Traduttore automatico - Read this site in another language

lunedì 30 aprile 2018

Progetto Manhattan: Klaus Fuchs, la spia


Quando si parla di Progetto Manhattan si va subito a pensare a grandi personalità quali Enrico Fermi, Albert Einstein e Robert Oppenheimer che parteciparono al programma che dal 1941 ebbe come intento la realizzazione della bomba atomica.
Il Progetto Manhattan si venne a costituire proprio per merito di questi scienziati che venendo a conoscenza delle scoperte svolte nel 1939 in ambito nucleare da parte delle potenze dell’Asse informarono il Presidente Roosevelt dei rischi a cui si sarebbe potuti incorrere ignorando la faccenda.
Nel 1941 fu stabilito il progetto che vide l’impegno di oltre 120.000 americani e inglese tra personale e scienziati con un costo finale di oltre due miliardi di dollari.

Tra questi scienziati vi era una personalità meno conosciuta, ma non meno brillante, che occupò tra le fila degli scienziati anche un posto come spia.
Stiamo parlando di Klaus Fuchs, fisico teorico nato in Germania nel 1911, simpatizzante del partito comunista tedesco e trasferitosi in Gran Bretagna a causa delle persecuzioni naziste nel 1933 dove conseguì il suo PhD.
Nel 1939 dopo che la sua richiesta di cittadinanza britannica fu scartata a causa della guerra, fu confinato in Quebec ma fu fatto tornare in Gran Bretagna poco dopo dove cominciò a lavorare per il progetto “Tube Alloys”nel 1941, si trattava del progetto atomico inglese, e da qui cominciò la sua esperienza come spia per la Russia.
Nel 1943 Fuchs andò alla Columbia University a New York e nel 1944 cominciò a lavorare al Progetto Manhattan a Los Alamos e fu uno degli scienziati ad assistere al famoso Trinity Test, che passò alla storia come il primo test nucleare mai effettuato, dove l’ordigno denominato “The Gadget” fu fatto esplodere nel deserto del New Mexico il quale generò un’esplosione dalla potenza di circa 22 kilotoni di TNT che fu registrata a 160 km di distanza dall’epicentro.
Durante il suo periodo di ricerche a Los Alamos Fuchs entrò in contatto con un'altra spia del KGB, Herry Gold che fungeva da messaggero.


Gold,figlio di immigrati russi di cultura ebraica che dalla Svizzera si trasferirono in America nel 1914 entrò nel team di ricerca di Los Alamos come chimico di laboratorio e fu un intermediario tra molte delle spie sovietiche che lavoravano in incognito al progetto Manhattan.
Fuchs fu uno degli scienziati più brillanti che parteciparono al progetto e continuò il suo lavoro in America anche dopo la guerrae nel 1946 tornò in Gran Bretagna.
Nel 1949 il progetto di controspionaggio americano (Venona Project) accusò Fuchs di aver passato ai Russi una grande quantità di informazioni sui metodi di produzione dell’Uranio-235 e altri particolari tecnici sul lavoro fatto a Los Alamos, nel 1950 Fuchs ammise di aver fatto il doppio gioco e fu condannato a 14 anni di reclusione, il massimo per spionaggio, di cui ne scontò nove prima di venire rilasciato. Anche Gold fu arrestato grazie alle dichiarazioni di Fuchs.
Ritornato in Germania, Fuchs si sposò e divenne direttore dell’istituto di ricerca nucleare a Rossendorf per circa vent’anni prima di ritirarsi a vita privata, morì a Berlino nel 1988.
L’utilità dei dati che Fuchs passò in segreto ai russi è materia di dibattito, per alcuni le informazioni aiutarono i Russi a sviluppare ordigni nucleari con uno o due anni di anticipo rispetto a quanto previsto mentre per altri le informazioni di Fuchs non furono utilizzate appieno e risultarono di secondaria importanza poiché gli scienziati Russi al tempo non possedevano le conoscenze necessarie.
A trent’anni dalla sua morte ancora si dibatte sull’effettivo impatto che le attività spionistiche nei confronti del progetto Manhattan hanno avuto negli sviluppi delle tecnologie atomiche. 

Francesco RUGOLO
 
Per approfondire:

domenica 29 aprile 2018

Cyber e Giappone: annunciato l'ingresso nel club del CCDCOE

E' del gennaio scorso la notizia che il Giappone si sta preparando ad entrare nel club cyber di Tallin come Stato partner.
Ciò conferma, se ancora ce ne fosse bisogno, il livello di interesse per la materia nel mondo. 
La notizia è stata data dopo un incontro tra il Primo Ministro estone Jüri Ratas e il Primo Ministro giapponese Shinzō Abe. 
La notizia è stata accolta con soddisfazione dal direttore del CCDCOE, Merle Maigre. 
Ma diamo uno sguardo, data l'occasione, alle attività del Giappone in ambito Cyber.
Cominciamo dal fatto che nel 2015, il 4 settembre per la precisione, il governo del Giappone ha rilasciato pubblicamente il documento strategico relativo alla cybersecurity. Nelle generalità è ben evidenziato che il documento ha lo scopo di dettare le linee guida per i "prossimi" tre anni, ciò significa che probabilmente al termine dell'anno in corso o al massimo nei primi mesi del 2019 vedremo un nuovo documento strategico giapponese.
E' molto interessante leggere il paragrafo 3, visione futura e obiettivi, da cui emerge con chiarezza che la sicurezza del cyberspace è vitale per la società giapponese, nella quale progetti di infrastrutture sociali quali "smart communities" o sistemi autonomi per veicoli automatici sono ormai dati per scontati. Nello stesso capitolo sono infatti indirizzati a livello di policy e con estrema chiarezza gli obiettivi legati al IoT.
Il capitolo 5 descrive la modalità di approccio da seguire per lo sviluppo delle capacità cyber ed ancora una volta è posto ben in evidenza il concetto legato alle esigenze dettate dall'IoT, si parla infatti di "cyber-physical space" e non solo di cyber space, questo per meglio descrivere l'impatto che questo nuovo dominio esercita sul mondo fisico. Nel capitolo infatti si parla esattamente di "creazione di sistemi IoT sicuri", da tutti  i punti di vista, compresa la promozione delle imprese che pongono la gestione in sicurezza al centro. La precisione con cui il documento entra nel merito potrebbe quasi essere considerata "puntigliosità" (se non fosse che per me hanno perfettamente ragione!) quando viene analizzata la necessità che i concetti di cybersecurity e IoT security siano ben compresi soprattutto a livello di Senior Executive Management. Questo perchè le persone più esperte dell'area di business possono essere un facilitatore ma, se non restano aderenti ai tempi, possono diventare in breve tempo un freno all'evoluzione; il documento arriva ad indicare che la figura e le funzioni del Chief Information Security Officer (CISO) devono essere posizionate, sia nel pubblico che nel privato, a livello di senior executive management.
Di un certo interesse è anche notare che la strategia giapponese è a tutto tondo, sia in termini di rafforzamento della cooperazione nel campo cyber con il resto del mondo (dall'ASEAN, al Nord America passando per l'Europa e l'Africa) sia in termini di capacità da sviluppare (da quelle tecnicnologiche alla preparazione del personale); proprio in questo senso va visto il recente annuncio di collaborazione con il CCDCOE.
Infine, ma non meno importante, il documento esamina le necessità di migliorare il settore della Ricerca e Sviluppo del mondo cyber. A tal fine si dice che tutti gli sforzi dovranno essere fatti per assicurare le risorse necessarie al settore, anche riallocando quelle già allocate in altri settori. Da ciò si può capire la differenza tra chi crede e investe nel settore cyber e chi invece pensa che sia sufficiente dire cosa fare senza però dedicare le necessarie risorse.
Tra le tante iniziative portate avanti in Giappone vi sono i corsi del SANS Institute, che mirano a creare una classe dirigente consapevole, capace in un prossimo futuro di guidare il nuovo mondo interlacciato in cui l'IoT sarà la norma e le smart cities il nostro nuovo ambiente sociale.

Detto questo, una domanda: ma in Italia che si sta facendo?


Alessandro RUGOLO

Per approfondire:
- https://news.err.ee/653903/japan-to-join-nato-cyber-defense-center-in-tallinn;
- https://www.sans.org/event/cyber-defence-japan-2018;
- http://www.mofa.go.jp/policy/page18e_000015.html.

sabato 28 aprile 2018

La dottrina Cyber Russa: decreto 646 del 5 dicembre 2016.

Il 5 dicembre 2016, con il decreto n. 646 a firma del presidente della Federazione Russa, si rinnova la dottrina Cyber della Russia.

Precedentemente, nel 2011, la Russia aveva aderito alla Convenzione Internazionale sulla sicurezza delle Informazioni delle Nazioni Unite ma non aveva una propria dottrina.
La lettura del documento è abbastanza semplice, trattandosi di un testo di soli 38 articoli generalmente basati su un solo comma.
Nella parte generale, in particolare nell'articolo 1, viene esplicitato lo scopo del documento: "assicurare la sicurezza nazionale della Federazione Russa nell'ambito della sfera dell'informazione" dove, per quest'ultima si intende un insieme di "informazione, obiettivi informativi, sistemi informativi e siti web all'interno della rete informatica e di telecomunicazioni chiamata Internet, le reti di comunicazione, le tecnologie dell'informazione, le entità coinvolte nella creazione e elaborazione, sviluppo o impiego delle informazioni e delle tecnologie dell'informazione, gli organismi di sicurezza informativa e i meccanismi che regolano i rapporti pubblici in materia. 
L'articolo 2 prosegue definendo i concetti che verranno impiegati all'interno del documento, a partire dalla definizione di interessi nazionali, la minaccia alla sicurezza informativa nazionale, la sicurezza delle informazioni, forze, mezzi e sistemi impiegati nella sicurezza delle informazioni, il sistema di sicurezza informativa, fino ad arrivare alle infrastrutture informative della Federazione Russa.
L'articolo 3 stabilisce che in base all'analisi dello stato della sicurezza e delle principali minacce alle informazioni e in considerazione delle priorità strategiche della Federazione, la dottrina definisce gli obiettivi strategici da raggiungere. 
L'articolo 4 detta le basi giuridiche su cui si fonda la dottrina, ovvero la Costituzione Russa, le norma di diritto internazionale e i trattati internazionali, le leggi federali costituzionali, le leggi federali come pure gli atti del Presidente e del Governo.

L'articolo 5 definisce il decreto 646 come un documento di pianificazione strategica che si basa sulla strategia di sicurezza della Federazione Russa, emanata col decreto n.683 del 31 dicembre 2015.

Nella seconda parte, in particolare all'articolo 8, si definiscono gli interessi nazionali nella sfera delle informazioni. 
Il primo comma afferma che la Federazione Russa deve assicurare e proteggere i diritti umani e civili costituzionali e la libertà in merito alla ricezione e impiego delle informazioni; la privacy, nell'impiego delle tecnologie dell'informazione, fornendo supporto informativo alle istituzioni democratiche e meccanismi di interazione tra lo Stato e la società civile; utilizzare le tecnologie dell'informazione per preservare i valori della cultura, storia, spiritualità e morale della popolazione multietnica della Federazione Russa.
Nel secondo comma si parla dell'importanza di mantenere operative le infrastrutture critiche e la rete integrata di telecomunicazioni della Federazione Russa. Nell'ordine viene poi la necessità di sostenere lo sviluppo delle tecnologie dell'informazione e della sicurezza delle informazioni. L'articolo conclude con l'indicazione che la Federazione Russa desidera collaborare al mantenimento di un ambiente informativo internazionale sicuro, assieme a tutti i partner internazionali.

Con gli articoli 11e 12 si introduce una delle criticità principali, ovvero il fatto che molti paesi stranieri stiano sviluppando le proprie capacità di information technology e di intelligence a scopo militare, da utilizzare per influenzare il mondo.
All'articolo 14 invece si introduce il concetto di crimine informatico.
Nell'articolo 17 si parla invece della dipendenza della Federazione Russa da potenze straniere, nel campo delle tecnologie dell'informazione e della produzione di componenti ad elevata tecnologia.

A partire dall'articolo 20 inizia il capo IV del decreto, ove si elencano e analizzano gli obiettivi strategici e le aree chiave correlate alla necessità di assicurare la sicurezza informatica nel campo della difesa nazionale.
L'articolo 21 identifica cinque aree chiave:
a. garantire la deterrenza strategica e prevenire conflitti militari che potrebbero essere condotti attraverso l'uso di tecnologie dell'informazione;
b. migliorare il sistema di sicurezza informativa delle forze armate della Federazione Russa;
c. prevedere, identificare e censire le minacce informative, comprese le minacce alle Forze Armate della Federazione nella sfera informativa;
d. promuovere gli interessi degli alleati della Federazione Russa nella sfera informativa;
e. contrastare informazioni e azioni psicologiche che minano le fondamenta storiche e le tradizioni patriottiche correlate alla difesa della patria.

L'articolo 22 prosegue presentando gli obiettivi strategici per assicurare la sicurezza delle informazioni per lo Stato e per la pubblica sicurezza, ovvero: la protezione della sovranità, il mantenimento della stabilità sociale e politica, il mantenimento dell'integrità territoriale della Federazione, il sostegno ai diritti e alle libertà umane e civili, come pure la protezione delle infrastrutture critiche.

Non procedo all'esame dei restanti singoli articoli del capo IV in quanto sono molto semplici da leggere. Solo un accenno a parte meritano gli articoli 26 e il 27 che fanno specifico riferimento alla obiettivo strategico di garantire la sicurezza dell'informazione in campo scientifico, tecnologico e educativo anche supportando lo sviluppo innovativo e veloce della sicurezza dei sistemi informativi, delle tecnologie dell'informazione e del settore dell'elettronica. Tra i goal da raggiungere è previsto lo sviluppo della ricerca e delle capacità del personale nel campo della sicurezza informatica e dell'uso delle tecnologie dell'informazione.

L'esame puntuale del documento fa capire quanto la Federazione Russa sia interessata all'argomento. 
L'aver dettagliato gli obiettivi da raggiungere analizzando i singoli settori di interesse e la stessa definizione del documento come di un documento di "pianificazione strategica" e non una mera elencazione di desiderata, unito al fatto che l'articolo 38 definisce la necessità di sottoporre a monitoraggio i risultati raggiunti annualmente lascia intendere chiaramente come le disposizioni in materia siano da perseguire con decisione.

Sarebbe interessante verificare quali e quante risorse finanziarie siano destinate alla realizzazione del  piano strategico delineato ma nel documento non se ne parla.

Alessandro Rugolo

Immagini tratte da internet.

Per approfondire:
- http://www.mid.ru/en/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/2563163;

venerdì 27 aprile 2018

Armi soniche: diplomatici statunitensi sotto attacco?


Inizio 2017, un gruppo di diplomatici americani e canadesi di stanza a Cuba comincia a denunciare strani sintomi, problemi all’udito, forti emicranie, disturbi nel sonno, alcuni raccontano di udire strani fischi durante la notte, il governo americano a qualche mese di distanza comincia a richiamare in patria i suoi diplomatici e inizia le indagini.
Si comincia a parlare di possibili attacchi da parte del governo cubano, subito smentiti dai cubani stessi o al potenziale coinvolgimento di una terza nazione, come la Russia.
Trump dichiara di essere convinto che la responsabilità sia dei cubani e comincia a sgretolare parzialmente il lavoro fatto da Obama nel 2015 che aveva visto il ricongiungimento tra USA e Cuba dopo oltre mezzo secolo di attriti.
Le indagini continuano e si comincia a parlare di “armi soniche” che lavorando a frequenze non udibili riescono a danneggiare l’udito e nel caso peggiore l’apparato nervoso, ma più che di armi soniche sembra che l’arma in questione sia uscita da un una pellicola fantascientifica.
Le armi soniche non letali come ad esempio l’LRAD sono tutt’oggi in dotazione a forze antisommossa e vengono usate come strumento per il controllo della folla durante proteste violente o nelle navi crociera per scoraggiare attacchi di pirati in zone come il corno d’africa, dove la pirateria è tutt’oggi molto frequente.
Gli attacchi ai ventiquattro diplomatici sono stati infatti eseguiti con una precisione incredibile in quanto ne le loro famiglie ne il vicinato hanno udito suoni o percepito disturbi di alcun genere. Le indagini non riescono a condurre a risultati anche dopo numerose perquisizioni, alcuni soggetti riescono a riprendersi completamente mentre alcuni hanno subito danni permanenti all’udito.
Altri hanno riscontrato effetti ben più gravi e differenti da una esposizione ad alte frequenze, alcuni soggetti infatti hanno subito una variazione nella sostanza bianca, ossia il fascio di fibre nervose che collega l’encefalo al midollo spinale, effetto che in nessun modo è riconducibile ad una arma sonica.
Sembra quindi impossibile che un arma possa essere stata nascosta negli appartamenti e nelle stanze d’albergo dei diplomatici, le armi soniche sono infatti molto rumorose e ingombranti inoltre perquisizioni non hanno dato traccia di nessun indizio, oltretutto frequenze molto alte non si diffondono facilmente nell’aria e per danneggiare il cervello si sarebbe dovuto usare un dispositivo attaccato al soggetto, e anche in quel caso non avrebbe dovuto causare danni solo alla sostanza bianca ma a tutto l’encefalo.
Altri studi hanno dimostrato come si possono ottenere frequenze simili a quelle registrate da uno dei diplomatici con un telefono cellulare semplicemente creando delle interferenze con più dispositivi come sensori e jammer,che potevano trovarsi nelle loro stanze, tuttavia queste frequenze non dovrebbero poter danneggiare il sistema nervoso.
Altre ricerche hanno provato a dare un altro tipo di risposta come ad esempio l’ipotesi dell’isteria di massa ma che non riesce comunque a spiegare appieno il caso.
Tutt’oggi il governo americano con il supporto della polizia cubana non è riuscito a dare alcuna risposta certa sui fatti accaduti a Cuba e nulla fa pensare che si possano trovare nuovi indizi per svelare chi e come sia riuscito a mettere a rischio i diplomatici statunitensi.

Francesco Rugolo

Per approfondire

mercoledì 25 aprile 2018

Il sito WebStresser chiuso per attività di hackeraggio

Il sito WebStresser.org ieri è stato disattivato a seguito di una operazione congiunta della polizia olandese, dell'Agenzia contro il crimine nazionale britannica, dellEuropol e delle forze dell'ordine di diversi paesi del mondo.
Sul sito Webstresser.org venivano venduti "servizi" in abbonamento di DDoS (Distributed Denial of service) a partire da un minimo di 15,00 euro al mese.
Gli amministratori del sito, del Regno Unito, Croazia, il Canada e Serbia sono stati arrestati il 24 apriletramite l'operazione Power Off.

L'utenza del sito risulta essere distribuita tra i Paesi Bassi, l'Italia, la Spagna, la Croazia, il Regno Unito,  l'Australia, il Canada e Hong Kong. 
Il servizio di DDoS, essendo illegale, è stato chiuso e le infrastrutture che lo erogavano situate nei Paesi Bassi, negli Stati Uniti e in Germania, sono state sequestrate.
Webstresser.org era considerato il più grande mercato al mondo di servizi di hackeraggio con oltre 136 000 utenti registrati e 4 milioni di attacchi effettuati  entro aprile 2018. 
Gli attacchi miravano a colpire servizi on-line critici offerti dalle banche, da istituzioni governative e forze di polizia ma non disdegnavano di colpire il settore dei giochi o aziende private.
Mentre fino a poco tempo fa si doveva essere un esperto per compiere atti di pirateria informatica,va sempre più di moda ricorrere a servizi del tipo DDoS resi da società informatiche più o meno sotto copertura.

Alessandro RUGOLO


Per approfondire:

- https://www.europol.europa.eu/it/about-europol;
- http://www.bbc.com/news/uk-43893420;
- https://www.forbes.com/sites/thomasbrewster/2018/04/25/massive-ddos-attack-service-webstresser-org-taken-down/#1d1b4c242e3c

Codemotion 2018: Roma 11 - 14 aprile

L’ottava edizione di Codemotion si è tenuta a Roma il 11/14 Aprile 2018.


Codemotion è da anni la più grande conferenza in Italia di stampo tecnico dedicata a sviluppatori di software, tenutasi nel Dipartimento di Ingegneria informatica dell’università Roma Tre e divisa in due giorni di workshop e due di conferenze, ha visto la partecipazione di 100 speaker che hanno tenuto conferenze su argomenti quali Blockchain, intelligenza artificiale, programmazione, cloud, game dev e molto altro.
Tra gli speaker anche personaggi noti nell’ambito informatico quali Douglas Crockford creatore di JSON, Amie Dansby di Marvel Studios, Richard Feldman di Elm, Jeff Minter founder Di Llamasoft e Matteo Collina contributor di Node.Js.
I primi due giorni sono stati dedicati ai 6 workshop su Blockchain, Elm, Microservices, Serverless, CleanCode e Machine Learning mentre le conferenze tenutesi negli ultimi due giorni hanno trattato un gran numero di argomenti oltre quelli già citati, come security, realtà virtuale e design.
Oltre alle conferenze, si sono tenute esibizioni da parte di game devs di progetti in realtà virtuale e molte compagnie informatiche hanno partecipato allo showcase dei loro prodotti per tutti gli interessati.
Codemotion come già detto è la più grande conferenza del suo genere in Italia, ogni conferenza, accompagnata da una dimostrazione pratica dell’argomento si è dimostrata interessante e vivace anche grazie alla presenza di un pubblico composto da esperti del settore e interessati a condividere idee ed esperienze nell’ambito informatico.
Per dare un esempio di uno dei temi trattati una delle conferenze ha esposto nuovi metodi per interfacciare il cervello a dispositivi tecnologici come ad esempio i droni.
Alex Castillo, lo speaker, ha dimostrato anche con l’aiuto del pubblico come si possano utilizzare dispositivi basati sul tracciamento dell’attività elettrica cerebrale per interfacciare cervello e macchina. Le implicazioni di queste tecnologia sono svariate, in campo medico ad esempio un paziente affetto da paralisi potrebbe muovere oggetti o protesi interfacciate al suo cervello solo grazie alla sua attività cerebrale e pur essendo una tecnologia ancora in fase di sviluppo e non del tutto matura, fa sicuramente sperare in soluzioni che possano migliorare molti aspetti della nostra vita.
Al seguente link è possibile vedere una dimostrazione del suo lavoro: https://twitter.com/twitter/statuses/986236309139345408.
Non solo speaker e piccole compagnie, ma anche le grandi compagnie quali Facebook, Cisco, IBM, Google, Microsoft, Intel e Red Hat hanno presentato le loro soluzioni e i loro prodotti durante questa edizione di Codemotion e hanno dato l’opportunità a giovani talenti di essere assunti tra le loro fila.
Si ricorda che Codemotion si tiene annualmente a Roma e rinnova l’invito a tutti, professionisti o non accomunati dalla passione per il mondo informatico per l’evento del 2019.

Francesco RUGOLO

sabato 21 aprile 2018

40 gradi celsius, 45 percepiti!

Mi chiedevo cos'era accaduto al mio spirito d'avventura!

Si, è vero, forse si trattava della logica conseguenza dell'età che avanzava, forse era quella strana malattia che i filosofi hanno definito variamente: ozio, poltronite, apatia, morte dell'anima...
Qualunque fosse il motivo mi rendevo conto di essere cambiato e questo era un dato di fatto.

Tutto ebbe inizio qualche anno prima, non ricordo quando di preciso ma ricordo che era una sera di mezza estate. 
La temperatura era sufficientemente alta da essere fastidiosa anche dopo il calar del sole. In città l'afa era terribile e i 40 gradi diventavano "47 gradi percepiti", com'era invalsa la moda di dire. Come venissero calcolati i gradi percepiti era però un  mistero, come era un mistero chi fosse colui che "li percepiva".

Ebbene, quello ero io!

Lavoravo da tempo per una rete televisiva nazionale, la più importante che vi fosse in Italia tra le reti private e amavo il mio lavoro.
Io mi occupavo di portare da bere e da mangiare a quelli che andavano sul teleschermo. Quando avevano sete o fame mi chiamavano e io, di corsa, raggiungevo il bar più vicino allo studio e tornavo indietro con l'oggetto del desiderio del tale giornalista o del talaltro presentatore o ancora della talaltra valletta televisiva.
Uscivo di corsa e tornavo di corsa, trafelato e spesso sudato, soprattutto in estate, ma nessuno si curava di me. Io ero semplicemente "quello delle commissioni", oppure il "ragazzo".
Erano in pochi a conoscere il mio nome ma in tanti avevano preso l'abitudine di chiamarmi con un nomignolo preso in prestito (neanche a dirlo!) da uno spot pubblicitario, per cui io ero ormai "Ambrogio".

Un giorno una presentatrice famosa (non vi posso dire il nome ma vi posso dire che era veramente una diva!) mi chiamò.
- Ambrogio... cortesemente un'acqua frizzante.
Partii come mio solito e qualche minuto dopo ero di nuovo nello studio, con la sua bella bottiglia d'acqua frizzante.
Gliela porsi e stavo per andar via quando la diva mi fermò e mi porse il suo fazzoletto:
- Tieni Ambrogio - disse - asciugati la fronte, sei tutto sudato.
La guardai e ringraziai con lo sguardo.
- Ci sono 40 gradi la fuori, aggiunse lei...
Ed io quella volta non riuscii a fare come avevo sempre fatto, cioè ringraziare e allontanarmi.
La guardai fisso negli occhi e risposi: 
- Saranno pure 40 ma io ne ho percepiti 45!

Lei mi guardò stupita, come di chi si accorgesse per la prima volta di avere a che fare con una persona in carne ed ossa e non con un robot.
Stavo già per allontanarmi, pentito di aver parlato, di aver osato interrompere la regina della televisione con le mie stupide battute da bar. Già pensavo che quella battuta mi sarebbe costata cara. Mi vedevo di fronte al mio capo che sbraitava che non mi dovevo permettere, dove credevo di essere eccetera eccetera... fino alla logica conseguenza... L I C E N Z I A T O... lei è licenziato!

- Ambrogio...

Ecco, pensai, ora inizia a urlare...

- Ambrogio, scusa, puoi ripetere ciò che hai detto?

Lo sapevo, pensai, ora vuol sentire nuovamente la mia battuta per sbattermela in faccia. Poi inizierà ad urlare... poi...
Ero sbiancato in viso e quasi non respiravo più. Forse anche a causa del caldo... 

- Ambrogio, stai bene? Per favore puoi ripetere ciò che hai detto? Ripeté la signora.

Mi feci coraggio. Ormai il danno era fatto. Era inutile attendere oltre, l'avrei solo indispettita ulteriormente.

- Si signora - biascicai con un filo di voce - ho detto che saranno pure 40 gradi la fuori, ma io ne ho percepiti 45!
Le chiedo scusa signora, non volevo importunarla... chinai lo sguardo e feci per allontanarmi.

- Ambrogio, insistette lei, fermati un attimo. Noi non abbiamo mai parlato, ma tu sei qui da così tanto tempo che a volte ti considero come l'arredamento...

Ecco, pensai, ora mi butta fuori, come un letto vecchio quando si cambia arredamento! Peggio per me, linguaccia lunga maledetta...

- Ambrogio, ma poi ti chiami veramente Ambrogio? 
Il tuo accento mi è sembrato romano e non ho mai conosciuto un romano con questo nome. Dimmi, come ti chiami?

- Mi chiamo Pietro, signora. Dissi con voce quasi normale. Se mi avesse voluto cacciare l'avrebbe già fatto, pensai.

- Pietro, posso chiederti una cortesia?

- Mi dica signora, per Lei qualunque cosa...

- Allora d'ora in poi, quando leggerò le previsioni del tempo della città di Roma ti chiedo la cortesia di uscire a prendermi l'acqua fresca e, al tuo ritorno mi dirai qual'è la temperatura percepita nel percorso. 
Naturalmente riceverai un compenso aggiuntivo per il tuo servizio.

- Naturalmente Signora, nessun problema...

Così da quel giorno era cambiato tutto. 
Io ero diventato Pietro e non più Ambrogio, che mi stava pure antipatico come nome, avevo avuto un aumento di stipendio e si sa, di soldi non ce n'è mai abbastanza e in più la mia battuta era diventata famosa.

Ora si sente spesso dire: 40 gradi ma 46 percepiti, oppure 2 gradi ma - 4 percepiti.

Beh, ora sapete anche che quello che li percepisce sono io, anche se da allora ne ho fatto di strada e l'acqua frizzante per la signora e per me ora la porta un ragazzo nuovo appena arrivato, che se non sbaglio si chiama Ambrogio...

Alessandro Rugolo

Racconto imperfetto...

Era una notte scura e senza luna.
Le stelle pallide, dietro un sottile velo di foschia, erano l'unica fonte di luce.
Camminavo a tentoni in mezzo al campo, inciampando di tanto in tanto in qualche radice o cespuglio invisibile ai miei occhi. Ripensandoci oggi, a distanza di tanto tempo, sento ancora i brividi di paura.
Il freddo intenso...

- Ma cosa sto scrivendo?

Paolo strappò il foglio dalla macchina da scrivere e lo buttò nel cestino, o quanto meno ci provò.
Quella sera il pavimento era cosparso di prove e tentativi. Prove di scrittura e tentativi di azzeccare il cestino!
Il risultato era disseminato sul pavimento della veranda.

Fuori era una bella serata di primavera.
La luna illuminava una striscia di mare poco profondo che restituiva a chi osservava la vista di un'acqua trasparente che solo in Sardegna si poteva trovare.
L'aria era calma e fresca, piacevole. Ancora non c'erano state quelle giornate di caldo intenso che lasciavano l'aria piena di umidità, tipiche dei mesi di luglio e agosto.

Paolo si alzò dalla scrivania e uscì in veranda. Una boccata d'aria, forse, gli avrebbe permesso di sbloccarsi e trovare un attacco degno di questo nome per il suo prossimo racconto.

Erano mesi che scriveva quasi senza interruzione, ma l'ultima settimana era stata tragica!

Il suo editore attendeva e il suo pubblico ancora di più, a detta sua, e Paolo non voleva farli attendere anche perchè aveva bisogno di soldi!
Quelli servivano sempre e lui non riusciva a tenerne mai da parte a sufficienza per soddisfare le sue spese, le sue necessità e i suoi capricci... soprattutto i capricci gli costavano cari.
L'anno prima aveva acquistato una splendida Ferrari che aveva dato fondo agli incassi del suo ultimo romanzo.
Due anni prima era stata la volta dell'appartamento a Parigi... per non parlare delle sue "amiche" che l'avevano circondato di "attenzioni".
Quest'anno invece non poteva permettersi alcuna pazzia!
La villa in Sardegna aveva bisogno di manutenzione...

La veranda era ampia e spaziosa, costruita in legno d'olivo quasi sopra il mare. L'aveva fatta realizzare, subito dopo aver acquistato la casa, da un falegname del luogo che si era dimostrato all'altezza della sua fama, ma molto più costoso di quanto immaginabile.
Il legno era bello ma necessitava di continua manutenzione e all'inizio della primavera, come ogni anno, Paolo aveva chiamato Giovanni, un amico che al contrario di lui aveva il dono della manualità per effettuare i soliti piccoli ritocchi.
Giovanni si era occupato di qualche  riparazione e di riverniciare la veranda che era tornata come nuova.
Si sentiva ancora l'odore della vernice fresca.

Poco lontano, sulla destra, si intravvedeva la lunga distesa di spiaggia di Platamona con le sagome scure dei pescatori che si stagliavano ben definite sulla spiaggia bianca.
Sulla sinistra, immersa nell'oscurità delle rocce, era possibile distinguere la torre spagnola, una delle tante ancora in piedi lungo le coste.

La brezza leggera portava con se profumi e rumori.
Il profumo di pesce arrostito sulla spiaggia e il rumore di un gruppo di ragazzi che festeggiavano chissà cosa. Beata gioventù!

Paolo respirò a fondo cercando di trovare l'ispirazione che sembrava essere scappata proprio nel momento del bisogno. Diede un'ultima occhiata al mare e si voltò per tornare alla sua scrivania in legno, sulla quale stava poggiata la macchina da scrivere e una pila di fogli bianchi.
Mentre si girava udì un rumore provenire dalla spiaggia, come di qualcuno che corresse, quindi uno sparo, un colpo di pistola, poi un altro e un terzo.

Di colpo intorno a lui tutto  si fece scuro...

Cadde a terra, faccia in avanti, ma non sentì dolore.

Prima di chiudere gli occhi, sentì l'odore dolciastro del sangue sul legno del pavimento e vide, o forse percepì soltanto, una macchia scura che si allargava in cerchio attorno alla sua faccia...

- No! Non va bene. Chi vuoi che legga un romanzo in cui il personaggio principale è uno scrittore mezzo fallito che scrive ancora con la macchina da scrivere?
- Per carità!

Alessandro chiuse il file senza salvarlo, colto da un momento di nervosismo, un momento che però ormai durava da diverse settimane.
Non riusciva proprio a scrivere.
Forse era l'ambiente.

Per fortuna non aveva problemi di soldi.
I suoi precedenti romanzi avevano avuto un discreto successo di pubblico ed erano stati venduti in diversi stati.
L'idea di scrivere in spagnolo era stata vincente.
La maggior parte dei colleghi continuava a scrivere in inglese dimostrando di non essere in grado di capire che i tempi erano cambiati.
Alessandro aveva un Dottorato in Economics che gli aveva sempre consentito di trovarsi un passo avanti rispetto agli altri.
L'analisi dei mercati gli aveva mostrato che i libri in lingua inglese erano un business solo per chi aveva già avuto un certo successo.
Era molto difficile conquistare una fetta di mercato che andava strappata a qualche scrittore troppo famoso per lui. Invece il mercato dei libri in lingua spagnola era in crescita e gli scrittori erano pochi se paragonati agli inglesofoni.
Si poteva provare.
Il suo primo romanzo aveva venduto due milioni di copie. Un successo subitaneo quanto inaspettato!

- Domani parto, pensò a voce alta.
- Spero proprio di ritrovare la vena.

Il volo per la Sardegna partiva alle 10 del mattino.
La stanza a Orgosolo era già prenotata per un mese.

- Bene, ora sarà meglio andare a dormire.

La mattina dopo prese l'aereo per Olbia.
All'aeroporto lo attendeva un ragazzo del paese con una vecchia utilitaria che guidava come fosse una ferrari.
Nelle curve che si arrampicavano su per le montagne di Orgosolo più d'una volta temette di finire giù per un burrone.
Le strade erano strette e tutte curve e i muretti in pietra che fungevano da protezione non davano alcuna garanzia di sicurezza.
Chiuse gli occhi, un po per cercare di riposare, un po per evitare di pensare alla morte che potenzialmente lo attendeva dietro ogni curva.
Aveva provato a protestare ma il ragazzo rallentava per un attimo e poi riprendeva a correre più forte di prima.
Meglio lasciar fare e sperare...

Arrivarono al suo B&B verso le tre del pomeriggio. La sua stanza era pronta, comoda e confortevole.
Nell'aria si sentiva ancora l'odore della carne arrosto del pranzo appena concluso e del mirto fresco. La corsa in macchina gli aveva tolto l'appetito, ma a certi odori non si può resistere.
Un bicchiere di vino nero, cannonau fatto in casa, lo aveva subito rivitalizzato così decise di assaggiare un dolce tipico di cui però non ricordava il nome, di un gusto particolare, a base di formaggio e miele.
Il resto della serata lo passò a disfare la valigia e a sistemare la sua postazione di lavoro. Era un metodico e ogni cosa doveva essere al suo posto prima di cominciare a lavorare.

La stanza era ampia, un letto rustico ad una piazza e mezza in legno d'olivo occupava la parete sinistra della stanza, in fondo si trovava un bagno semplice ma comodo e pulito.
Sulla destra vi era un piccolo frigo e la scrivania che occupava tutta la parete, ampia quasi quanto il letto, con in un angolo una grossa e luminosa lampada da lettura.
Alessandro vi posizionò il suo laptop e i libri che lo seguivano ovunque, una copia dell'Odissea, un vecchio volume di Erodoto e un libro di fantascienza di Isaac Asimov, il suo scrittore preferito. Agenda, penne, matita e gomma completavano l'arredamento.

Il tempo era bello. L'aria di montagna fine e ricca di ossigeno era impregnata di profumi di fiori selvatici.
Di tanto in tanto si sentiva lo scampanio di qualche capo di bestiame che vagava libero per i dirupi...

- Basta! Non mi piace, disse la ragazzina bionda al ragazzo che le stava seduto a fianco e leggeva a voce alta.
- Questo romanzo non dice niente, e poi sono stanca di stare seduta qui...
Andiamo a prenderci un gelato? E senza aspettare la risposta balzò in piedi e si diresse al vicono carretto dei gelati.
Il ragazzo annui. Poggiò il libro sulla panchina, esattamente dove l'aveva trovato. Guardò ancora una volta la copertina consumata dal tempo prima di abbandonarlo nuovamente... "Racconto Imperfetto", recitava il titolo.

- Si, è proprio vero! E' proprio un racconto imperfetto...", aggiunse ridendo, mentre le correva appresso.

Il libro restò li, abbandonato sulla panchina, ancora una volta, aperto a metà, in attesa che qualcuno lo trovasse e, magari, apprezzandolo, lo portasse con se in casa, in mezzo ad altri libri come lui... imperfetti forse, ma più fortunati!


Alessandro Rugolo

venerdì 20 aprile 2018

IoT e Cybersecurity


Ogni salto evolutivo nella società umana è caratterizzato da un fattore discriminante che la identifica in modo univoco da quella precedente. La figura sottostante riassume le rivoluzioni susseguitisi negli ultimi 200 anni, come l’introduzione della macchina a vapore, la produzione di massa, l’elettronica di potenza e la microelettronica. Attualmente viviamo un periodo storico definito come Quarta Rivoluzione o Industry 4.0 la cui origine si può ricondurre a scelte attuate dalla Germania.
Industry 4.0 è un insieme di strumenti e tecnologie dedicate e sviluppate per il settore industriale e identificate dai seguenti termini: CyberSecurity, Big Data, Cloud Computing, Augmented Reality, Robotics, 3D Print, Radio Frequency Identification, IoT.

Queste tecnologie stanno rivoluzionando in modo significativo il nostro modo di vivere, di condividere informazioni e prendere decisioni.
L’elemento fondante di queste aree in crescente sviluppo è la tecnologia digitale, sviluppata durante la terza Rivoluzione Industriale, che permette di trasmettere, trasformare, conservare e accedere, in tempi relativamente brevi, all’informazione in qualsiasi punto dello spazio.
Questi strumenti offrono una capacità di archiviazione ed elaborazione che cresce di minuto in minuto. Si stima che attualmente la biblioteca di Alessandria contenga una quantità di informazioni pari ad una frazione infinitesimale se paragonata a quella disponibile sul Web. Queste stime sono destinate a crescere nel prossimo decennio grazie alla Tecnologia IoT, che non appena commercializzato il 5G definito come fattore abilitante, porterà all’automazione di una serie processi legati ad attività produttive e non.
Ma che cosa è l'IoT e come modificherà le nostre vite?
IoT (Internet of Things) è un termine relativamente recente che si riferisce all’estensione di Internet al mondo degli oggetti e dei luoghi. Attraverso i sensori, gli oggetti sono in grado di interagire tra loro e con la realtà fisica. Un’interfaccia di rete e un software specifici caricati nel dispositivo per l’IoT, permetteranno di rendere accessibili dati da remoto e attraverso la connessione di rete offrire dei servizi. Ad esempio:
un frigorifero in grado di rilevare gli alimenti in esso conservati ed effettuare un ordine al negoziante in autonomia in caso venisse a mancare qualcosa.
un termostato che consenta di ottimizzare i consumi energetici modificando la temperatura dell’ambiente, adattandosi allo stile di vita degli utenti.
un’ automobile in grado di rilevare un potenziale guasto ad un suo componente ed effettuare l’ordine in autonomia per rendere il pezzo disponibile e pronto per la sostituzione.
L’evoluzione della trasformazione digitale non si limita quindi alla capacità dei dispositivi di collegarsi tra loro ma alla capacità di risolvere problemi e innescare un processo di risoluzione gestito in autonomia per mezzo di un dialogo diretto con la rete, usando quindi un principio noto in automatica come feedback e un processo comunicativo che si avvicina a quello umano.
Questi dispositivi sempre connessi alla rete, usati per trattare informazioni sensibili e in grado di effettuare operazioni e prendere decisioni potenzialmente delicate hanno la necessità di essere resi sicuri e robusti. Se mal progettati o mal configurati possono costituire una grave minaccia per la privacy e la sicurezza degli utenti. E’ noto il caso di due ricercatori informatici che hanno pubblicato i risultati di un test condotto su diverse autovetture, spiegando come sia possibile con un notebook ed un cellulare prendere il controllo di una moderna autovettura, da remoto e via internet, senza nessun tipo di autorizzazione. Sfruttando un bug nel software di sicurezza i due ricercatori hanno dimostrato come sia possibile provocare l’accensione dell’aria condizionata della radio e l’attivazione dei tergicristalli. Caricando invece un firmware modificato sono riusciti a prendere il controllo del volante e disattivare l’impianto frenante da remoto.
L’IoT è destinato dunque ad essere un fattore in grado di rivoluzionare le nostre vite, i processi d’impresa, il manifatturiero, la sanità, l’agricoltura, l'educazione e la società nel suo complesso. Si prevede un quantitativo di dispositivi pari a 25 miliardi entro il 2020. Ma siamo pronti a gestire questo nuovo e ulteriore cambiamento a livello sociale? Normative relativamente recenti, come il GDPR che entrerà in vigore nel mese di maggio, in che modo influenzeranno le future politiche relative alla sicurezza a seguito dell’integrazione dell’IoT nella vita quotidiana e nei processi produttivi?

Francesco Bongiovanni

Per approfondimenti:


Microsoft: Security News 2018
https://news.microsoft.com/securitynews2018/
Le quattro rivoluzioni Industriali
Il modello tedesco fa scuola per Industry 4.0
IoT, il fattore sicurezza frena lo sviluppo
Can we secure the internet of things in time to prevent another cyber-attack?

CYBERSECURITY AND THE INTERNET OF THINGS

The Internet of Things Is Going to Change Everything About Cybersecurity

IoT Expo

Cybersecurity and the internet of Things

New measures to boost cyber security in millions of internet-connected devices
https://www.gov.uk/government/news/new-measures-to-boost-cyber-security-in-millions-of-internet-connected-devices
How does it work IoT?

What does the IoT means?

Cyber Laws

Cyber Laws : internet Of Things