domenica 24 settembre 2017

2^ edizione romana per il Cybertech Europe: il 26 e 27 settembre alla Nuvola


Roma 26/27 Settembre,
alla "Nuvola", il centro convegni inaugurato circa un anno fa a Roma zona Eur, si terrà il Cybertech Europe 2017, il più grande evento Europeo legato ai temi della cyber security e dell’intelligence.
L’evento, realizzato in collaborazione con Leonardo, alla sua seconda edizione romana dopo il successo del Cybertech 2016, si prepara a dare spazio a convegni, esposizioni e scambi di idee da parte di esperti del settore informatico.
Tra gli speaker vi saranno il Ministro della Difesa Roberta Pinotti, Alessandro Profumo (AD di Leonardo) e Andrea Biraghi sempre di Leonardo e Eugene Kaspersky, fondatore dell’omonima società.
Gli invitati speciali a partecipare all’evento saranno molti altri e potete trovare la lista completa sul sito del Cybertech http://italy.cybertechconference.com/it/speakers .
L’evento sarà diviso in due giornate, il 26 Settembre saranno trattati temi legati a Fintech e alla cyber security a livello nazionale ed europeo , mentre durante la seconda giornata si parlerà di digital transformation e cyber awareness ed investimenti legati alla sicurezza.
Le conferenze e gli incontri con ospiti d’onore saranno solo una parte dell’evento, l’esposizione ricopre infatti una grande importanza al Cybertech, centinaia di Start-up e aziende all’avanguardia avranno il loro spazio per presentare prodotti e soluzioni innovative.

Francesco Rugolo 

Foto tratte dal sito di Leonardo

giovedì 21 settembre 2017

Oracle Chatbot: presentata in diretta mondiale la nuova tecnologia basata su Artificial Intelligence

Mercoledì 20 settembre Oracle ha presentato, nella sua sede recentemente inaugurata a Roma, la nuova tecnologia Oracle Chatbot.
L’evento è stato presentato da Alessandro Beligi, Italy Sales Director Digital Engagement e Luca Postacchini, Business Development Mobile Strategy Manager,  in contemporanea con le altre sedi Oracle a Madrid, Londra, Chicago e San Francisco.


Cominciamo definendo un chat bot: Un chat bot è un programma che si basa sull’uso della Intelligenza Artificiale con il quale è possibile simulare una conversazione tra un essere umano ed un robot, questi vengono già ampiamente usati da numerose società a fini di marketing o per accompagnare alcuni servizi online (ad esempio l’online banking) o dai social network.
Nel lontano 2006 in America un chatbot sul sito goarmy.com , il cosiddetto SGT.STAR aiutava gli aspiranti militari rispondendo a semplici domande sull’arruolamento. Utilizzava una tecnologia simile sviluppata dalla CIA ed FBI.
Dal 2006 ad oggi i passi in avanti sono stati molti, il nuovo Oracle Chatbot è in grado di memorizzare le informazione che gli vengono date durante la conversazione ed elaborarle, svolgendo difatti il suo compito in maniera rapida ed efficiente.
Chatbot unisce in una sola interfaccia utente numerosi canali di servizio, avendo infatti l’integrazione per Facebook , Google Home, ecc.
Ma come si svolge una conversazione con un chatbot?
Alla base del funzionamento del bot vi è il NLP (Natural Language Processing) ed algoritmi di Machine Learning che permettono al programma di imparare pur senza essere programmato esplicitamente.
Un bot per funzionare correttamente deve:
-      conoscere l’Intent, ossia l’intenzione dell’utente, le sue esigenze più frequenti; nel caso del banking bot potrebbe essere la richiesta del saldo o di un trasferimento di denaro nel conto
-     avere un buon numero di Utterances, ossia frasi inerenti all’Intent che vengono date come esempio al bot, così che possa comprendere la domanda dell’utente in qualunque modo essa venga posta
-       riconoscere le Entities, ossia variabili che gli vengono date all’interno di un discorso come ad esempio le caratteristiche del prodotto di cui si sta parlando, come quantità, colore,taglia ecc.. nel caso di un bot che aiuta nello shopping.
Tutte queste caratteristiche permettono al bot di stabilire il modo migliore per aiutare l’utente.
La tecnologia del chatbot e più il generale l’Intelligenza Artificiale, come nell’esempio del SGT. STAR, possono aiutare il mondo della Difesa in vari modi. Un risponditore automatico intelligente potrebbe, probabilmente, prendere il posto di un centralinista.
Più in generale, in un momento storico come quello attuale, in cui la riduzione del personale militare è all’ordine del giorno, forse uno strumento simile potrebbe essere di ausilio nello svolgere compiti di routine di tipo informativo, consentendo un più oculato impiego del personale militare. La tecnologia del chatbot potrebbe divenire complementare all’uomo che potrebbe così dedicarsi a compiti in cui è richiesta la presenza umana.
Naturalmente ogni nuova tecnologia informatica ha sempre i suoi aspetti di rischio e in questo caso se ne dovrà tenere conto con particolare attenzione visto che si tratta di qualcosa di totalmente nuovo.
Francesco RUGOLO

Per approfondire:

sabato 16 settembre 2017

Un attacco Cyber alla base della collisione della Destroyer USS John S. McCain?

E' apparsa su vari giornali, fin dai primi giorni dopo l'incidente, la notizia delle indagini in corso sulla collisione avvenuta il 21 agosto nelle acque del Pacifico, ad est dello stretto di Malacca, tra la USS John S. McCain (classe DDG-56) ed una nave cisterna civile battente bandiera liberiana. Indagini particolari condotte dal "Navy cyber team", inviato per la prima volta sul campo per esplorare se in questa collisione, la quarta che coinvolge navi militari nell'anno, vi siano evidenze di un attacco cyber.
Il compito assegnato al Navy cyber team, oltre alla raccolta di dati e alle analisi di eventuali evidenze di attacco cyber, comprende quello ben più importante di capire come rendere di prassi l'analisi cyber in caso di incidenti di una certa rilevanza.
Le indagini sono state probabilmente sollecitate dalla notizia di un inspiegabile malfunzionamento del timone della nave militare.
Il Vice Adm. Jan Tighe (Deputy chief of naval operations for Information Warfare and the 66th director of Naval Intelligence) ha affermato che: “We will look for a couple of things. One, try to confirm cyber did not have anything to do with the collision and then how do we move forward in making sure these are a normal part of these investigations [..] It is something that we think about a lot and we have to have both the authorities and the human capital ready to respond.”
L'operazione, la prima della sua specie, è stata chiamata "Operation Orion Hammer".
Fino ad ora, nonostante la notizia delle indagini su un possibile attacco cyber, sembra non vi siano evidenze di alcun genere che portino a confermare i sospetti.
Una cosa è certa, a causa dell'incidente, il quarto nella zona, il Vice Adm. Joseph P. Aucoin, capo della Settima Flotta, a fine agosto è stato rimosso dall'incarico! 


Per approfondire:

- https://www.defensetech.org/2017/09/14/mccain-collision-investigation-test-case-navy-cyber-experts/
- http://freebeacon.com/national-security/navy-deploys-cyber-security-team-investigate-uss-john-mccain-collision/
- https://news.usni.org/2017/09/14/cyber-probes-part-future-navy-mishap-investigations-uss-john-s-mccain-collision
- http://breakingdefense.com/2017/09/mccain-collision-is-dry-run-for-navy-cyber-investigators/
- https://thenextweb.com/insider/2017/08/22/the-us-navy-is-investigating-possibility-of-cyber-attack-in-latest-collision/#.tnw_htv1eSgi
- https://news.usni.org/2017/08/25/navy-orion-hammer-investigation-uss-john-mccain-collision-turned-no-evidence-cyber-attack
- https://www.realcleardefense.com/2017/08/27/navy_039orion_hammer039_investigation_into_uss_john_mccain_296235.html
http://www.occhidellaguerra.it/gli-hacker-dietro-gli-incidenti-alla-flotta-usa-nel-pacifico/
- https://www.nytimes.com/2017/08/22/world/asia/us-navy-ship-collision-uss-mccain-search-sailors.html
- https://www.wsj.com/articles/u-s-navy-to-relieve-admiral-of-command-after-collisions-1503448987
- https://www.nbcnews.com/news/world/7th-fleet-commander-be-relieved-after-deadly-ship-collisions-n795091
Alessandro RUGOLO

sabato 9 settembre 2017

L’impatto cyber sul mondo si misura ormai in miliardi di dollari.

A.P. Moller Maersk CEO: Ransomware cyber attack led to predominant loss of business in JulyQualche mese fa, qualcuno potrebbe aver fatto caso alla notizia riguardante una delle più grandi società al mondo nel campo del trasporto containers, della logistica e dell'energia, la danese A.P. Møller - Mærsk A/S.
La notizia, riportata dalle principali testate giornalistiche ha fatto il giro del mondo; non è da tutti infatti dichiarare apertamente perdite per 300 milioni di dollari, causate dalle conseguenze di un attacco informatico avvenuto il 27 giugno scorso e che ha messo in ginocchio il sistema logistico integrato che consente di gestire le operazioni logistiche del colosso.
L'attacco hacker, condotto attraverso l'uso di un ransomware (un software malevolo che cifra i dati e chiede un riscatto per decifrarli) probabilmente non era diretto contro la società danese, sembra infatti che abbia colpito inizialmente il tessuto economico finanziario dell'Ucraina (ma anche i sistemi di monitoraggio della centrale nucleare di Cernobyl) e solo in un secondo tempo abbia colpito la A.P. Møller - Mærsk A/S.
Secondo alcuni analisti di sicurezza il software utilizzato sarebbe EternalBlue, uno dei software prodotto dalla NSA ma l'attacco, secondo fonti governative ucraine, sarebbe stato condotto dalla Russia contro l'Ucraina (dichiarazioni poi in parte ridimensionate).
Risultato?
Per la A.P. Møller - Mærsk A/S un mese di stop quasi completo delle attività logistiche condotte presso diversi porti nel mondo ed un conto da pagare piuttosto salato: circa 300 milioni di euro!
Ma lasciamo da parte la danese A.P. Møller - Mærsk A/S per parlare di un altro articolo, più generale, pubblicato il 18 luglio scorso sul sito blomberg,com. Chi scrive è Oliver Suess e l'articolo ha un titolo fin troppo esplicito: Global Cyber Attack Could Cost $121.4 Billion, Lloyd's Estimates.
Naturalmente è solo una stima (che proviene da un report della Lloyd), però 121 miliardi di dollari sono una bella cifra per un evento cyber, seppur di livello mondiale.
Ora, se le cifre fornite dalla società danese sono realistiche, probabilmente l'impatto globale dell'evento cyber ha raggiunto la cifra di diversi miliardi di dollari (decine?).
Ora, a mio parere, è arrivato il momento di una seria riflessione sul problema cyber, riflessione che noi di Difesaonline cerchiamo di portare avanti.
Probabilmente ricorderete l'articolo Novità sul fronte Cyber: pubblicato il DPCM 17 febbraio 2017, in cui concludevo con la mia perplessità sul fatto che si parlasse, come spesso accade in Italia, di importanti cambiamenti da effettuarsi però senza nuovi oneri a carico del bilancio dello Stato!
BEne, alla mia perplessità di allora aggiungo qualche ulteriore considerazione.
La mia domanda è la seguente: se per disgrazia dovessimo subire un attacco dell'importanza e delle dimensioni di quelli che si stanno verificando in tutto il mondo, non spenderemo (molto) di più del “costo zero” di cui si parla nel DPCM per ripristinare sistemi e servizi e per il fermo dei sistemi che ne deriverebbe?
E questi costi, o come mancati introiti in tasse o come spese vive da sostenere, non andrebbero a gravare in ogni caso sulle casse dello Stato (oltre che sui privati)?
Ritengo che nessuna persona dotata di raziocinio possa metterlo in dubbio!

Ma allora, per una volta, perché non prendere il toro per le corna e finanziare una linea d'azione che miri alla messa in sicurezza dell'Italia dai rischi cyber, in maniera coordinata e scientifica e non, come al solito, lasciando agli uomini di buona volontà e alla loro libera iniziativa la responsabilità di una lotta impari?
Sono in tanti, Università, industrie e privati, che per proprio conto si stanno muovendo per fare ciò che è in loro potere,perchè non cercare di organizzare gli sforzi?

Per approfondire:


Alessandro RUGOLO

martedì 29 agosto 2017

La terra è piatta, colpa dei vaccini (considerazioni sulla post-verità)

Recentemente per descrivere il dibattito culturale e politico di questo inizio secolo (o millennio) è stato coniato il termine: “post-verità” (https://it.wikipedia.org/wiki/Post-verit%C3%A0 ) . La post verità non parte da un fatto o da una costatazione oggettiva e attraverso un naturale ragionamento arriva ad una considerazione più o meno soggettiva, al contrario, essa si basa su “impressioni su fatti non del tutto accertati”. La colpa della post-verità – per così dire – viene data ai media di ultima generazione.

Nelle forme di comunicazione via internet sempre di più conta l’istante e l’emozione che la notizia suscita, e sempre meno conta approfondire l’argomento e inquadrare la notizia in un contesto. Il fenomeno poi si amplifica con le " fake news ". Attenzione, la propaganda e la contropropaganda sono sempre esistete, ma il fenomeno in questo caso è diverso, nella “post-verità” di internet quello che conta è il picco emozionale istantaneo che impedisce materialmente, anche per come è fatto il mezzo di comunicazione, di intraprendere un ragionamento o provare ad approfondire. E’ come se ricevessimo ogni istante uno tzunami di notizie della qualunque. Il paradosso è che il massimo della comunicazione moderna assomiglia a quanto accadeva nel medioevo. Alcuni anni fa per definire il dibattito culturale del medioevo contrapposto a quello moderno-scientifico, si utilizzava il termine di “mente magica”. La mente magica medievale agiva per associazioni e per immagini archetipe, senza considerare come elemento fondante la realtà oggettiva delle cose.

Un esempio di post-verità è la questione dei vaccini. Sicuramente ci saranno delle case farmaceutiche che speculano sui vaccini, sicuramente ci saranno stati casi avversi dove qualche paziente ha avuto delle reazioni allergiche, ma è fuori qualsiasi ombra di dubbio che il vaiolo e la tubercolosi in Italia sono stati sconfitti dalle vaccinazioni di massa. Eppure non si riesce a fare un dibattito sereno, per eventualmente capire dove è la speculazione e come fare a prevenire i casi di reazione avversa, senza tornare a morire di vaiolo. Cosicché la questione diventa una battaglia di religione tra vaccinatori e No-vac. Manifestazioni, scontri, padri che menano i medici, bambini morti perché non vaccinati, esattamente come nel medioevo , quando accadeva che le dispute teologiche portavano a scontri religiosi tra eretici e conformisti.

Ma la vicenda più esilarante – ma dovremmo piangere - è quella di una studentessa di origini mussulmane che ha presentato una tesi sulla terra piatta (http://www.corriere.it/scuola/universita/17_aprile_20/terra-piatta-gira-intorno-tunisia-238d072c-25b8-11e7-83cc-292021888e47.shtml ). Esiste su internet una folta schiera di “revisionisti” , generalmente non mussulmani, che affermano che la terra è piatta, e che la terra sferica serve alle multinazionali (googolare per credere). In realtà mai nessuno studioso importante del passato (se escludiamo le civiltà arcaiche) ha detto che la Terra è piatta, sia esso ebreo, cristiano o mussulmano. Origene, Alberto Magno, Tommaso d’Aquino, Ruggero Bacone, Maimonide per gli ebrei, tanto per citarne alcuni. Nel VII secolo il cardinale Isidoro di Siviglia calcolò la lunghezza dell’equatore. Nell’Islam da sempre si è saputo che la terra non era piatta, nel medio evo era proprio insegnato nelle grandi scuole islamiche di Cordova, tanto è vero che si supponeva la terra sferica per calcolare la distanza più breve tra un dato punto sulla Terra e La Mecca . Ancora più incredibile; nel Corano c’è un versetto (79:30) che in alcune moderne traduzioni recita: «Egli creò la Terra a forma di uovo ».

Evidentemente anche la ligia studentessa mussulmana, un po’ come mia figlia, ha preferito usare google che leggersi il Corano.

Alessandro Ghinassi

domenica 20 agosto 2017

Il presidente Trump eleva lo United States Cyber Command al rango di Unified Combatant Command


USCYBERCOM Seal


Che il cyberspace e le operazioni compiute attraverso questa quinta dimensione fossero cresciute di importanza era chiaro un po a tutti, però in pochi potevano immaginare una simile escalation!
Pochi anni fa gli USA creavano, sulla base di un precedente progetto dell'Air Force, lo United States Cyber Command (USCYBERCOM). Il Generale Keit Alexander ne assunse il comando nel maggio 2010 e il 31 ottobre 2010 lo USCYBERCOM raggiunse la Full Operational Capability (FOC).
Ora, dopo solo dieci anni, la promozione a "Unified Combatant Command", al pari degli attuali nove esistenti (sei con competenze areali e tre con competenze funzionali), fa capire quanto sia importante la quinta dimensione per uno Stato come l'America che ambisce a mantenere la supremazia mondiale. Lo USCYBERCOM fino ad ora era inquadrato all'interno dello US Strategic Command.

Commander's Area Map
Mappa dell'attuale suddivisione del globo tra gli Unified Combatant Command areali

Il 18 agosto il presidente Trump annuncia di aver ordinato l'innalzamento del Cyber Command a livello di Unified Combatant Command con il focus sulle cyberspace operations.

"I have directed that United States Cyber Command be elevated to the status of a Unified Combatant Command focused on cyberspace operations.

This new Unified Combatant Command will strengthen our cyberspace operations and create more opportunities to improve our Nation’s defense.  The elevation of United States Cyber Command demonstrates our increased resolve against cyberspace threats and will help reassure our allies and partners and deter our adversaries.  

United States Cyber Command’s elevation will also help streamline command and control of time-sensitive cyberspace operations by consolidating them under a single commander with authorities commensurate with the importance of such operations.  Elevation will also ensure that critical cyberspace operations are adequately funded.

In connection with this elevation, the Secretary of Defense is examining the possibility of separating United States Cyber Command from the National Security Agency.  He will announce recommendations on this matter at a later date.

Through United States Cyber Command, we will tackle our cyberspace challenges in coordination with like-minded allies and partners as we strive to respond rapidly to evolving cyberspace security threats and opportunities globally."

Questo il messaggio e ritengo sia importante notare anche l'accenno alla possibilità che lo United States Cyber Command possa essere separato dall'NSA.

Forse i recenti incidenti informatici durante le presidenziali o le fughe di notizie sulle attività Cyber condotte dalla NSA hanno avuto la loro importanza nell'indirizzare il governo in questa direzione?
Non possiamo esserne certi.
 
Certo è che il nuovo Unified Combatant Command per le cyber Operations riceverà adeguati finanziamenti per assolvere il suo nuovo compito, finanziamenti che avranno come riflesso quello di spingere in alto l'industria della cyber security americana e, più in generale, lo sviluppo di nuove tecnologie con il risultato secondario che l'Europa, già debole nel settore, si ritroverà ancora di più ai margini del mondo tecnologico.

Solo una domanda: mentre gli Stati Uniti si attrezzano per combattere nel cyberspace la guerra dell'era moderna, da noi in Italia, cosa si sta facendo?

Per approfondire:
- https://www.whitehouse.gov/the-press-office/2017/08/18/statement-donald-j-trump-elevation-cyber-command
- http://www.stratcom.mil/Media/Factsheets/Factsheet-View/Article/960492/us-cyber-command-uscybercom/
- https://www.defense.gov/About/Military-Departments/Unified-Combatant-Commands/

Alessandro Rugolo

Cyber defence? programmare in sicurezza è la base di tutto!

Prossima conferenza ad Orlando
Quando si parla di cyber defence si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. 
Eppure, tutto ha inizio molto prima.
In particolare per gli aspetti software tutto ha inizio quando si progetta e si realizza un software.
La cattiva progettazione, la mancanza di conoscenze nel campo della programmazione di software sicuro, l'insufficienza nei test e nei controlli di qualità sono all'origine dei problemi che affrontiamo tutti i giorni nel cyberspace.
Eppure esistono standard per la produzione di applicazioni sicure: Open Web Application Security Project, in breve OWASP, è uno standard per la produzione di applicazioni web sicure e se consideriamo che ormai quasi tutte le applicazioni sono web...

OWASP è anche una organizzazione mondiale che ha lo scopo di migliorare la sicurezza del software. La documentazione prodotta dall'organizzazione viene rilasciata sotto licenza Creative Commons Attribution-ShareAlike.
La fondazione OWASP è on-line dal 1 dicembre 2001 ed è riconosciuta come  organizzazione non profit americana a partire dal 21 aprile del 2004.
La fondazione e i collaboratori si attengono alla regola fondamentale di non affiliarsi ad alcuna industria tecnologica per mantenere intatta la propria imparzialità e credibilità.
OWASP naturalmente ha un fondatore: Mark Curphey, cresciuto in Inghilterra. Nel 2000 Curpey, dopo aver conseguito un master in Information Security, specializzazione in crittografia, lascia l'Inghilterra per gli Stati Uniti dove inizia a lavorare per la Internet Security Sistems, poi acquisita da IBM. E' in quegli anni che fonda OWASP.
Dopo diverse esperienze nel campo della sicurezza, nel 2014 ha fondato la SourceClear con sede in San Francisco e continua a collaborare alla diffusione di OWASP.
Ma perchè OWASP è così importante?
Owasp è importante perchè è ormai uno standard mondiale per lo sviluppo di software sicuro ma non solo, è importante perchè vi sono migliaia di esperti di sicurezza informatica che collaborano quotidianamente sui progetti di OWASP, è importante perchè è una raccolta di best practices che sono rese disponibili gratuitamente, è importante perchè tra i tanti progetti vi è anche la OWASP Academy che ha lo scopo di diffondere la conoscenza sullo sviluppo di software sicuro.
OWASP  è uno standard de facto, adottato da singoli sviluppatori ma anche da grandi produttori di software.
In effetti trattandosi di uno standard, va da se che la sua adozione da parte di una organizzazione diventi parte integrante della struttura di cyber defence della organizzazione stessa, questo perchè la cyber defence non è solo quella che si vede nei film, che potremo chiamare "tattica" ma anche quella che non si vede ma che fa parte del contesto, della "strategia".
Una organizzazione che produce software, come pure una organizzazione i cui processi di business sono fortemente dipendenti dal software impiegato (prodotto o meno da essa) deve porre attenzione anche ad aspetti di policy quale per esempio l'adozione di OWASP al suo interno.
L'adozione di OWASP o di altro standard di sicurezza è dunque parte integrante della cyber defence aziendale e in quanto tale merita attenzione da parte della dirigenza. 
E' assolutamente inutile infatti effettuare investimenti nel settore sicurezza senza pensare anche alla policy di settore. Per fare un paragone stupido ma comprensibile a tutti, è come voler filtrare l'acqua con un colino, se occorre eliminare le particelle di una certa dimensione dall'acqua e il mio colino non è efficace, posso anche comprare un colino più grande ma se nell'acquisto non bado alla dimensione dei buchi probabilmente avrò solo speso più soldi per un colino più grande, senza aver migliorato le prestazioni!
Ecco, se quando si produce software (o lo si acquista) non si bada allo standard di sicurezza impiegato in fase di produzione e test, occorrerà mettere in piedi tutta una serie di controlli di sicurezza successivi che consentano di affrontare i rischi presenti spendendo molto di più di quanto spenderei se badassi agli aspetti di sicurezzadel software sin dall'inizio.
Naturalmente l'adozione di uno standard di produzione di software sicuro non garantisce che non vi possano essere problemi ma quantomeno garantisce dai problemi già conosciuti.
Uno dei prodotti più importanti di OWASP è la Top Ten, una lista dei primi 10 rischi legati alle web applications. 
Nella sua versione iniziale questi erano i punti proposti, ad oggi ancora sotto osservazione:
  • A1 Injection
  • A2 Broken Authentication and Session Management
  • A3 Cross-Site Scripting (XSS)
  • A4 Broken Access Control
  • A5 Security Misconfiguration
  • A6 Sensitive Data Exposure
  • A7 Insufficient Attack Protectio
  • A8 Cross-Site Request Forgery (CSRF)
  • A9 Using Components with Known Vulnerabilities
  • A10 Underprotected API
La lista del 2017 nonostante sia molto simile alla precedente, è stata molto dibattuta principalmente a causa del punto 7, non da tutti ritenuto condivisibile.
Fatto sta' che, seppure non condivisa da tutti, questa può essere considerata come ottimo punto di partenza per lo studio dei rischi presenti nel mondo delle web application.


Per approfondire:
- https://www.owasp.org
- https://www.sourceclear.com
- http://www.cert.org/secure-coding/standards/index.cfm
- https://2017.appsecusa.org/ 

Alessandro Rugolo

domenica 13 agosto 2017

I processi decisionali militari del futuro saranno supportati da supercomputer in cloud?

Per il Department of Defense la risposta sembra essere positiva. 
Almeno così è appena apparso sul sito del DoD in un articolo di Rick Docksai: "Brain-like" supercomputer...

Ingegnere Qing Wu
Tempo addietro avevo fatto notare come uno dei programmi della DARPA (SyNAPSE) avesse prodotto come risultato un nuovo tipo di processore molto più simile al cervello umano che ad un calcolatore classico, studiato appositamente per simulare il comportamento umano nel processo decisionale e di riconoscimento.
Il processore si chiama TrueNorth ed ha una potenzialità enorme, dice l'ingegnere Qing Wu, dei "Air Force Research Laboratory" presso la base Wright-Patterson dell'US Air Force, nell'Ohio.
Il processore TrueNorth della IBM, sviluppato con il finanziamento del programma SyNAPSE è un processore "neuromorfico" ovvero che imita il comportamento dei neuroni del cervello umano con un bassissimo consumo di energia (se paragonato ai chip convenzionali).
Il processore TrueNorth
Secondo l'ingegner Qing Wu il nuovo processore sarà da stimolo per la ricerca sull'impiego dell'intelligenza artificiale per i sistemi di difesa militare e per gli analisti.
Nel mese di giugno la IBM ha annunciato di aver ricevuto l'incarico dall'US Air Force di costruire un nuovo supercomputer per i laboratori della base
Wright-Patterson. Il supercomputer sarà realizzato unendo in cloud 64 processori TrueNorth e sarà utilizzato per svolgere funzioni di analisi di dati provenienti da varie tipologie di sensoristica tipica del campo dell'intelligenza artificiale, operazioni che possono essere eseguite anche dai processori convenzionali ma in numero più elevato e con consumi energetici molto maggiori.
Dharmendra Modha
Il capo del gruppo di ricercatori IBM che ha lavorato al progetto SyNAPSE,  Dharmendra Modha, ha spiegato che il processore di nuova tecnologia e architettura, ha un consumo energetico di 4 ordini di grandezza inferiore ad un normale processore. Il processore TrueNorth possiede milioni di circuiti simili ai neuroni umani, inoltre contiene componenti per la memorizzazione delle informazioni, per il loro processamento e per la comunicazione. La presenza di tutti questi componenti all'interno del processore consente un risparmio energetico molto spinto.
Secondo il professor William Halal della George Washungton University, fondatore del think tank TechCast, un ulteriore contributo alla ricerca nel campo della intelligenza artificiale potrà essere dato dal TrueNorth in quanto questo processore è molto efficace nel calcolo parallelo e nella ricerca e interpretazione di "pattern", ovvero percorsi, e nel trarre conclusioni a partire dall'analisi di enormi quantità di dati normalmente provenienti da sensori. 
Non sono molti i computer convenzionali in grado di comportarsi in questo modo, tipico del ragionamento umano. Generalmente infatti i computers hanno la necessità della guida dell'uomo per capire quali dati sono più importanti e cosa deve fare con questi. Il processore TrueNorth invece potenzialmente è in grado di decidere da solo cosa fare con i dati o addirittura quali dati raccogliere. 
Secondo Mark Barnell, senior scientist dei Laboratori della US Air Force, le capacità del nuovo processore saranno di ausilio agli analisti della Difesa, consentendo loro di analizzare dati e informazioni più velocemente e consentire così ai decisori di prendere decisioni con maggior consapevolezza e in minor tempo.
L'Intelligenza Artificiale sta diventando sempre più importante nel mondo della Difesa.
Occorrerà però una attenta riflessione su fino a dove è lecito spingersi. 
Sarà accettabile, per esempio, dichiarare una guerra (preventiva) sulla base delle analisi comportamentali di un Paese nemico effettuata da una macchina, quando invece potrebbe essere importante, come la storia insegna, l'imprevedibilità umana?

Vedremo cosa ci riserva il futuro.

Per approfondire:
-https://www.defense.gov/News/Article/Article/1275214/brain-like-supercomputers-could-enable-better-defense-decision-making/
-https://www-03.ibm.com/press/us/en/pressrelease/52657.wss

Alessandro Rugolo

domenica 6 agosto 2017

Antoni Cuccu, editore e poeta sardo di San Vito

Antoni Cuccu,

in Gesigu t'appu connottu
medas annos funti passaus
deu furiu unu piccioccheddu
leggìu meda e furiu curiosu

Tui furisti giai mannu,
becciu mi pariasta
e po Sant'Amadu
festa manna in tempus antigus
ti si podia incontrai cun sa mercanzia tua particolare

Libros tenias in d'una cascittedda
chi pottasta a coddu
girendi po sa bidda.

In domu mia su sadru no furia chistionau
de mimmi
ma scetti de is parentis mius
Cenza, nonna mia, Bebbettu, tziu miu
e Nanda, mamma.

Deu ascuttau silenziosu
cicchendi de cumprendi, de imparai sa lingua mia
e su tempo m'adi insegnau
che de una lingua assoa non si trattàda
poitta de linguas sardas du ind'adi medas
una po d'ogni bidda de sa natzione
assumancu, e forzis prusu
poitta ca in medas logus si chistionada su sardu
connottu in fammillia
e de fammillias du ind'adi medas.

In Gesigu seu istadu pagu tempu
e sa lingua originaria non connosciu
ma appu imparau cun su tempu 
a rispettai e amai sa lingua mia
poitta est meda prus importanti
connosciri sa lingua sarda
e sa genìa propia chi non tottu su chi suzzedi
in su mundu circostanti
infatti chi su mundu andada in malora
cancua cosa t'abarrada: sa lingua tua
ma chi in malora bi andat sa lingua tua
mi dispraxi meda
ma non t'abarra nudda.

Qusta pagu paraula funti dedicadas ad unu de cussus sardus chi non d'ha prusu in su mundu, Antoni Cuccu de Santuidu, nasciu in su bintunu e mottu in su duamillatresi che po sa vida sua intera adi pottau sa cultura sarda in su pramu e sa manu.

Alessandro Rugolo

Questo mio piccolo contributo a perpetuare il ricordo di Antoni Cuccu è un segno del rispetto per la Sardegna, la lingua sarda e la cultura che rappresenta. Certo, non è logudorese ne alcuna delle lingue parlate, ma io ho sempre girato per la Sardegna e ho preso qua e la. Inoltre con questa festeggio il 1000 post pubblicato sull'Accademia dei Tuttologi.

Auguri Accademia! Forza Paris!


giovedì 3 agosto 2017

Un aiuto alla sicurezza: visualizzare il Cyberspace

Cyber Commander – Rapid Defense user interface
Il Cyberspace, inteso come nuova dimensione in cui l'uomo può interagire (e all'occorrenza fare la guerra), a chi cerca di capirlo presenta una grossa difficoltà legata alla possibilità di visualizzazione.

Mentre i domini più noti (terra, mare, aria e spazio) possono fare affidamento alle diverse modalità di rappresentazione, nate tutte (o quasi!) a partire dalle rappresentazioni grafiche quali schizzi, disegni e incisioni, il cyberspace difficilmente può essere rappresentato con un disegno.
Ora, se la traiettoria di un proiettile può essere rappresentata facendo ricorso alla terza dimensione e correlando i dati di posizione con il tempo, come pure la rotta di un velivolo o il percorso di un carro armato, ben diversa è la rappresentazione di un "oggetto" ipotetico come un virus, un worm uno zombie o simili!
L'introduzione di strumenti quali radar e sonar ha guidato lo sviluppo di metodologie di visualizzazione su monitor in tempo (quasi) reale di segnali di vario genere, raccolti attraverso l'acqua o lo spazio.
La raccolta di dati aggiuntivi relativi agli oggetti presenti nello spazio circostante ha permesso l'identificazione e la rappresentazione, sempre più realistica dello spazio della battaglia trasformando semplici strumenti in ausili per le decisioni.

L'impiego di strumenti informatici ci ha consentito di utilizzare mappe e di georeferenziare oggetti su di esse, come può aiutarci nel rappresentare il cyberspace con i suoi oggetti?

Esistono metodi di visualizzazione applicabili al cyberspace?
E, soprattutto, quali informazioni possono essere considerate utili per "visualizzare" il cyberspace?

Prototipo del visualizzatore di cyberspace in tre dimensioni. Dal sito di Researchgate.
Da una analisi sommaria appare molto difficile utilizzare strumenti quali le mappe di uso comune, come è peraltro molto difficile "immaginare" il cyberspace (o meglio, una sua porzione) semplicemente leggendo grafici e file di log relativi a una sottorete e alle attività che vi si svolgono.

La tecnologia attuale ci consente di raccogliere milioni di dati in tempo reale, di aggregarli, filtrarli e trasformarli in informazioni, ma nonostante tutto l'uomo e la sua esperienza restano il tassello principale di questo enorme complesso puzzle.

Tutto sarebbe più semplice se esistesse un metodo per "visualizzare il cyberspace in forma grafica facilmente comprensibile ed è ciò di cui si sta occupando un gruppo di riceratori indipendenti: Tim Bass, Richard Zuech, Robert S. Gutzwiller e Nicklaus A. Giacobe autori del progetto "Cyberspace Situational Awareness".

In un recente articolo pubblicato il 24 luglio su Researchgate.org, Khaterine Lindemann spiega il lavoro del team di Tim Bass, diretto a migliorare il modo di visualizzare le attività nel cyberspace in tre dimensioni allo scopo di aiutare gli esperti di sicurezza informatica ad individuare le minacce.
Bass e Zuech stanno lavorando allo sviluppo di uno strumento informatico che consenta di visualizzare il cyberspace. Per far ciò hanno iniziato con il codificare determinati oggetti del cyberspace attribuendo loro differenti colori a seconda del livello di rischio loro assegnato.
Usare una simile interfaccia consente di "navigare" all'interno del cyberspace, circondati da punti verdi o blu rappresentanti utenti connessi o disconnessi a server, punti gialli rappresentanti attività non pericolose e punti rossi potenziali pericoli come per esempio users
dal comportamento sospetto.
La modalità di visualizzazione è simile a quella utilizzata in alcuni videogiochi ed è sicuramente più adatta ad un giovane nativo digitale, ma anche chi è abituato ad analizzare lunghe liste di righe di testo (file di log) o complessi grafi troverà la cosa di una certa utilità ed intuitività.
Secondo Zuech la visualizzzione del cyberspace è sicuramente meno noiosa della lettura di lunghi file di testo e inoltre consentirebbe a diversi analisti di sicurezza di lavorare in contemporanea sullo stesso settore di cyberspace e eventualmente collaborare se necessario.

Si può ipotizzare anche che operatori differenti lavorino contemporaneamente sulla stessa porzione di cyberspace utilizzando maschere di visualizzazione differenti, come se uno osservasse la realtà utilizzando un binocolo e un altro, al suo fianco, utilizzasse invece un dispositivo ad infrarossi. Lo spazio è lo stesso ma il punto di vista è diverso e le informazioni raccolte sono differenti.

Secondo i due ricercatori indipendenti l'uso di uno strumento di visualizzazione grafica in tre dimensioni consentirebbe all'analista di valutare meglio i potenziali rischi inoltre un analista è sicuramente più affidabile del lavoro svolto in automatico da un software.

C'è da dire che in  ogni caso il software di visualizzazione compie delle operazioni sui dati disponibili che in qualche modo possono influenzare l'analista.

Sicuramente ha ragione Tim Bass quando dice che: "Abbiamo bisogno di esseri umani coinvolti nell'attività di analisi per identificare nuovi e non ancora conosciuti patterns"
L'idea di Bass nasce dalla sua esperienza come consulente militare di sicurezza ed ora questa idea si sta trasformando in realtà.
E' possibile seguire gli sviluppi e acquisire maggiori informazioni sul progetto al link: progetto cyberspace situational awareness, buona lettura!

Alessandro Rugolo


Per approfondire:
https://www.researchgate.net/blog/post/researchers-render-cyberspace-in-3d-like-a-video-game-to-make-identifying-threats-easier
https://www.researchgate.net/project/Cyberspace-Situational-Awareness
http://www.thecepblog.com/author/richard-zuech/;
http://www.richardzuech.com/

domenica 30 luglio 2017

Alle frontiere del Cyber space: cosa accade se un video può essere codificato nel DNA di un batterio?

Foto by NIAID (National Institute of Allergy and Infectious Diseases)
Il mondo è sempre più complesso e spesso le scoperte scientifiche possono avere dei risvolti non sempre prevedibili.

Cosa accade in un mondo in cui un video può essere codificato all'interno del DNA di un batterio vivente?

Questa domanda, all'apparenza banale, nasconde invece una nuova realtà.

Un tempo alcune attività umane, come lo spionaggio, erano appannaggio di pochi uomini e donne che si occupavano di trovare informazioni e farle uscire, in qualche modo, dal paese che le deteneva per portarle nel proprio paese.
Le informazioni, a seconda della loro importanza, potevano essere nascoste con i metodi più ingegnosi.
Talvolta venivano cifrate rendendole incomprensibili a chi non possedeva la giusta chiave ma, in linea di massima, le informazioni dovevano essere scritte su un supporto (carta, papiro, legno...) per essere trasportate.
Poi l'avvento dell'informatica e la diffusione delle telecomunicazioni ha fatto si che il furto delle informazioni e il loro trasferimento avvenisse senza la necessità di spostarsi fisicamente per portare le informazioni dove erano richieste. L'utilizzo di metodi di cifratura dei dati e la loro trasmissione su reti ormai sempre più presenti nell'intero mondo hanno semplificato il lavoro delle spie, trasformandole però in spie tecnologicamente avanzate.

Oggi una nuova frontiera si sta aprendo.

Già da tempo si conoscono le proprietà del DNA legate alla capacità di immagazzinamento delle informazioni della forma di vita cui appartiene ma è da poco che il DNA è stato sintetizzato ed è di pochi anni fa l'impiego del DNA sintetizzato per il trasporto di informazioni non direttamente legate alla funzione del DNA, informazioni codificate dal ricercatore (vedi articolo).

Ora, in un articolo pubblicato su Researchgate.net, Maarten Rikken intervista Seth Shipman del dipartimento di Genetica della Harvard Medical School di Boston, autore di uno studio pubblicato su Nature sulla codifica di un video all'interno del DNA di una cellula vivente di un batterio di Eschirichia Coli.
Seth Shipman spiega che l'obiettivo dello studio era quello di provare se il sistema Clustered Regularly Interspaced Short Palindromic Repeats (CRISPR-Cas) è utilizzabile per catturare informazioni complesse comprensive della componente temporale e memorizzarle all'interno di una cellula di E. Coli vivente.
L'esperimento ha avuto successo e questo significa che si aprono nuovi scenari per coloro che hanno bisogno di spostare dati senza che qualcuno possa individuarli. 

Sarà sufficiente codificare i dati nel DNA di un batterio, contagiare un essere vivente, umano o meno, magari un innocuo cagnolino, e fargli attraversare il confine. 
Quindi si dovrà estrarre il batterio dall'ospitante e procedere infine alla estrazione dei dati.
Data la velocità di riproduzione dei batteri si dovrà verificare se la trasmissione dei dati codificati viene trasmessa di generazione in generazione e con quale precisione e affinare le modalità di codifica e di estrazione per ridurre gli errori, ma la tecnica sembra sicura.
La stessa tecnica potrebbe essere impiegata anche per conservare i dati nel tempo o per garantirne la sopravvivenza grazie alle capacità di replica pressochè infinita dei batteri.
Naturalmente solo grandi organizzazioni potranno sfruttarne le potenzialità ma non mi stupirei se tra qualche anno negli aeroporti verremo sottoposti a controlli per verificare la presenza di DNA sintetico nel nostro corpo!

Altro che fantascienza, benvenuto futuro!

Alessandro Rugolo

sabato 29 luglio 2017

S'Ardia: la fede e l'ardimento in Sardegna

Andare a cavallo per qualcuno è poco più che uno sport, ma vi sono alcuni luoghi in cui la storia si è fermata e la corsa a cavallo significa molto altro.

Un piccolo paese della sardegna, Sedilo, in provincia di Oristano, ogni anno si risveglia immerso nel passato. 
Il rito, perchè di questo si tratta, consiste nel rivivere gli avvenimenti storici della battaglia di Massenzio, svolta il 28 ottobre del 312 d.C a Roma.
In quell'anno Costantino combattè contro Massenzio sconfiggendo le truppe in più riprese, prima a Torino, poi a Verona e infine a Roma presso Ponte Milvio. 
Qui Massenzio venne sconfitto e muore affogato nel Tevere.
Secondo la leggenda Costantino il giorno prima della battaglia di Torino ebbe una visione. Nel cielo apparve un segno, simile ad una croce, ed una scritta che diceva "in hoc signo vinces" ovvero "con questo segno vincerai". 
Ciò fu di augurio a Costantino, fiducioso del fatto che il Dio dei cristiani l'avrebbe aiutato.
Comunque siano andate le cose, s'Ardia è la commemorazione di questa battaglia che decretò il passaggio del potere nelle mani di Costantino. Ardia, secondo alcuni studiosi significa "guardia", posto di guardia. Sarebbe dunque il posto di guardia del santo Costantino.
Chiesa di Santu Antine - Sedilo

S'Ardia si svolge tutti gli anni il 6 e 7 luglio... la cerimonia religiosa e la cavalcata è la fase finale di un processo che dura anni. Il parroco raccoglie le candidature di coloro che si propongono per ricoprire i diversi ruoli. Il più importante di questi è la prima "Pandela", ovvero il portatore dello stendardo benedetto, che rappresenta l'Imperatore Costantino e la cristianità più in generale. A lui si affiancano la seconda e la terza pandela. Un altro gruppo di cavalieri gli fa da scorta, impedendo a tutti gli altri di superarli. 
Se qualcuno tenta di superarli viene attaccato dalla scorta per impedirglielo.


Tutta la corsa, preceduta dall'arrivo a cavallo del parroco, del sindaco e del maresciallo dei carabinieri, dura una mezz'ora ed è accompagnata da un folto gruppo di uomini che hanno il compito di annunciare l'arrivo dell'Imperatore Costantino sparando in aria a salve. Anche grazie a loro, quando i cavalli si gettano nella corsa a capofitto, l'atmosfera è già carica di tensione. Gli spettatori ammutoliscono di fronte al passaggio furioso dei cavalieri...


Poi la prima Pandela rallenta e effettua alcuni giri attorno alla chiesa
per poi gettarsi di nuovo a capofitto verso "sa muredda", attorno alla quale farà ancora alcuni giri di passo per fermarsi ogni volta di fronte alla croce. 
La prima pandela, quando vuole, si lancia nuovamente verso la chiesa e così termina la corsa.
S'Ardia rappresenta un po' lo sprezzo del pericolo dei sardi, ottimi cavalieri da sempre, e la loro fede per la cristianità e partecipare, anche da semplice spettatore allo spettacolo risveglia lo spirito guerresco delle popolazioni antiche.
I giovani dei paesi della zona, vestiti con pantaloni scuri di fustagno e camicia immacolata, vorrebbero essere tra coloro che corrono, glielo si legge in volto... e un giorno probabilmente si iscriveranno alla corsa e diverranno protagonisti!

Corsa intorno a sa muredda

Lo spirito ospitale del popolo sardo, si risveglia maggiormente in queste occasioni, così se avete amici del luogo non è raro trovarsi invitati alla tavola imbandita per l'occasione e magari assaggiare qualche piatto sconosciuto alle guide e ai ristoratori.
Noi abbiamo avuto questa fortuna e ringraziamo per ciò Gianna, sua cugina Lina e suo marito Nino per averci ospitato e fatto conoscere il pane di Zichi cucinato con il sugo, il cinghiale al latte e l'ottima acquavite, specialità di Bonorva che non posso che definire paradisiache...

E così, s'Ardia, ha conquistato due nuovi estimatori.

Arrivederci all'anno prossimo a Sedilo!

Alessandro Rugolo e Giusy Schirru

giovedì 20 luglio 2017

Guglielmo Marconi, un genio italiano

Guglielmo Marconi morì a Roma il 20 luglio del 1937, esattamente ottant’anni fa, per un attacco cardiaco. Con lui scompare un grande protagonista dell’inizio del ‘900. A lui dobbiamo (anche se non fu l’unico!) gli enormi sviluppi del mondo delle telecomunicazioni.

Marconi da autodidatta realizzò i primi esperimenti sulla trasmissione delle onde radio, realizzando immediatamente le potenzialità dell’invenzione si rivolse per lettera al Ministero delle Poste e Telegrafi, guidato dall’Onorevole Pietro Lacava, la sua richiesta di aiuto venne bollata con un “alla Longara”, nel senso di “da mandare in manicomio”!
Questa fu la prima volta che Marconi si scontrò con l’ottusità del mondo politico italiano, miope allora come oggi.

Quest’incidente lo spinse a presentare richiesta di brevetto presso gli uffici di Londra nel 1896, dove inoltre iniziò a collaborare con l’Ammiragliato e con diversi giornali.
Nel 1897, a Londra e non a Roma, nasce la Wireless Telegraph Trading Signal Company. Sarebbe potuta andare diversamente, forse, ma di se e di ma è costellata la storia che non è!

Svolse il servizio militare presso l’Ambasciata di Londra dal 1 novembre 1900 e poi fu trasferito in Italia e congedato il 1 novembre 1901. Pochi anni dopo, il 10 dicembre del 1909 Marconi riceve il Nobel!

Il 19 giugno 1915, già senatore del Regno d’italia dal 30 dicembre 1914, si arruolò nel Regio Esercito con il grado di tenente di complemento del Genio.
Il 27 luglio 1916 viene promosso Capitano.
Prestò servizio nell'Istituto Radiotelegrafico della Marina e il 31 agosto 1916 transitò nella Regia Marina con il grado di Capitano di Corvetta. Il 1° novembre 1919 venne congedato. Nel 1920 è promosso al grado di Capitano di Fregata in Congedo. Nel 1931 venne promosso al grado di Capitano di Vascello in congedo.
Nel 1933 Guglielmo Marconi mostrò ad alcuni alti Ufficiali dell’Esercito una sua nuova invenzione. Si trattava di un apparecchio che consentiva di rilevare la presenza di oggetti metallici nelle vicinanze, ovvero il prototipo del radar. Ancora una volta nessuno riconosce il suo genio e dovrà proseguire gli esperimenti con le sue proprie forze.
Eppure le sue idee avrebbero potuto essere utili ad una nazione che da li a poco sarebbe entrata in guerra.
Il 20 luglio 1937, all’età di 63 anni muore Guglielmo Marconi, un genio italiano.
Il Re Vittorio Emanuele III di Savoia ne riconobbe i meriti e con la legge nr. 276 del 28/3/1938 ha decretato che: "Il giorno 25 aprile è anniversario della nascita di Guglielmo Marconi, è dichiarato, a tutti gli effetti, giorno di solennità civile", legge non più in vigore oggigiorno, abrogata con il Decreto-legge 22 dicembre 2008, n. 200 "Misure urgenti in materia di semplificazione normativa" pubblicato nella Gazzetta Ufficiale n. 298 del 22 dicembre 2008 - Suppl. Ordinario n. 282/L.

Nel giorno dell’ottantesimo anniversario dalla sua morte, onori a Guglielmo Marconi, un genio italiano!

Alessandro RUGOLO

domenica 16 luglio 2017

Una lezione d'arte da Giovanni Dettori: puntasecca e acquatinta




Prima di partire per la Sardegna per le ferie non avrei mai pensato di assistere ad una lezione di puntasecca e acquatinta. Eppure così è la vita e a volte ti riserva delle piacevolissime sorprese.

Eravamo stati assieme ad una cena e in quella occasione Giovanni Dettori, incisore di Porto Torres, ci ha detto che se avessimo avuto qualche ora da dedicargli ci avrebbe mostrato come si prepara una stampa.


Noi abbiamo accettato subito e così, qualche giorno dopo, un sabato mattina, ci siamo ritrovati nel suo laboratorio artistico per assistere ad una lezione tutta per noi!
Giovanni ci ha così introdotto alla tecnica di incisione chiamata “puntasecca e acquatinta”, spiegandoci come si incide una lastra metallica da utilizzare per effettuare delle stampe artistiche.

Il nome deriva dagli strumenti impiegati per la realizzazione dell'opera, punte metalliche, resina in polvere e acido.

Il laboratorio è un mondo ricco di oggetti interessanti e sconosciuti a chi non fa parte dei pochi appassionati dell'incisione.
Ogni oggetto, seppur all'apparenza vecchio o inutile ha una sua ragion d'essere.
Alcuni stracci appesi, per esempio, di tessuto tarlatana, anche se usati e riusati servono allo scopo di pulire le lastre dall'eccesso d'inchiostro. 

 

Un vecchio pentolino in ferro smalto si scopre essere un rudimentale fornello ad alcool. Pennelli, punte per incisione, inchiostri, colori, sabbie e carta di tutti i tipi, perfino calze da donna in nylon hanno tutte la loro utilità che solo l'artista è in grado di mostrare pienamente.

Un bel torchio, del quale Giovanni ci ha raccontato la storia, fa bella mostra di se al centro del piccolo laboratorio e sarà protagonista della fase finale, la stampa, dell'opera. 

Giovanni ci mostra la lastra metallica già incisa, rappresenta la “Vergine in preghiera” di Giovan Battista Salvi detto il “Sassoferrato”, quadro esposto alla National Gallery di Londra. Il lavoro è stato realizzato già da qualche anno ma a noi interessa la preparazione della stampa, anche perché realizzare un'incisione richiede molto più tempo.


La lastra deve essere preparata, riscaldandola. Giovanni maneggia la lastra calda senza particolari accorgimenti ma solo perché l'abitudine glielo consente. Una lastra metallica calda va maneggiata attentamente per tutti gli altri. 
Poi si procede alla stesura dell'inchiostro sulla lastra ancora calda, rigorosamente a mano, in questo modo l'inchiostro aderisce meglio. Ci si sporca un po, ma così ci si rende conto dell'uniformità dell'inchiostro sulla lastra. 

Ora si può procedere alla pulitura dell'inchiostro in eccesso. La prima sgrossatura avviene con l'uso di un pezzo di tarlatana. Poi si passa al lavoro di finitura. Anche in questo caso si utilizzano le mani nude. Poggiata la lastra su un lato e tenendola ben salda con una mano, si procede a “spazzolarla” energicamente col palmo della mano. Fino a che non compare in tutto il suo splendore l'immagine in precedenza nascosta dall'inchiostro.
 
Prima di iniziare la preparazione della lastra Giovanni ci ha mostrato la carta che utilizza, facendoci notare le differenze di peso, colore, filigrana e rigidità. Scelta la carta su cui effettuare la stampa, una bellissima carta “Amalfi” nel nostro caso, l'ha immersa in una bacinella d'acqua e quindi l'ha messa ad asciugare. La carta così ammorbidita è più facilmente “impressionabile”.
 
Ora occorre rifinire la lastra. Un tocco con il bianco di Spagna lungo i bordi e la lastra è pronta.
Il torchio da stampa, proveniente da Torino, è pronto all'uso. Giovanni vi dispone la lastra metallica incisa e quindi vi posiziona sopra con attenzione la carta Amalfi ancora umida. 

Poi ricopre il tutto e si mette al “timone”.


E' questione di un attimo!
Pochi giri di ruota e il gioco è fatto.

Giovanni solleva lentamente un lembo della stampa per rivelare la sua opera d'arte.  

Un'arte, forse, un po dimenticata ma che non manca di stupire chi, come noi, ha la fortuna di assistere alla nascita di una stampa.
Ancora una volta la “Vergine in preghiera” prende forma dalla lastra incisa… poi verrà riposta, fino a quando non servirà nuovamente al suo realizzatore.

 
In un'ora di “lezione” abbiamo imparato molto, soprattutto ad apprezzare il lavoro dell'incisore Giovanni Dettori, artista, sardo, nostro amico... 





Alessandro Rugolo & Giusy Schirru

Post in evidenza

2^ edizione romana per il Cybertech Europe: il 26 e 27 settembre alla Nuvola

Roma 26/27 Settembre, alla "Nuvola", il centro convegni inaugurato circa un anno fa a Roma zona Eur, si terrà il Cybertech ...