规则进行监督。该费用将不超过上一财年最大在线平台全球收入的 0.1%。该费用预计也将与服务规模相称,与欧盟的用户数量保持一致。拥有 4500 万或更多月活跃用户的在线平台将受到法律约束。维基百科等非商业网站除外——它们不会被收费。
欧盟国家代表和欧盟议员拟于4月22日举行会议,参与第四轮讨论,预计各方最终将就与DSA相关的所有问题达成协议。
本周,在 MI5、MI6 和 GCHQ 与外国情报机构共享批量个人数据集 (BPD) 的案件中,隐私权组织失去了上诉[PDF]。
该案的被告是调查权力法庭(IPT),这是一个根据有争议的 2000 年调查权力法案(RIPA)设立的专家机构。
该决定意味着IPT 2018 年裁决中有争议的部分将成立:国家机构在 2015 年至 2017 年期间围绕数据收集的保障措施和规则意味着共享该数据是合法的——“符合《欧洲人类公约》第 8 条。权利。”
驳回隐私国际组织的司法审查要求,女王法庭的判决指出,尽管法庭认定“GCHQ 犯了严重错误”。
根据判决:
法庭... 考虑了大量的书面和口头证据。它对 GCHQ 提供证据的方式不满意。在许多情况下,这涉及到 GCHQ 所做的声明由于“重新考虑或反复检查”而必须“随后更正”。
英国机构也从未公开表示,他们中的任何一个是否与外国情报机构共享 BPD——他们有所谓的“既不确认也不否认”(NCND)政策——但判决指出它“根据假设进行共享已经发生。”
正如女王法庭庭长维多利亚夏普夫人在判决中指出的那样,真实立场在法庭的非公开听证会上被披露。
除其他事项外,IPT 和间谍机构监管机构调查权力专员 (IPCO) 是 2017 年新制度的一部分,应该监督安全局 (MI5)、秘密情报局 (MI6) 的行为和政府通信总部 (GCHQ),信号情报单位著名地位于切尔滕纳姆的一栋甜甜圈形建筑中,当时可能雇佣或可能没有雇佣登记作家。
Privacy International 的 Tom de la Mare QC 质疑 NCND 的申请,即 GCHQ 是否与外国机构共享 BPD,指出鉴于 IPCO 2019 年报告的内容,这是站不住脚的,该报告指的是“以事实为导向的审查过去发生的分享”,并谈到未来做出改变。
在 2015 年 3 月之前,英国的间谍机构从未公开承认他们使用过 BPD,该判决将其描述为“包含个人的个人数据,其中大多数人不太可能具有情报兴趣,并被纳入分析系统的数据集”并用于情报目的。通常,此类数据集非常大,无法手动处理。”
(The Register听到业界谈论使用哪个数据库供应商的软件来托管数据集,但没有看到足够的证据在这里重复它们。)
IPT在 2016 年裁定, GCHQ 和军情五处在 1998 年至 2015 年间大量收集个人数据是非法的,2015 年后的案件考虑将数据转移到其他机构。数据传输非法的主要原因是什么?因为公众不知道它们,因此在逻辑上可能存在“没有法定监督”。
在本周的判决中,法院注意到军情五处在 2016 年法庭听证会上为自己的辩护提供的证据,指出“值得注意的是,随着 BPD 的电子搜索,不可避免地显着减少了对个人隐私的侵犯,因为任何数据系统的人工操作员不会查看未产生“命中”的信息,而只能通过电子方式进行搜索。”
它还注意到在 2017/18 年 IPT 听证会上“与 IPCO 的通信中给出了‘琥珀警告’并表达了‘批评’”。
仲裁庭 2018 年的判决“不公开”或“未向原告公布或披露”的部分原因是 IPT 认为它“损害了国家安全利益”。
去年,根据内政部的一份报告,尽管监管机构 IPCO 多年来一直发出警告,军情五处对间谍对象个人数据的存储仍面临“法律合规风险”问题。
在回答军情五处所持有的数据是否“现在合法合规”的问题时,内政部去年 6 月 7 日发布的一份报告称,军情五处对“已识别风险”的“缓解措施”仍在进行中。
每年,调查权力专员必须就公共当局使用秘密调查权力的情况作出年度报告。2020年报告于今年1月悄然发布[ PDF ]。
2020 年报告中的有趣花絮:
另外,英国政府上周解决了根据《欧洲人权公约》第 8 条(隐私权)和第 10 条(言论自由)提出的两项人权主张,每人向调查新闻局全球编辑詹姆斯支付了 1,000 英镑的费用鲍尔和非政府组织人权观察。
尽管英国已离开欧盟,但它仍然是《欧洲人权公约》(ECHR)的参与者。正如英国律师 Reiss Edwards 在这里指出的那样,该承诺是在当前的贸易之前建立的,合作协议于 2020 年底敲定,尽管围绕英国退欧的一些丑陋言论以移民人权是障碍的观点为基础驱逐一些人。
然而,英国政府确实计划废除英国自己的《人权法》,并于去年公开了其计划,在某个时候用《权利法案》取而代之。
Big Brother Watch 的法律和政策官玛德琳·斯通(Madeleine Stone)评论了这一举动:“政府对改写人权法的愤世嫉俗的尝试对我们的隐私权构成了严重威胁。
“限制法院维护‘合格权利’的能力意味着第 8 条的权利可能会被大幅淡化。
“司法部长的计划将把权力集中在行政部门手中,并剥夺《人权法》中包含的重要保护措施。”
在此案中,英国政府承认其 2016 年之前的监控制度——警察访问记者的通话记录以识别机密来源——违反了人权法。
AMD 发布了适用于 Windows 10 和 Windows 11 操作系统的全新 Software Adrenalin Edition 22.4.1 图形驱动程序包,新版本增加了对 Unreal Engine 5.0 游戏引擎的支持,以及其中包含的 CitySample 免费演示场景。此外,该公司还修复了过去版本驱动程序中的几个错误。
已修复问题列表:
已知的问题:
您可以从 AMD官方网站下载 AMD Software Adrenalin Edition 22.4.1 显卡驱动程序包。
开发 Ubuntu Linux 发行版的 Canonical 宣布终止合作并向俄罗斯的公司和组织提供有偿支持服务。通过这一决定,该公司支持西方国家对俄罗斯的制裁,这些制裁是由于乌克兰最近发生的事件而引入的。相应的通知发布在Canonical官网。
同时,该公司不打算限制俄罗斯 Ubuntu 用户对存储库和安全补丁的访问。Canonical 将从俄罗斯付费用户那里获得的剩余服务收入将用于向乌克兰人民提供人道主义援助。
“我们不会限制俄罗斯 Ubuntu 用户对安全补丁的访问,因为我们认为 Ubuntu、VPN 和 Tor 等免费平台对于寻求在审查环境中访问信息和通信的人来说非常重要,”Canonical 在一份声明中说。 .
俄罗斯与乌克兰冲突升级后,大量外国公司宣布暂停在该国的活动。在主要的软件开发商中,微软、甲骨文、SAP、VMware等都以某种方式加入了西方制裁。
在某些 git 可以利用它们之前检查存储库更新是否存在安全错误
GitHub 旨在帮助用户避免无意泄露机密对象(如访问令牌),方法是在允许完成 git 推送之前扫描存储库内容中的此类机密。
秘密扫描功能已经是GitHub Advanced Security的一项功能,它为 GitHub.com 上的所有公共存储库启用,也是 GitHub Enterprise 用户的一个选项。
启用此功能后,它会扫描存储库中的秘密——密码、加密密钥和授权令牌——可能是开发人员意外包含的。它还可以检测由 Azure 或 Adobe 等各种服务提供商合作伙伴发布的内容。
现在,GitHub 表示秘密扫描的新推送保护功能将秘密扫描主动嵌入开发人员工作流程本身。但是,为避免过多影响开发人员的工作效率,此推送保护仅支持可准确检测的令牌类型。
为此,GitHub 去年改变了自己的机密格式,并一直在与那些服务提供商合作伙伴合作,推动他们实现可以更可靠地识别的模式。该公司表示,新的推送保护功能从支持 69 种此类高置信度模式开始。
启用此保护后,GitHub 将在开发人员推送代码时检查高度可信的机密,并在扫描似乎发现机密时阻止推送。
开发人员可以在再次推送之前查看结果并从他们的代码中删除秘密,或者可以选择将秘密标记为误报、测试用例或稍后修复的真实实例。
但是,如果以这种方式绕过秘密扫描推送保护,GitHub 将在秘密被识别为测试用例或误报的情况下生成封闭的安全警报。对于稍后标记为“待解决”的机密,GitHub 将为开发人员和存储库管理员生成一个开放的安全警报,以允许他们共同修复。
GitHub在宣布新功能的帖子中表示,它已经通过对 GitHub Advanced Security 的秘密扫描检测到数千个私有存储库中的超过 700,000 个秘密。
该公司表示,拥有 GitHub Advanced Security 的组织可以通过 API 或单击 UI 中的按钮,在存储库和组织级别启用秘密扫描的新推送保护功能。
并不是所有的新功能都能顺利进行:上个月,GitHub 引入了社交媒体风格的算法提要,并提供了供开发人员查看的建议后,被投诉淹没了。这促使 GitHub 承诺将引入一个设置,允许用户选择退出分散注意力的功能
亚马逊提议的宽带卫星星座柯伊伯计划已经接近进入轨道,即使它打算使用的一些火箭尚未进行首次飞行。
周二,亚马逊宣布与 Arianespace、联合发射联盟 (ULA) 和 Blue Origin(亚马逊创始人 Jeff Bezos 的宠物项目)达成协议,将其 3,236 颗柯伊伯卫星中的大部分发射到近地轨道。“这是历史上最大的运载火箭商业采购,”这家网络巨头谦虚地宣称。
该公司没有透露时间,也没有说明每枚火箭将搭载多少颗柯伊伯卫星。然而,根据 Arianespace 首席执行官 Stéphane Israël 的说法,它确实表示已获得 18 枚 Ariane 6 火箭作为初始协议的一部分,这是“我们签署的最大的协议”。
另外 38 次发射将在 ULA 的 Vulcan Centaur 上进行,这是除了已经从轨道业务为 Kuiper 项目采购的现有 9 枚 Atlas V 火箭之外的数字。ULA 总裁兼首席执行官 Tory Bruno 指出:“我们很自豪能够发射这个重要星座的大部分。”
最后,蓝色起源已签约使用尚未飞行的新格伦火箭进行 12 次发射,并可选择再进行 15 次发射。与 ULA 的发射器和阿丽亚娜 6 号不同,新格伦的第一级预计可重复使用。
忽略明显的选择
SpaceX Falcon 9 也是如此,它在亚马逊的购物篮中缺席时非常引人注目。竞争对手的星座投掷者 OneWeb 在其轨道飞行成为俄罗斯入侵乌克兰的制裁的受害者后,已经转向 SpaceX。
尽管尚不清楚大部分发射何时进行(美国联邦通信委员会于 2020 年批准了该计划),但亚马逊打算在五年内完成这些任务。
雄心勃勃,考虑到除了 Atlas V(已经到达生产线的尽头,除了那些已经安排好的任务)之外,还没有一个选定的发射器给发射台带来麻烦。Ariane 6 的替代主力机 Ariane 5 不太可能在 2023 年之前进行首飞。New Glenn 同样不太可能在 2023 年之前飞行。
还有火神半人马?
2022 年 Atlas V 替换机的首飞取决于蓝色起源交付的一套可飞行的 BE-4 发动机,在撰写本文时,这些发动机尚未提供。
亚马逊的时间越来越紧。看一眼它的 FCC 许可证就可以看出,它必须在“不迟于 2026 年 7 月 30 日”之前将一半的柯伊伯计划卫星送入轨道。其余的必须在 2029 年 7 月 30 日之前加入他们。
由于 SpaceX 的 Falcon 9 似乎无法运行,亚马逊比以往任何时候都更加依赖贝索斯公司 Blue Origin 在这些 BE-4 引擎上的表现。