domenica 20 agosto 2017

Il presidente Trump eleva lo United States Cyber Command al rango di Unified Combatant Command


USCYBERCOM Seal


Che il cyberspace e le operazioni compiute attraverso questa quinta dimensione fossero cresciute di importanza era chiaro un po a tutti, però in pochi potevano immaginare una simile escalation!
Pochi anni fa gli USA creavano, sulla base di un precedente progetto dell'Air Force, lo United States Cyber Command (USCYBERCOM). Il Generale Keit Alexander ne assunse il comando nel maggio 2010 e il 31 ottobre 2010 lo USCYBERCOM raggiunse la Full Operational Capability (FOC).
Ora, dopo solo dieci anni, la promozione a "Unified Combatant Command", al pari degli attuali nove esistenti (sei con competenze areali e tre con competenze funzionali), fa capire quanto sia importante la quinta dimensione per uno Stato come l'America che ambisce a mantenere la supremazia mondiale. Lo USCYBERCOM fino ad ora era inquadrato all'interno dello US Strategic Command.

Commander's Area Map
Mappa dell'attuale suddivisione del globo tra gli Unified Combatant Command areali

Il 18 agosto il presidente Trump annuncia di aver ordinato l'innalzamento del Cyber Command a livello di Unified Combatant Command con il focus sulle cyberspace operations.

"I have directed that United States Cyber Command be elevated to the status of a Unified Combatant Command focused on cyberspace operations.

This new Unified Combatant Command will strengthen our cyberspace operations and create more opportunities to improve our Nation’s defense.  The elevation of United States Cyber Command demonstrates our increased resolve against cyberspace threats and will help reassure our allies and partners and deter our adversaries.  

United States Cyber Command’s elevation will also help streamline command and control of time-sensitive cyberspace operations by consolidating them under a single commander with authorities commensurate with the importance of such operations.  Elevation will also ensure that critical cyberspace operations are adequately funded.

In connection with this elevation, the Secretary of Defense is examining the possibility of separating United States Cyber Command from the National Security Agency.  He will announce recommendations on this matter at a later date.

Through United States Cyber Command, we will tackle our cyberspace challenges in coordination with like-minded allies and partners as we strive to respond rapidly to evolving cyberspace security threats and opportunities globally."

Questo il messaggio e ritengo sia importante notare anche l'accenno alla possibilità che lo United States Cyber Command possa essere separato dall'NSA.

Forse i recenti incidenti informatici durante le presidenziali o le fughe di notizie sulle attività Cyber condotte dalla NSA hanno avuto la loro importanza nell'indirizzare il governo in questa direzione?
Non possiamo esserne certi.
 
Certo è che il nuovo Unified Combatant Command per le cyber Operations riceverà adeguati finanziamenti per assolvere il suo nuovo compito, finanziamenti che avranno come riflesso quello di spingere in alto l'industria della cyber security americana e, più in generale, lo sviluppo di nuove tecnologie con il risultato secondario che l'Europa, già debole nel settore, si ritroverà ancora di più ai margini del mondo tecnologico.

Solo una domanda: mentre gli Stati Uniti si attrezzano per combattere nel cyberspace la guerra dell'era moderna, da noi in Italia, cosa si sta facendo?

Per approfondire:
- https://www.whitehouse.gov/the-press-office/2017/08/18/statement-donald-j-trump-elevation-cyber-command
- http://www.stratcom.mil/Media/Factsheets/Factsheet-View/Article/960492/us-cyber-command-uscybercom/
- https://www.defense.gov/About/Military-Departments/Unified-Combatant-Commands/

Alessandro Rugolo

Cyber defence? programmare in sicurezza è la base di tutto!

Prossima conferenza ad Orlando
Quando si parla di cyber defence si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. 
Eppure, tutto ha inizio molto prima.
In particolare per gli aspetti software tutto ha inizio quando si progetta e si realizza un software.
La cattiva progettazione, la mancanza di conoscenze nel campo della programmazione di software sicuro, l'insufficienza nei test e nei controlli di qualità sono all'origine dei problemi che affrontiamo tutti i giorni nel cyberspace.
Eppure esistono standard per la produzione di applicazioni sicure: Open Web Application Security Project, in breve OWASP, è uno standard per la produzione di applicazioni web sicure e se consideriamo che ormai quasi tutte le applicazioni sono web...

OWASP è anche una organizzazione mondiale che ha lo scopo di migliorare la sicurezza del software. La documentazione prodotta dall'organizzazione viene rilasciata sotto licenza Creative Commons Attribution-ShareAlike.
La fondazione OWASP è on-line dal 1 dicembre 2001 ed è riconosciuta come  organizzazione non profit americana a partire dal 21 aprile del 2004.
La fondazione e i collaboratori si attengono alla regola fondamentale di non affiliarsi ad alcuna industria tecnologica per mantenere intatta la propria imparzialità e credibilità.
OWASP naturalmente ha un fondatore: Mark Curphey, cresciuto in Inghilterra. Nel 2000 Curpey, dopo aver conseguito un master in Information Security, specializzazione in crittografia, lascia l'Inghilterra per gli Stati Uniti dove inizia a lavorare per la Internet Security Sistems, poi acquisita da IBM. E' in quegli anni che fonda OWASP.
Dopo diverse esperienze nel campo della sicurezza, nel 2014 ha fondato la SourceClear con sede in San Francisco e continua a collaborare alla diffusione di OWASP.
Ma perchè OWASP è così importante?
Owasp è importante perchè è ormai uno standard mondiale per lo sviluppo di software sicuro ma non solo, è importante perchè vi sono migliaia di esperti di sicurezza informatica che collaborano quotidianamente sui progetti di OWASP, è importante perchè è una raccolta di best practices che sono rese disponibili gratuitamente, è importante perchè tra i tanti progetti vi è anche la OWASP Academy che ha lo scopo di diffondere la conoscenza sullo sviluppo di software sicuro.
OWASP  è uno standard de facto, adottato da singoli sviluppatori ma anche da grandi produttori di software.
In effetti trattandosi di uno standard, va da se che la sua adozione da parte di una organizzazione diventi parte integrante della struttura di cyber defence della organizzazione stessa, questo perchè la cyber defence non è solo quella che si vede nei film, che potremo chiamare "tattica" ma anche quella che non si vede ma che fa parte del contesto, della "strategia".
Una organizzazione che produce software, come pure una organizzazione i cui processi di business sono fortemente dipendenti dal software impiegato (prodotto o meno da essa) deve porre attenzione anche ad aspetti di policy quale per esempio l'adozione di OWASP al suo interno.
L'adozione di OWASP o di altro standard di sicurezza è dunque parte integrante della cyber defence aziendale e in quanto tale merita attenzione da parte della dirigenza. 
E' assolutamente inutile infatti effettuare investimenti nel settore sicurezza senza pensare anche alla policy di settore. Per fare un paragone stupido ma comprensibile a tutti, è come voler filtrare l'acqua con un colino, se occorre eliminare le particelle di una certa dimensione dall'acqua e il mio colino non è efficace, posso anche comprare un colino più grande ma se nell'acquisto non bado alla dimensione dei buchi probabilmente avrò solo speso più soldi per un colino più grande, senza aver migliorato le prestazioni!
Ecco, se quando si produce software (o lo si acquista) non si bada allo standard di sicurezza impiegato in fase di produzione e test, occorrerà mettere in piedi tutta una serie di controlli di sicurezza successivi che consentano di affrontare i rischi presenti spendendo molto di più di quanto spenderei se badassi agli aspetti di sicurezzadel software sin dall'inizio.
Naturalmente l'adozione di uno standard di produzione di software sicuro non garantisce che non vi possano essere problemi ma quantomeno garantisce dai problemi già conosciuti.
Uno dei prodotti più importanti di OWASP è la Top Ten, una lista dei primi 10 rischi legati alle web applications. 
Nella sua versione iniziale questi erano i punti proposti, ad oggi ancora sotto osservazione:
  • A1 Injection
  • A2 Broken Authentication and Session Management
  • A3 Cross-Site Scripting (XSS)
  • A4 Broken Access Control
  • A5 Security Misconfiguration
  • A6 Sensitive Data Exposure
  • A7 Insufficient Attack Protectio
  • A8 Cross-Site Request Forgery (CSRF)
  • A9 Using Components with Known Vulnerabilities
  • A10 Underprotected API
La lista del 2017 nonostante sia molto simile alla precedente, è stata molto dibattuta principalmente a causa del punto 7, non da tutti ritenuto condivisibile.
Fatto sta' che, seppure non condivisa da tutti, questa può essere considerata come ottimo punto di partenza per lo studio dei rischi presenti nel mondo delle web application.


Per approfondire:
- https://www.owasp.org
- https://www.sourceclear.com
- http://www.cert.org/secure-coding/standards/index.cfm
- https://2017.appsecusa.org/ 

Alessandro Rugolo

domenica 13 agosto 2017

I processi decisionali militari del futuro saranno supportati da supercomputer in cloud?

Per il Department of Defense la risposta sembra essere positiva. 
Almeno così è appena apparso sul sito del DoD in un articolo di Rick Docksai: "Brain-like" supercomputer...

Ingegnere Qing Wu
Tempo addietro avevo fatto notare come uno dei programmi della DARPA (SyNAPSE) avesse prodotto come risultato un nuovo tipo di processore molto più simile al cervello umano che ad un calcolatore classico, studiato appositamente per simulare il comportamento umano nel processo decisionale e di riconoscimento.
Il processore si chiama TrueNorth ed ha una potenzialità enorme, dice l'ingegnere Qing Wu, dei "Air Force Research Laboratory" presso la base Wright-Patterson dell'US Air Force, nell'Ohio.
Il processore TrueNorth della IBM, sviluppato con il finanziamento del programma SyNAPSE è un processore "neuromorfico" ovvero che imita il comportamento dei neuroni del cervello umano con un bassissimo consumo di energia (se paragonato ai chip convenzionali).
Il processore TrueNorth
Secondo l'ingegner Qing Wu il nuovo processore sarà da stimolo per la ricerca sull'impiego dell'intelligenza artificiale per i sistemi di difesa militare e per gli analisti.
Nel mese di giugno la IBM ha annunciato di aver ricevuto l'incarico dall'US Air Force di costruire un nuovo supercomputer per i laboratori della base
Wright-Patterson. Il supercomputer sarà realizzato unendo in cloud 64 processori TrueNorth e sarà utilizzato per svolgere funzioni di analisi di dati provenienti da varie tipologie di sensoristica tipica del campo dell'intelligenza artificiale, operazioni che possono essere eseguite anche dai processori convenzionali ma in numero più elevato e con consumi energetici molto maggiori.
Dharmendra Modha
Il capo del gruppo di ricercatori IBM che ha lavorato al progetto SyNAPSE,  Dharmendra Modha, ha spiegato che il processore di nuova tecnologia e architettura, ha un consumo energetico di 4 ordini di grandezza inferiore ad un normale processore. Il processore TrueNorth possiede milioni di circuiti simili ai neuroni umani, inoltre contiene componenti per la memorizzazione delle informazioni, per il loro processamento e per la comunicazione. La presenza di tutti questi componenti all'interno del processore consente un risparmio energetico molto spinto.
Secondo il professor William Halal della George Washungton University, fondatore del think tank TechCast, un ulteriore contributo alla ricerca nel campo della intelligenza artificiale potrà essere dato dal TrueNorth in quanto questo processore è molto efficace nel calcolo parallelo e nella ricerca e interpretazione di "pattern", ovvero percorsi, e nel trarre conclusioni a partire dall'analisi di enormi quantità di dati normalmente provenienti da sensori. 
Non sono molti i computer convenzionali in grado di comportarsi in questo modo, tipico del ragionamento umano. Generalmente infatti i computers hanno la necessità della guida dell'uomo per capire quali dati sono più importanti e cosa deve fare con questi. Il processore TrueNorth invece potenzialmente è in grado di decidere da solo cosa fare con i dati o addirittura quali dati raccogliere. 
Secondo Mark Barnell, senior scientist dei Laboratori della US Air Force, le capacità del nuovo processore saranno di ausilio agli analisti della Difesa, consentendo loro di analizzare dati e informazioni più velocemente e consentire così ai decisori di prendere decisioni con maggior consapevolezza e in minor tempo.
L'Intelligenza Artificiale sta diventando sempre più importante nel mondo della Difesa.
Occorrerà però una attenta riflessione su fino a dove è lecito spingersi. 
Sarà accettabile, per esempio, dichiarare una guerra (preventiva) sulla base delle analisi comportamentali di un Paese nemico effettuata da una macchina, quando invece potrebbe essere importante, come la storia insegna, l'imprevedibilità umana?

Vedremo cosa ci riserva il futuro.

Per approfondire:
-https://www.defense.gov/News/Article/Article/1275214/brain-like-supercomputers-could-enable-better-defense-decision-making/
-https://www-03.ibm.com/press/us/en/pressrelease/52657.wss

Alessandro Rugolo

domenica 6 agosto 2017

Antoni Cuccu, editore e poeta sardo di San Vito

Antoni Cuccu,

in Gesigu t'appu connottu
medas annos funti passaus
deu furiu unu piccioccheddu
leggìu meda e furiu curiosu

Tui furisti giai mannu,
becciu mi pariasta
e po Sant'Amadu
festa manna in tempus antigus
ti si podia incontrai cun sa mercanzia tua particolare

Libros tenias in d'una cascittedda
chi pottasta a coddu
girendi po sa bidda.

In domu mia su sadru no furia chistionau
de mimmi
ma scetti de is parentis mius
Cenza, nonna mia, Bebbettu, tziu miu
e Nanda, mamma.

Deu ascuttau silenziosu
cicchendi de cumprendi, de imparai sa lingua mia
e su tempo m'adi insegnau
che de una lingua assoa non si trattàda
poitta de linguas sardas du ind'adi medas
una po d'ogni bidda de sa natzione
assumancu, e forzis prusu
poitta ca in medas logus si chistionada su sardu
connottu in fammillia
e de fammillias du ind'adi medas.

In Gesigu seu istadu pagu tempu
e sa lingua originaria non connosciu
ma appu imparau cun su tempu 
a rispettai e amai sa lingua mia
poitta est meda prus importanti
connosciri sa lingua sarda
e sa genìa propia chi non tottu su chi suzzedi
in su mundu circostanti
infatti chi su mundu andada in malora
cancua cosa t'abarrada: sa lingua tua
ma chi in malora bi andat sa lingua tua
mi dispraxi meda
ma non t'abarra nudda.

Qusta pagu paraula funti dedicadas ad unu de cussus sardus chi non d'ha prusu in su mundu, Antoni Cuccu de Santuidu, nasciu in su bintunu e mottu in su duamillatresi che po sa vida sua intera adi pottau sa cultura sarda in su pramu e sa manu.

Alessandro Rugolo

Questo mio piccolo contributo a perpetuare il ricordo di Antoni Cuccu è un segno del rispetto per la Sardegna, la lingua sarda e la cultura che rappresenta. Certo, non è logudorese ne alcuna delle lingue parlate, ma io ho sempre girato per la Sardegna e ho preso qua e la. Inoltre con questa festeggio il 1000 post pubblicato sull'Accademia dei Tuttologi.

Auguri Accademia! Forza Paris!


giovedì 3 agosto 2017

Un aiuto alla sicurezza: visualizzare il Cyberspace

Cyber Commander – Rapid Defense user interface
Il Cyberspace, inteso come nuova dimensione in cui l'uomo può interagire (e all'occorrenza fare la guerra), a chi cerca di capirlo presenta una grossa difficoltà legata alla possibilità di visualizzazione.

Mentre i domini più noti (terra, mare, aria e spazio) possono fare affidamento alle diverse modalità di rappresentazione, nate tutte (o quasi!) a partire dalle rappresentazioni grafiche quali schizzi, disegni e incisioni, il cyberspace difficilmente può essere rappresentato con un disegno.
Ora, se la traiettoria di un proiettile può essere rappresentata facendo ricorso alla terza dimensione e correlando i dati di posizione con il tempo, come pure la rotta di un velivolo o il percorso di un carro armato, ben diversa è la rappresentazione di un "oggetto" ipotetico come un virus, un worm uno zombie o simili!
L'introduzione di strumenti quali radar e sonar ha guidato lo sviluppo di metodologie di visualizzazione su monitor in tempo (quasi) reale di segnali di vario genere, raccolti attraverso l'acqua o lo spazio.
La raccolta di dati aggiuntivi relativi agli oggetti presenti nello spazio circostante ha permesso l'identificazione e la rappresentazione, sempre più realistica dello spazio della battaglia trasformando semplici strumenti in ausili per le decisioni.

L'impiego di strumenti informatici ci ha consentito di utilizzare mappe e di georeferenziare oggetti su di esse, come può aiutarci nel rappresentare il cyberspace con i suoi oggetti?

Esistono metodi di visualizzazione applicabili al cyberspace?
E, soprattutto, quali informazioni possono essere considerate utili per "visualizzare" il cyberspace?

Prototipo del visualizzatore di cyberspace in tre dimensioni. Dal sito di Researchgate.
Da una analisi sommaria appare molto difficile utilizzare strumenti quali le mappe di uso comune, come è peraltro molto difficile "immaginare" il cyberspace (o meglio, una sua porzione) semplicemente leggendo grafici e file di log relativi a una sottorete e alle attività che vi si svolgono.

La tecnologia attuale ci consente di raccogliere milioni di dati in tempo reale, di aggregarli, filtrarli e trasformarli in informazioni, ma nonostante tutto l'uomo e la sua esperienza restano il tassello principale di questo enorme complesso puzzle.

Tutto sarebbe più semplice se esistesse un metodo per "visualizzare il cyberspace in forma grafica facilmente comprensibile ed è ciò di cui si sta occupando un gruppo di riceratori indipendenti: Tim Bass, Richard Zuech, Robert S. Gutzwiller e Nicklaus A. Giacobe autori del progetto "Cyberspace Situational Awareness".

In un recente articolo pubblicato il 24 luglio su Researchgate.org, Khaterine Lindemann spiega il lavoro del team di Tim Bass, diretto a migliorare il modo di visualizzare le attività nel cyberspace in tre dimensioni allo scopo di aiutare gli esperti di sicurezza informatica ad individuare le minacce.
Bass e Zuech stanno lavorando allo sviluppo di uno strumento informatico che consenta di visualizzare il cyberspace. Per far ciò hanno iniziato con il codificare determinati oggetti del cyberspace attribuendo loro differenti colori a seconda del livello di rischio loro assegnato.
Usare una simile interfaccia consente di "navigare" all'interno del cyberspace, circondati da punti verdi o blu rappresentanti utenti connessi o disconnessi a server, punti gialli rappresentanti attività non pericolose e punti rossi potenziali pericoli come per esempio users
dal comportamento sospetto.
La modalità di visualizzazione è simile a quella utilizzata in alcuni videogiochi ed è sicuramente più adatta ad un giovane nativo digitale, ma anche chi è abituato ad analizzare lunghe liste di righe di testo (file di log) o complessi grafi troverà la cosa di una certa utilità ed intuitività.
Secondo Zuech la visualizzzione del cyberspace è sicuramente meno noiosa della lettura di lunghi file di testo e inoltre consentirebbe a diversi analisti di sicurezza di lavorare in contemporanea sullo stesso settore di cyberspace e eventualmente collaborare se necessario.

Si può ipotizzare anche che operatori differenti lavorino contemporaneamente sulla stessa porzione di cyberspace utilizzando maschere di visualizzazione differenti, come se uno osservasse la realtà utilizzando un binocolo e un altro, al suo fianco, utilizzasse invece un dispositivo ad infrarossi. Lo spazio è lo stesso ma il punto di vista è diverso e le informazioni raccolte sono differenti.

Secondo i due ricercatori indipendenti l'uso di uno strumento di visualizzazione grafica in tre dimensioni consentirebbe all'analista di valutare meglio i potenziali rischi inoltre un analista è sicuramente più affidabile del lavoro svolto in automatico da un software.

C'è da dire che in  ogni caso il software di visualizzazione compie delle operazioni sui dati disponibili che in qualche modo possono influenzare l'analista.

Sicuramente ha ragione Tim Bass quando dice che: "Abbiamo bisogno di esseri umani coinvolti nell'attività di analisi per identificare nuovi e non ancora conosciuti patterns"
L'idea di Bass nasce dalla sua esperienza come consulente militare di sicurezza ed ora questa idea si sta trasformando in realtà.
E' possibile seguire gli sviluppi e acquisire maggiori informazioni sul progetto al link: progetto cyberspace situational awareness, buona lettura!

Alessandro Rugolo


Per approfondire:
https://www.researchgate.net/blog/post/researchers-render-cyberspace-in-3d-like-a-video-game-to-make-identifying-threats-easier
https://www.researchgate.net/project/Cyberspace-Situational-Awareness
http://www.thecepblog.com/author/richard-zuech/;
http://www.richardzuech.com/

domenica 30 luglio 2017

Alle frontiere del Cyber space: cosa accade se un video può essere codificato nel DNA di un batterio?

Foto by NIAID (National Institute of Allergy and Infectious Diseases)
Il mondo è sempre più complesso e spesso le scoperte scientifiche possono avere dei risvolti non sempre prevedibili.

Cosa accade in un mondo in cui un video può essere codificato all'interno del DNA di un batterio vivente?

Questa domanda, all'apparenza banale, nasconde invece una nuova realtà.

Un tempo alcune attività umane, come lo spionaggio, erano appannaggio di pochi uomini e donne che si occupavano di trovare informazioni e farle uscire, in qualche modo, dal paese che le deteneva per portarle nel proprio paese.
Le informazioni, a seconda della loro importanza, potevano essere nascoste con i metodi più ingegnosi.
Talvolta venivano cifrate rendendole incomprensibili a chi non possedeva la giusta chiave ma, in linea di massima, le informazioni dovevano essere scritte su un supporto (carta, papiro, legno...) per essere trasportate.
Poi l'avvento dell'informatica e la diffusione delle telecomunicazioni ha fatto si che il furto delle informazioni e il loro trasferimento avvenisse senza la necessità di spostarsi fisicamente per portare le informazioni dove erano richieste. L'utilizzo di metodi di cifratura dei dati e la loro trasmissione su reti ormai sempre più presenti nell'intero mondo hanno semplificato il lavoro delle spie, trasformandole però in spie tecnologicamente avanzate.

Oggi una nuova frontiera si sta aprendo.

Già da tempo si conoscono le proprietà del DNA legate alla capacità di immagazzinamento delle informazioni della forma di vita cui appartiene ma è da poco che il DNA è stato sintetizzato ed è di pochi anni fa l'impiego del DNA sintetizzato per il trasporto di informazioni non direttamente legate alla funzione del DNA, informazioni codificate dal ricercatore (vedi articolo).

Ora, in un articolo pubblicato su Researchgate.net, Maarten Rikken intervista Seth Shipman del dipartimento di Genetica della Harvard Medical School di Boston, autore di uno studio pubblicato su Nature sulla codifica di un video all'interno del DNA di una cellula vivente di un batterio di Eschirichia Coli.
Seth Shipman spiega che l'obiettivo dello studio era quello di provare se il sistema Clustered Regularly Interspaced Short Palindromic Repeats (CRISPR-Cas) è utilizzabile per catturare informazioni complesse comprensive della componente temporale e memorizzarle all'interno di una cellula di E. Coli vivente.
L'esperimento ha avuto successo e questo significa che si aprono nuovi scenari per coloro che hanno bisogno di spostare dati senza che qualcuno possa individuarli. 

Sarà sufficiente codificare i dati nel DNA di un batterio, contagiare un essere vivente, umano o meno, magari un innocuo cagnolino, e fargli attraversare il confine. 
Quindi si dovrà estrarre il batterio dall'ospitante e procedere infine alla estrazione dei dati.
Data la velocità di riproduzione dei batteri si dovrà verificare se la trasmissione dei dati codificati viene trasmessa di generazione in generazione e con quale precisione e affinare le modalità di codifica e di estrazione per ridurre gli errori, ma la tecnica sembra sicura.
La stessa tecnica potrebbe essere impiegata anche per conservare i dati nel tempo o per garantirne la sopravvivenza grazie alle capacità di replica pressochè infinita dei batteri.
Naturalmente solo grandi organizzazioni potranno sfruttarne le potenzialità ma non mi stupirei se tra qualche anno negli aeroporti verremo sottoposti a controlli per verificare la presenza di DNA sintetico nel nostro corpo!

Altro che fantascienza, benvenuto futuro!

Alessandro Rugolo

sabato 29 luglio 2017

S'Ardia: la fede e l'ardimento in Sardegna

Andare a cavallo per qualcuno è poco più che uno sport, ma vi sono alcuni luoghi in cui la storia si è fermata e la corsa a cavallo significa molto altro.

Un piccolo paese della sardegna, Sedilo, in provincia di Oristano, ogni anno si risveglia immerso nel passato. 
Il rito, perchè di questo si tratta, consiste nel rivivere gli avvenimenti storici della battaglia di Massenzio, svolta il 28 ottobre del 312 d.C a Roma.
In quell'anno Costantino combattè contro Massenzio sconfiggendo le truppe in più riprese, prima a Torino, poi a Verona e infine a Roma presso Ponte Milvio. 
Qui Massenzio venne sconfitto e muore affogato nel Tevere.
Secondo la leggenda Costantino il giorno prima della battaglia di Torino ebbe una visione. Nel cielo apparve un segno, simile ad una croce, ed una scritta che diceva "in hoc signo vinces" ovvero "con questo segno vincerai". 
Ciò fu di augurio a Costantino, fiducioso del fatto che il Dio dei cristiani l'avrebbe aiutato.
Comunque siano andate le cose, s'Ardia è la commemorazione di questa battaglia che decretò il passaggio del potere nelle mani di Costantino. Ardia, secondo alcuni studiosi significa "guardia", posto di guardia. Sarebbe dunque il posto di guardia del santo Costantino.
Chiesa di Santu Antine - Sedilo

S'Ardia si svolge tutti gli anni il 6 e 7 luglio... la cerimonia religiosa e la cavalcata è la fase finale di un processo che dura anni. Il parroco raccoglie le candidature di coloro che si propongono per ricoprire i diversi ruoli. Il più importante di questi è la prima "Pandela", ovvero il portatore dello stendardo benedetto, che rappresenta l'Imperatore Costantino e la cristianità più in generale. A lui si affiancano la seconda e la terza pandela. Un altro gruppo di cavalieri gli fa da scorta, impedendo a tutti gli altri di superarli. 
Se qualcuno tenta di superarli viene attaccato dalla scorta per impedirglielo.


Tutta la corsa, preceduta dall'arrivo a cavallo del parroco, del sindaco e del maresciallo dei carabinieri, dura una mezz'ora ed è accompagnata da un folto gruppo di uomini che hanno il compito di annunciare l'arrivo dell'Imperatore Costantino sparando in aria a salve. Anche grazie a loro, quando i cavalli si gettano nella corsa a capofitto, l'atmosfera è già carica di tensione. Gli spettatori ammutoliscono di fronte al passaggio furioso dei cavalieri...


Poi la prima Pandela rallenta e effettua alcuni giri attorno alla chiesa
per poi gettarsi di nuovo a capofitto verso "sa muredda", attorno alla quale farà ancora alcuni giri di passo per fermarsi ogni volta di fronte alla croce. 
La prima pandela, quando vuole, si lancia nuovamente verso la chiesa e così termina la corsa.
S'Ardia rappresenta un po' lo sprezzo del pericolo dei sardi, ottimi cavalieri da sempre, e la loro fede per la cristianità e partecipare, anche da semplice spettatore allo spettacolo risveglia lo spirito guerresco delle popolazioni antiche.
I giovani dei paesi della zona, vestiti con pantaloni scuri di fustagno e camicia immacolata, vorrebbero essere tra coloro che corrono, glielo si legge in volto... e un giorno probabilmente si iscriveranno alla corsa e diverranno protagonisti!

Corsa intorno a sa muredda

Lo spirito ospitale del popolo sardo, si risveglia maggiormente in queste occasioni, così se avete amici del luogo non è raro trovarsi invitati alla tavola imbandita per l'occasione e magari assaggiare qualche piatto sconosciuto alle guide e ai ristoratori.
Noi abbiamo avuto questa fortuna e ringraziamo per ciò Gianna, sua cugina Lina e suo marito Nino per averci ospitato e fatto conoscere il pane di Zichi cucinato con il sugo, il cinghiale al latte e l'ottima acquavite, specialità di Bonorva che non posso che definire paradisiache...

E così, s'Ardia, ha conquistato due nuovi estimatori.

Arrivederci all'anno prossimo a Sedilo!

Alessandro Rugolo e Giusy Schirru

Post in evidenza

Il presidente Trump eleva lo United States Cyber Command al rango di Unified Combatant Command

Che il cyberspace e le operazioni compiute attraverso questa quinta dimensione fossero cresciute di importanza era chiaro un po a tut...