sabato 16 settembre 2017

Un attacco Cyber alla base della collisione della Destroyer USS John S. McCain?

E' apparsa su vari giornali, fin dai primi giorni dopo l'incidente, la notizia delle indagini in corso sulla collisione avvenuta il 21 agosto nelle acque del Pacifico, ad est dello stretto di Malacca, tra la USS John S. McCain (classe DDG-56) ed una nave cisterna civile battente bandiera liberiana. Indagini particolari condotte dal "Navy cyber team", inviato per la prima volta sul campo per esplorare se in questa collisione, la quarta che coinvolge navi militari nell'anno, vi siano evidenze di un attacco cyber.
Il compito assegnato al Navy cyber team, oltre alla raccolta di dati e alle analisi di eventuali evidenze di attacco cyber, comprende quello ben più importante di capire come rendere di prassi l'analisi cyber in caso di incidenti di una certa rilevanza.
Le indagini sono state probabilmente sollecitate dalla notizia di un inspiegabile malfunzionamento del timone della nave militare.
Il Vice Adm. Jan Tighe (Deputy chief of naval operations for Information Warfare and the 66th director of Naval Intelligence) ha affermato che: “We will look for a couple of things. One, try to confirm cyber did not have anything to do with the collision and then how do we move forward in making sure these are a normal part of these investigations [..] It is something that we think about a lot and we have to have both the authorities and the human capital ready to respond.”
L'operazione, la prima della sua specie, è stata chiamata "Operation Orion Hammer".
Fino ad ora, nonostante la notizia delle indagini su un possibile attacco cyber, sembra non vi siano evidenze di alcun genere che portino a confermare i sospetti.
Una cosa è certa, a causa dell'incidente, il quarto nella zona, il Vice Adm. Joseph P. Aucoin, capo della Settima Flotta, a fine agosto è stato rimosso dall'incarico! 


Per approfondire:

- https://www.defensetech.org/2017/09/14/mccain-collision-investigation-test-case-navy-cyber-experts/
- http://freebeacon.com/national-security/navy-deploys-cyber-security-team-investigate-uss-john-mccain-collision/
- https://news.usni.org/2017/09/14/cyber-probes-part-future-navy-mishap-investigations-uss-john-s-mccain-collision
- http://breakingdefense.com/2017/09/mccain-collision-is-dry-run-for-navy-cyber-investigators/
- https://thenextweb.com/insider/2017/08/22/the-us-navy-is-investigating-possibility-of-cyber-attack-in-latest-collision/#.tnw_htv1eSgi
- https://news.usni.org/2017/08/25/navy-orion-hammer-investigation-uss-john-mccain-collision-turned-no-evidence-cyber-attack
- https://www.realcleardefense.com/2017/08/27/navy_039orion_hammer039_investigation_into_uss_john_mccain_296235.html
http://www.occhidellaguerra.it/gli-hacker-dietro-gli-incidenti-alla-flotta-usa-nel-pacifico/
- https://www.nytimes.com/2017/08/22/world/asia/us-navy-ship-collision-uss-mccain-search-sailors.html
- https://www.wsj.com/articles/u-s-navy-to-relieve-admiral-of-command-after-collisions-1503448987
- https://www.nbcnews.com/news/world/7th-fleet-commander-be-relieved-after-deadly-ship-collisions-n795091
Alessandro RUGOLO

sabato 9 settembre 2017

L’impatto cyber sul mondo si misura ormai in miliardi di dollari.

A.P. Moller Maersk CEO: Ransomware cyber attack led to predominant loss of business in JulyQualche mese fa, qualcuno potrebbe aver fatto caso alla notizia riguardante una delle più grandi società al mondo nel campo del trasporto containers, della logistica e dell'energia, la danese A.P. Møller - Mærsk A/S.
La notizia, riportata dalle principali testate giornalistiche ha fatto il giro del mondo; non è da tutti infatti dichiarare apertamente perdite per 300 milioni di dollari, causate dalle conseguenze di un attacco informatico avvenuto il 27 giugno scorso e che ha messo in ginocchio il sistema logistico integrato che consente di gestire le operazioni logistiche del colosso.
L'attacco hacker, condotto attraverso l'uso di un ransomware (un software malevolo che cifra i dati e chiede un riscatto per decifrarli) probabilmente non era diretto contro la società danese, sembra infatti che abbia colpito inizialmente il tessuto economico finanziario dell'Ucraina (ma anche i sistemi di monitoraggio della centrale nucleare di Cernobyl) e solo in un secondo tempo abbia colpito la A.P. Møller - Mærsk A/S.
Secondo alcuni analisti di sicurezza il software utilizzato sarebbe EternalBlue, uno dei software prodotto dalla NSA ma l'attacco, secondo fonti governative ucraine, sarebbe stato condotto dalla Russia contro l'Ucraina (dichiarazioni poi in parte ridimensionate).
Risultato?
Per la A.P. Møller - Mærsk A/S un mese di stop quasi completo delle attività logistiche condotte presso diversi porti nel mondo ed un conto da pagare piuttosto salato: circa 300 milioni di euro!
Ma lasciamo da parte la danese A.P. Møller - Mærsk A/S per parlare di un altro articolo, più generale, pubblicato il 18 luglio scorso sul sito blomberg,com. Chi scrive è Oliver Suess e l'articolo ha un titolo fin troppo esplicito: Global Cyber Attack Could Cost $121.4 Billion, Lloyd's Estimates.
Naturalmente è solo una stima (che proviene da un report della Lloyd), però 121 miliardi di dollari sono una bella cifra per un evento cyber, seppur di livello mondiale.
Ora, se le cifre fornite dalla società danese sono realistiche, probabilmente l'impatto globale dell'evento cyber ha raggiunto la cifra di diversi miliardi di dollari (decine?).
Ora, a mio parere, è arrivato il momento di una seria riflessione sul problema cyber, riflessione che noi di Difesaonline cerchiamo di portare avanti.
Probabilmente ricorderete l'articolo Novità sul fronte Cyber: pubblicato il DPCM 17 febbraio 2017, in cui concludevo con la mia perplessità sul fatto che si parlasse, come spesso accade in Italia, di importanti cambiamenti da effettuarsi però senza nuovi oneri a carico del bilancio dello Stato!
BEne, alla mia perplessità di allora aggiungo qualche ulteriore considerazione.
La mia domanda è la seguente: se per disgrazia dovessimo subire un attacco dell'importanza e delle dimensioni di quelli che si stanno verificando in tutto il mondo, non spenderemo (molto) di più del “costo zero” di cui si parla nel DPCM per ripristinare sistemi e servizi e per il fermo dei sistemi che ne deriverebbe?
E questi costi, o come mancati introiti in tasse o come spese vive da sostenere, non andrebbero a gravare in ogni caso sulle casse dello Stato (oltre che sui privati)?
Ritengo che nessuna persona dotata di raziocinio possa metterlo in dubbio!

Ma allora, per una volta, perché non prendere il toro per le corna e finanziare una linea d'azione che miri alla messa in sicurezza dell'Italia dai rischi cyber, in maniera coordinata e scientifica e non, come al solito, lasciando agli uomini di buona volontà e alla loro libera iniziativa la responsabilità di una lotta impari?
Sono in tanti, Università, industrie e privati, che per proprio conto si stanno muovendo per fare ciò che è in loro potere,perchè non cercare di organizzare gli sforzi?

Per approfondire:


Alessandro RUGOLO

martedì 29 agosto 2017

La terra è piatta, colpa dei vaccini (considerazioni sulla post-verità)

Recentemente per descrivere il dibattito culturale e politico di questo inizio secolo (o millennio) è stato coniato il termine: “post-verità” (https://it.wikipedia.org/wiki/Post-verit%C3%A0 ) . La post verità non parte da un fatto o da una costatazione oggettiva e attraverso un naturale ragionamento arriva ad una considerazione più o meno soggettiva, al contrario, essa si basa su “impressioni su fatti non del tutto accertati”. La colpa della post-verità – per così dire – viene data ai media di ultima generazione.

Nelle forme di comunicazione via internet sempre di più conta l’istante e l’emozione che la notizia suscita, e sempre meno conta approfondire l’argomento e inquadrare la notizia in un contesto. Il fenomeno poi si amplifica con le " fake news ". Attenzione, la propaganda e la contropropaganda sono sempre esistete, ma il fenomeno in questo caso è diverso, nella “post-verità” di internet quello che conta è il picco emozionale istantaneo che impedisce materialmente, anche per come è fatto il mezzo di comunicazione, di intraprendere un ragionamento o provare ad approfondire. E’ come se ricevessimo ogni istante uno tzunami di notizie della qualunque. Il paradosso è che il massimo della comunicazione moderna assomiglia a quanto accadeva nel medioevo. Alcuni anni fa per definire il dibattito culturale del medioevo contrapposto a quello moderno-scientifico, si utilizzava il termine di “mente magica”. La mente magica medievale agiva per associazioni e per immagini archetipe, senza considerare come elemento fondante la realtà oggettiva delle cose.

Un esempio di post-verità è la questione dei vaccini. Sicuramente ci saranno delle case farmaceutiche che speculano sui vaccini, sicuramente ci saranno stati casi avversi dove qualche paziente ha avuto delle reazioni allergiche, ma è fuori qualsiasi ombra di dubbio che il vaiolo e la tubercolosi in Italia sono stati sconfitti dalle vaccinazioni di massa. Eppure non si riesce a fare un dibattito sereno, per eventualmente capire dove è la speculazione e come fare a prevenire i casi di reazione avversa, senza tornare a morire di vaiolo. Cosicché la questione diventa una battaglia di religione tra vaccinatori e No-vac. Manifestazioni, scontri, padri che menano i medici, bambini morti perché non vaccinati, esattamente come nel medioevo , quando accadeva che le dispute teologiche portavano a scontri religiosi tra eretici e conformisti.

Ma la vicenda più esilarante – ma dovremmo piangere - è quella di una studentessa di origini mussulmane che ha presentato una tesi sulla terra piatta (http://www.corriere.it/scuola/universita/17_aprile_20/terra-piatta-gira-intorno-tunisia-238d072c-25b8-11e7-83cc-292021888e47.shtml ). Esiste su internet una folta schiera di “revisionisti” , generalmente non mussulmani, che affermano che la terra è piatta, e che la terra sferica serve alle multinazionali (googolare per credere). In realtà mai nessuno studioso importante del passato (se escludiamo le civiltà arcaiche) ha detto che la Terra è piatta, sia esso ebreo, cristiano o mussulmano. Origene, Alberto Magno, Tommaso d’Aquino, Ruggero Bacone, Maimonide per gli ebrei, tanto per citarne alcuni. Nel VII secolo il cardinale Isidoro di Siviglia calcolò la lunghezza dell’equatore. Nell’Islam da sempre si è saputo che la terra non era piatta, nel medio evo era proprio insegnato nelle grandi scuole islamiche di Cordova, tanto è vero che si supponeva la terra sferica per calcolare la distanza più breve tra un dato punto sulla Terra e La Mecca . Ancora più incredibile; nel Corano c’è un versetto (79:30) che in alcune moderne traduzioni recita: «Egli creò la Terra a forma di uovo ».

Evidentemente anche la ligia studentessa mussulmana, un po’ come mia figlia, ha preferito usare google che leggersi il Corano.

Alessandro Ghinassi

domenica 20 agosto 2017

Il presidente Trump eleva lo United States Cyber Command al rango di Unified Combatant Command


USCYBERCOM Seal


Che il cyberspace e le operazioni compiute attraverso questa quinta dimensione fossero cresciute di importanza era chiaro un po a tutti, però in pochi potevano immaginare una simile escalation!
Pochi anni fa gli USA creavano, sulla base di un precedente progetto dell'Air Force, lo United States Cyber Command (USCYBERCOM). Il Generale Keit Alexander ne assunse il comando nel maggio 2010 e il 31 ottobre 2010 lo USCYBERCOM raggiunse la Full Operational Capability (FOC).
Ora, dopo solo dieci anni, la promozione a "Unified Combatant Command", al pari degli attuali nove esistenti (sei con competenze areali e tre con competenze funzionali), fa capire quanto sia importante la quinta dimensione per uno Stato come l'America che ambisce a mantenere la supremazia mondiale. Lo USCYBERCOM fino ad ora era inquadrato all'interno dello US Strategic Command.

Commander's Area Map
Mappa dell'attuale suddivisione del globo tra gli Unified Combatant Command areali

Il 18 agosto il presidente Trump annuncia di aver ordinato l'innalzamento del Cyber Command a livello di Unified Combatant Command con il focus sulle cyberspace operations.

"I have directed that United States Cyber Command be elevated to the status of a Unified Combatant Command focused on cyberspace operations.

This new Unified Combatant Command will strengthen our cyberspace operations and create more opportunities to improve our Nation’s defense.  The elevation of United States Cyber Command demonstrates our increased resolve against cyberspace threats and will help reassure our allies and partners and deter our adversaries.  

United States Cyber Command’s elevation will also help streamline command and control of time-sensitive cyberspace operations by consolidating them under a single commander with authorities commensurate with the importance of such operations.  Elevation will also ensure that critical cyberspace operations are adequately funded.

In connection with this elevation, the Secretary of Defense is examining the possibility of separating United States Cyber Command from the National Security Agency.  He will announce recommendations on this matter at a later date.

Through United States Cyber Command, we will tackle our cyberspace challenges in coordination with like-minded allies and partners as we strive to respond rapidly to evolving cyberspace security threats and opportunities globally."

Questo il messaggio e ritengo sia importante notare anche l'accenno alla possibilità che lo United States Cyber Command possa essere separato dall'NSA.

Forse i recenti incidenti informatici durante le presidenziali o le fughe di notizie sulle attività Cyber condotte dalla NSA hanno avuto la loro importanza nell'indirizzare il governo in questa direzione?
Non possiamo esserne certi.
 
Certo è che il nuovo Unified Combatant Command per le cyber Operations riceverà adeguati finanziamenti per assolvere il suo nuovo compito, finanziamenti che avranno come riflesso quello di spingere in alto l'industria della cyber security americana e, più in generale, lo sviluppo di nuove tecnologie con il risultato secondario che l'Europa, già debole nel settore, si ritroverà ancora di più ai margini del mondo tecnologico.

Solo una domanda: mentre gli Stati Uniti si attrezzano per combattere nel cyberspace la guerra dell'era moderna, da noi in Italia, cosa si sta facendo?

Per approfondire:
- https://www.whitehouse.gov/the-press-office/2017/08/18/statement-donald-j-trump-elevation-cyber-command
- http://www.stratcom.mil/Media/Factsheets/Factsheet-View/Article/960492/us-cyber-command-uscybercom/
- https://www.defense.gov/About/Military-Departments/Unified-Combatant-Commands/

Alessandro Rugolo

Cyber defence? programmare in sicurezza è la base di tutto!

Prossima conferenza ad Orlando
Quando si parla di cyber defence si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. 
Eppure, tutto ha inizio molto prima.
In particolare per gli aspetti software tutto ha inizio quando si progetta e si realizza un software.
La cattiva progettazione, la mancanza di conoscenze nel campo della programmazione di software sicuro, l'insufficienza nei test e nei controlli di qualità sono all'origine dei problemi che affrontiamo tutti i giorni nel cyberspace.
Eppure esistono standard per la produzione di applicazioni sicure: Open Web Application Security Project, in breve OWASP, è uno standard per la produzione di applicazioni web sicure e se consideriamo che ormai quasi tutte le applicazioni sono web...

OWASP è anche una organizzazione mondiale che ha lo scopo di migliorare la sicurezza del software. La documentazione prodotta dall'organizzazione viene rilasciata sotto licenza Creative Commons Attribution-ShareAlike.
La fondazione OWASP è on-line dal 1 dicembre 2001 ed è riconosciuta come  organizzazione non profit americana a partire dal 21 aprile del 2004.
La fondazione e i collaboratori si attengono alla regola fondamentale di non affiliarsi ad alcuna industria tecnologica per mantenere intatta la propria imparzialità e credibilità.
OWASP naturalmente ha un fondatore: Mark Curphey, cresciuto in Inghilterra. Nel 2000 Curpey, dopo aver conseguito un master in Information Security, specializzazione in crittografia, lascia l'Inghilterra per gli Stati Uniti dove inizia a lavorare per la Internet Security Sistems, poi acquisita da IBM. E' in quegli anni che fonda OWASP.
Dopo diverse esperienze nel campo della sicurezza, nel 2014 ha fondato la SourceClear con sede in San Francisco e continua a collaborare alla diffusione di OWASP.
Ma perchè OWASP è così importante?
Owasp è importante perchè è ormai uno standard mondiale per lo sviluppo di software sicuro ma non solo, è importante perchè vi sono migliaia di esperti di sicurezza informatica che collaborano quotidianamente sui progetti di OWASP, è importante perchè è una raccolta di best practices che sono rese disponibili gratuitamente, è importante perchè tra i tanti progetti vi è anche la OWASP Academy che ha lo scopo di diffondere la conoscenza sullo sviluppo di software sicuro.
OWASP  è uno standard de facto, adottato da singoli sviluppatori ma anche da grandi produttori di software.
In effetti trattandosi di uno standard, va da se che la sua adozione da parte di una organizzazione diventi parte integrante della struttura di cyber defence della organizzazione stessa, questo perchè la cyber defence non è solo quella che si vede nei film, che potremo chiamare "tattica" ma anche quella che non si vede ma che fa parte del contesto, della "strategia".
Una organizzazione che produce software, come pure una organizzazione i cui processi di business sono fortemente dipendenti dal software impiegato (prodotto o meno da essa) deve porre attenzione anche ad aspetti di policy quale per esempio l'adozione di OWASP al suo interno.
L'adozione di OWASP o di altro standard di sicurezza è dunque parte integrante della cyber defence aziendale e in quanto tale merita attenzione da parte della dirigenza. 
E' assolutamente inutile infatti effettuare investimenti nel settore sicurezza senza pensare anche alla policy di settore. Per fare un paragone stupido ma comprensibile a tutti, è come voler filtrare l'acqua con un colino, se occorre eliminare le particelle di una certa dimensione dall'acqua e il mio colino non è efficace, posso anche comprare un colino più grande ma se nell'acquisto non bado alla dimensione dei buchi probabilmente avrò solo speso più soldi per un colino più grande, senza aver migliorato le prestazioni!
Ecco, se quando si produce software (o lo si acquista) non si bada allo standard di sicurezza impiegato in fase di produzione e test, occorrerà mettere in piedi tutta una serie di controlli di sicurezza successivi che consentano di affrontare i rischi presenti spendendo molto di più di quanto spenderei se badassi agli aspetti di sicurezzadel software sin dall'inizio.
Naturalmente l'adozione di uno standard di produzione di software sicuro non garantisce che non vi possano essere problemi ma quantomeno garantisce dai problemi già conosciuti.
Uno dei prodotti più importanti di OWASP è la Top Ten, una lista dei primi 10 rischi legati alle web applications. 
Nella sua versione iniziale questi erano i punti proposti, ad oggi ancora sotto osservazione:
  • A1 Injection
  • A2 Broken Authentication and Session Management
  • A3 Cross-Site Scripting (XSS)
  • A4 Broken Access Control
  • A5 Security Misconfiguration
  • A6 Sensitive Data Exposure
  • A7 Insufficient Attack Protectio
  • A8 Cross-Site Request Forgery (CSRF)
  • A9 Using Components with Known Vulnerabilities
  • A10 Underprotected API
La lista del 2017 nonostante sia molto simile alla precedente, è stata molto dibattuta principalmente a causa del punto 7, non da tutti ritenuto condivisibile.
Fatto sta' che, seppure non condivisa da tutti, questa può essere considerata come ottimo punto di partenza per lo studio dei rischi presenti nel mondo delle web application.


Per approfondire:
- https://www.owasp.org
- https://www.sourceclear.com
- http://www.cert.org/secure-coding/standards/index.cfm
- https://2017.appsecusa.org/ 

Alessandro Rugolo

domenica 13 agosto 2017

I processi decisionali militari del futuro saranno supportati da supercomputer in cloud?

Per il Department of Defense la risposta sembra essere positiva. 
Almeno così è appena apparso sul sito del DoD in un articolo di Rick Docksai: "Brain-like" supercomputer...

Ingegnere Qing Wu
Tempo addietro avevo fatto notare come uno dei programmi della DARPA (SyNAPSE) avesse prodotto come risultato un nuovo tipo di processore molto più simile al cervello umano che ad un calcolatore classico, studiato appositamente per simulare il comportamento umano nel processo decisionale e di riconoscimento.
Il processore si chiama TrueNorth ed ha una potenzialità enorme, dice l'ingegnere Qing Wu, dei "Air Force Research Laboratory" presso la base Wright-Patterson dell'US Air Force, nell'Ohio.
Il processore TrueNorth della IBM, sviluppato con il finanziamento del programma SyNAPSE è un processore "neuromorfico" ovvero che imita il comportamento dei neuroni del cervello umano con un bassissimo consumo di energia (se paragonato ai chip convenzionali).
Il processore TrueNorth
Secondo l'ingegner Qing Wu il nuovo processore sarà da stimolo per la ricerca sull'impiego dell'intelligenza artificiale per i sistemi di difesa militare e per gli analisti.
Nel mese di giugno la IBM ha annunciato di aver ricevuto l'incarico dall'US Air Force di costruire un nuovo supercomputer per i laboratori della base
Wright-Patterson. Il supercomputer sarà realizzato unendo in cloud 64 processori TrueNorth e sarà utilizzato per svolgere funzioni di analisi di dati provenienti da varie tipologie di sensoristica tipica del campo dell'intelligenza artificiale, operazioni che possono essere eseguite anche dai processori convenzionali ma in numero più elevato e con consumi energetici molto maggiori.
Dharmendra Modha
Il capo del gruppo di ricercatori IBM che ha lavorato al progetto SyNAPSE,  Dharmendra Modha, ha spiegato che il processore di nuova tecnologia e architettura, ha un consumo energetico di 4 ordini di grandezza inferiore ad un normale processore. Il processore TrueNorth possiede milioni di circuiti simili ai neuroni umani, inoltre contiene componenti per la memorizzazione delle informazioni, per il loro processamento e per la comunicazione. La presenza di tutti questi componenti all'interno del processore consente un risparmio energetico molto spinto.
Secondo il professor William Halal della George Washungton University, fondatore del think tank TechCast, un ulteriore contributo alla ricerca nel campo della intelligenza artificiale potrà essere dato dal TrueNorth in quanto questo processore è molto efficace nel calcolo parallelo e nella ricerca e interpretazione di "pattern", ovvero percorsi, e nel trarre conclusioni a partire dall'analisi di enormi quantità di dati normalmente provenienti da sensori. 
Non sono molti i computer convenzionali in grado di comportarsi in questo modo, tipico del ragionamento umano. Generalmente infatti i computers hanno la necessità della guida dell'uomo per capire quali dati sono più importanti e cosa deve fare con questi. Il processore TrueNorth invece potenzialmente è in grado di decidere da solo cosa fare con i dati o addirittura quali dati raccogliere. 
Secondo Mark Barnell, senior scientist dei Laboratori della US Air Force, le capacità del nuovo processore saranno di ausilio agli analisti della Difesa, consentendo loro di analizzare dati e informazioni più velocemente e consentire così ai decisori di prendere decisioni con maggior consapevolezza e in minor tempo.
L'Intelligenza Artificiale sta diventando sempre più importante nel mondo della Difesa.
Occorrerà però una attenta riflessione su fino a dove è lecito spingersi. 
Sarà accettabile, per esempio, dichiarare una guerra (preventiva) sulla base delle analisi comportamentali di un Paese nemico effettuata da una macchina, quando invece potrebbe essere importante, come la storia insegna, l'imprevedibilità umana?

Vedremo cosa ci riserva il futuro.

Per approfondire:
-https://www.defense.gov/News/Article/Article/1275214/brain-like-supercomputers-could-enable-better-defense-decision-making/
-https://www-03.ibm.com/press/us/en/pressrelease/52657.wss

Alessandro Rugolo

domenica 6 agosto 2017

Antoni Cuccu, editore e poeta sardo di San Vito

Antoni Cuccu,

in Gesigu t'appu connottu
medas annos funti passaus
deu furiu unu piccioccheddu
leggìu meda e furiu curiosu

Tui furisti giai mannu,
becciu mi pariasta
e po Sant'Amadu
festa manna in tempus antigus
ti si podia incontrai cun sa mercanzia tua particolare

Libros tenias in d'una cascittedda
chi pottasta a coddu
girendi po sa bidda.

In domu mia su sadru no furia chistionau
de mimmi
ma scetti de is parentis mius
Cenza, nonna mia, Bebbettu, tziu miu
e Nanda, mamma.

Deu ascuttau silenziosu
cicchendi de cumprendi, de imparai sa lingua mia
e su tempo m'adi insegnau
che de una lingua assoa non si trattàda
poitta de linguas sardas du ind'adi medas
una po d'ogni bidda de sa natzione
assumancu, e forzis prusu
poitta ca in medas logus si chistionada su sardu
connottu in fammillia
e de fammillias du ind'adi medas.

In Gesigu seu istadu pagu tempu
e sa lingua originaria non connosciu
ma appu imparau cun su tempu 
a rispettai e amai sa lingua mia
poitta est meda prus importanti
connosciri sa lingua sarda
e sa genìa propia chi non tottu su chi suzzedi
in su mundu circostanti
infatti chi su mundu andada in malora
cancua cosa t'abarrada: sa lingua tua
ma chi in malora bi andat sa lingua tua
mi dispraxi meda
ma non t'abarra nudda.

Qusta pagu paraula funti dedicadas ad unu de cussus sardus chi non d'ha prusu in su mundu, Antoni Cuccu de Santuidu, nasciu in su bintunu e mottu in su duamillatresi che po sa vida sua intera adi pottau sa cultura sarda in su pramu e sa manu.

Alessandro Rugolo

Questo mio piccolo contributo a perpetuare il ricordo di Antoni Cuccu è un segno del rispetto per la Sardegna, la lingua sarda e la cultura che rappresenta. Certo, non è logudorese ne alcuna delle lingue parlate, ma io ho sempre girato per la Sardegna e ho preso qua e la. Inoltre con questa festeggio il 1000 post pubblicato sull'Accademia dei Tuttologi.

Auguri Accademia! Forza Paris!


Post in evidenza

Un attacco Cyber alla base della collisione della Destroyer USS John S. McCain?

E' apparsa su vari giornali, fin dai primi giorni dopo l'incidente, la notizia delle indagini in corso sulla collisione avvenuta il...