Traduttore automatico - Read this site in another language

domenica 18 febbraio 2018

Defense Ready, il software per le organizzazioni della Difesa Americana

E' noto che la Difesa degli Stati Uniti d'America ha da anni un ottimo rapporto con Microsoft, la multinazionale dell'informatica con sede a Redmond.
L'unione tra le capacità informatiche e l'expertise di un gruppo di ex militari americani, la loro conoscenza dei processi interni ai reparti e dei prodotti Microsoft, ha dato vita ad una piccola ma efficiente società informatica denominata "Permuta Technologies", con sede a Washington D.C. ed è di uno dei suoi prodotti che oggi intendo parlare: Defense Ready.
Defense Ready è un software definito commercial off-the-shelf (COTS) ovvero disponibile sul mercato per il pronto utilizzo, realizzato allo scopo di offrire la visione generale e il controllo, a livello dirigenziale e funzionale, su una organizzazione militare.
Chiariamo subito che non è un prodotto nuovo ma, anzi, è ben consolidato. La prima versione è uscita nel 2008 e da allora ne sono state rilasciate altre cinque versioni.
L'aggiornamento avviene ogni sei mesi circa con il rilascio di nuove funzionalità o migliorie di quelle esistenti. Inoltre vengono emesse, quando necessario, le patch di sicurezza.
Trattandosi di un software per organizzazioni militari, particolare importanza è stata posta agli aspetti di sicurezza. Infatti è stato realizzato seguendo le linee guida dello sviluppo sicuro del software, che prevede l’applicazione dei requisiti di sicurezza in ognuna delle fasi realizzative della soluzione. 
Naturalmente la sicurezza di Defense Ready, oltre che sulle predisposizioni generali d'ambiente e sul Sistema Operativo di base si appoggia anche sulle caratteristiche di sicurezza della piattaforma su cui si basa, in particolare sulla piattaforma Microsoft Dynamics, un prodotto che unisce le potenzialità di un ERP (software gestionale per la pianificazione delle risorse di una impresa) con quelle di un CRM, ovvero un software per la gestione delle relazioni con i clienti. 
La piattaforma Microsoft Dynamics è compliant con gli standard di sicurezza ISO 27001, ISO27018 e SOC 1 Type 2 oltre che al nuovo regolamento europeo sulla protezione dei dati (GDPR) che, ufficialmente, entrerà in vigore il prossimo 25 maggio. 
La piattaforma applicativa Dynamics viene periodicamente aggiornata per rispondere, in particolare, alle sempre più stringenti misure di sicurezza.
In particolare, il modello di sicurezza su cui si basa Microsoft Dynamics CRM consente di proteggere l'integrità dei dati e la privacy supportando allo stesso tempo modalità di accesso ai dati e collaborazione efficienti. Il modello di sicurezza è infatti basato su alcuni semplici paradigmi:
  • consentire agli utenti del sistema di accedere solo alle informazioni necessarie per svolgere le proprie attività;
  • categorizzare gli utenti in base al ruolo e limitare l'accesso secondo lo stesso principio;
  • supportare la condivisione dei dati sulla base di specifiche autorizzazioni d'accesso ai record non di proprietà qualora necessari per una specifica collaborazione;
  • impedire l'accesso da parte di un utente ai record non proprietari o sui quali non si ha diritto alla condivisione.
La Microsoft e Permuta fanno sapere che il loro prodotto è impiegato in ambito DoD ed in effetti la cosa è facilmente confermata. Infatti è possibile condurre una veloce indagine facendo ricorso alla disciplina dell'OSINT.
Ci viene subito in aiuto la tendenza di questi ultimi anni a rendere pubblici i dati relativi alle spese pubbliche, è sufficiente consultare il sito GovTribe per avere visibilità sui contratti effettuati dalle strutture governative a favore della società Permuta e capire con un semplice colpo d'occhio che il software è in uso quanto meno presso:
- lo US Special Operations Command;
- il Department of the Air Force;
- altre agenzie della Difesa americana non meglio specificate.


Ma ora entriamo un po nel particolare e vediamo quali aree di una organizzazione militare sono coperte dal software.
Per farlo utilizzo il materiale disponibile sul loro sito e comincio da un grafico a torta molto esplicativo.
Come si vede sono coperte le otto aree d'interesse attraverso altrettanti moduli:
- forza e prontezza operativa;
- addestramento;
- gestione dei materiali;
- sanità;
- pianificazione delle missioni;
- gestione finanziaria;
- sicurezza;
- produttività e performance.
La prima area "Force Readiness" è studiata per fornire al Comandante e al suo staff le seguenti informazioni:
- gestione del personale militare, civile e esterno;
- reportistica sulla forza e pianificazione organizzativa;
- posizione del personale e responsabilità;
- In e Out processing;
- valutazioni e ricompense;
- gruppi di lavoro;
- reclutamento;
- passaporti militari;
- educazione militare e civile, certificazioni
- pagamenti, licenze e ordini di servizio e così via.
Questa è probabilmente l'area più importante.
Una corretta gestione del personale e della forza consente l'impiego mirato e, in definitiva, una maggiore efficienza dell'organizzazione nel suo complesso. Ogni organizzazione, militare e non, necessita di un modulo per la gestione del personale. Il modulo presente è costruito sulla base dei processi interni del DoD e semplifica il lavoro dell'amministratore del personale fornendo in automatico tutte le statistiche e le cosiddette "periodiche" necessarie, rese direttamente disponibili all'organo superiore.
Una delle aree a mio parere più interessanti è quella relativa alla pianificazione operativa delle missioni.
Quest'area consente di gestire e creare la documentazione operativa per il personale militare, civile e per i contractors impiegati in una operazione. Permette di effettuare la corretta gestione, nel rispetto delle norme americane, delle forze già inviate in T.O e di pianificare il deployment di nuove forze. Consente di effettuare la comparazione tra le esigenze di missione e le risorse disponibili in termini di personale e materiali.
Il modulo agevola la pianificazione dei movimenti relativi ad una operazione, il tracciamento delle informazioni rilevanti relative ad una task force (posizione, forze disponibili, richieste di supporto...).
Infine, di grande importanza, permette il tracciamento e la verifica del raggiungimento degli obiettivi e dei progetti correlati.
Naturalmente i processi studiati e la modulistica sono quelli classici del DoD americano e qualora il software dovesse essere adottato da una organizzazione militare non americana necessitano un certo adattamento, ma sembra che la cosa sia relativamente semplice e veloce grazie alla metodologia impiegata per la progettazione del software e per la sua realizzazione.
DefenseReady si può appoggiare su un datawarehouse, fornendo l'intelligenza necessaria alla corretta correlazione, interpretazione e visualizzazione dei dati di una organizzazione militare.
E' chiaro che l'introduzione di un software così complesso e ricco in una organizzazione ha senso solo se si ottengono dei vantaggi operativi.
E' indubbio che il Comandante di una organizzazione militare è il primo a trarne vantaggio in quanto l'impiego di Defense Ready promette di agevolare il raggiungimento di una chiara e corretta visione dell'organizzazione nel suo complesso, con particolare riferimento alla situazione del personale e dei mezzi disponibili.

Allo stesso modo ne trarranno vantaggio i responsabili delle aree funzionali, dal "Personale" ai "Materiali", per non parlare delle Operazioni, Defense Ready infatti consente di pianificare le operazioni militari essendo nato, come già detto, dall'esperienza di ex militari americani.
Naturalmente per approfondimenti è sufficiente rivolgersi a Microsoft che, in partnership con il personale di Permuta Technologies, potrà dare evidenza delle funzionalità descritte tramite presentazione e demo ad hoc in base alle specifiche esigenze.

Alessandro RUGOLO

Per approfondire:
- https://federalnewsradio.com/federal-insights/2017/01/government-workforce-analytics-insight-and-impacts/slide/1/;
- http://www.permuta.com/defenseready/;
- https://dynamics.microsoft.com/en-us/;
- https://govtribe.com/vendor/permuta-technologies-inc-springfield-va-dba-permuta-tech;
- https://dynamics.microsoft.com/en-us/;
- https://technet.microsoft.com/en-us/library/jj134930.aspx;
- https://msdn.microsoft.com/library/gg309524(v=crm.6).aspx;

sabato 17 febbraio 2018

Vivere felici in Madagascar con 500 euro al mese o creare un’attività con pochi soldi, di Vittorio Conte

Chi è Vittorio Conte?
L'autore si definisce come "un ex manager pubblico..." da sempre impegnato nel sociale.
Vittorio Conte è italiano, ma per una serie di casi della vita si è trovato a lavorare e vivere in Madagascar ed ora ne è diventato un sostenitore.

Ma per quale motivo un italiano dovrebbe trasferirsi in Madagascar?

Nel suo libro questi motivi sono spiegati magistralmente!

Il più evidente è legato al costo della vita, ma non è l'unico. 
In Italia con 1000 euro al mese si vive al limite della povertà, soprattutto se si deve lavorare in una grande città, in Madagascar invece 1000 euro al mese sono una cifra che consente di vivere agiatamente e di godere, se se ne ha bisogno, dei privilegi di chi può permettersi una servitù.
Naturalmente Vittorio Conte arricchisce il libro di esempi e, conti alla mano, dimostra come un pensionato italiano potrebbe trasferirsi in Madagascar e mettere a frutto la sua pensione.
Il libro è articolato in otto capitoli:
- Il Madagascar: geografia ed economia;
- Area Sud intorno Tulear;
- Ricchezza e povertà;
- Sanità, scuola e servizi pubblici; 
- Vita sociale e indirizzi utili; 
- Attività lucrative possibili;
- Perché diventare residente;   
- Prima di decidere definitivamente,
attraverso i quali l'autore procede nella analisi dei vari aspetti del Madagascar.
Partendo dalla descrizione geografica si arriva attraverso un percorso chiaro ed illuminante ai motivi che dovrebbero spingerci a diventare cittadini Malgasci, con spunti di riflessione sugli aspetti economici, socio assistenziali, sanitari, scolastici e perfino con una serie di esempi pratici, come l'apertura e gestione di una pizzeria in una città turistica.
In questo modo, pagina dopo pagina, capitolo dopo capitolo, si viene guidati all'interno di questo mondo nuovo, così particolare e così distante per certi aspetti da ciò che conosciamo, fino a farcelo sentire nostro.
Sicuramente l'autore è riuscito nel suo intento che è quello di incuriosire e, per chi volesse approfondire o conoscerlo di persona, appuntamento il prossimo 3 marzo alle ore 16.30 presso l'associazione "incontrando" in via delle quattro fontane 21/c, a Roma.

Alessandro RUGOLO

domenica 4 febbraio 2018

Cina: Strategia Nazionale per la sicurezza del Cyberspace

Nel mese di dicembre del 2016 la Cina ha reso pubblica la strategia nazionale
del settore cyber attraverso la pubblicazione di un documento di alto livello chiamato per l'appunto "Strategia Nazionale per la sicurezza del Cyberspace". 
Sul sito della USITO (United States Information Technology Office) è possibile trovare qualche riferimento. Partendo da li diamo dunque uno sguardo veloce al documento pubblicato integralmente sul sito del "Cyberspace Administration of China", l'organismo governativo che sovrintende il settore.
Il documento, dopo le dichiarazioni di principio sullo sviluppo della società cinese in relazione al nuovo dominio del cyberspace, inizia analizzando le opportunità offerte dal cyberspace, in particolare il cyberspace è visto come un nuovo dominio attraverso il quale è possibile:
- la diffusione di informazioni;
- sviluppare idee, produrre e vivere;
- favorire lo sviluppo economico;
- favorire lo sviluppo culturale;
- partecipare alla vita sociale e alla governance del Paese;
- favorire la cooperazione globale.
Tra le opportunità è stato inserito anche un punto che più che altro è una affermazione, si parla infatti del nuovo dominio e della sovranità nazionale su di esso. E' detto infatti che il cyberspace è una area di interesse di importanza pari ai domini classici (terra, mare, cielo e spazio). Viene affermato che la sovranità dello Stato si estende anche sul cyberspazio.
Alle opportunità segue l'elencazione delle sfide legate al nuovo dominio e i pericoli intrinseci a:
- sicurezza politica;
- sicurezza economica;
- sicurezza culturale;
- nuove forme di terrorismo e criminalità;
- competizione internazionale sul controllo delle risorse cyber;
Nel testo, tra le sfide, si può trovare un interessante riferimento alla funzione della Cina e all'uso del cyberspace per la salvaguardia della pace mondiale.
Il documento afferma che l'obiettivo della Cina è quello di promuovere il cyberspace in modo pacifico, sicuro, aperto, cooperativo e ordinato, salvaguardando la sovranità nazionale, la sicurezza e gli interessi di sviluppo nazionale.
Il principio alla base della strategia nazionale per la sicurezza del Cyberspace consiste nel garantire che il nuovo "dominio" sia sicuro, stabile  e prospero e in tal senso la Cina dichiara di essere disponibile a collaborare con tutti gli altri paesi del mondo per intensificare la comunicazione, ampliare il consenso, approfondire la cooperazione e promuovere attivamente la riforma del sistema globale di governance di Internet in modo da salvaguardare congiuntamente la pace e la sicurezza. Questo, anche perché la Cina è il paese più popoloso nel mondo e con il maggior numero di persone e aziende collegate alla rete Internet.
Ora, qui mi fermo. Non perché il documento sia terminato ma perché vorrei mettere in evidenza una enorme discrepanza tra ciò che afferma il documento di policy cinese (peraltro praticamente sconosciuto nel mondo occidentale) e quanto invece si sente dire ogni giorno dalla propaganda ovvero che Cina e Russia sono i maggiori pericoli del Cyberspace.
Dove sta la verità?
Forse, come al solito, nel mezzo.
In ogni caso mi piace pensare che anche un piccolo articolo come questo possa in qualche modo aumentare la consapevolezza e la conoscenza del cyberspace.
 
Alessandro RUGOLO

Per approfondire:
- http://www.usito.org/news/china-publishes-first-national-cybersecurity-strategy;
- http://www.cac.gov.cn/2016-12/27/c_1120195926.htm

sabato 3 febbraio 2018

Cyber defense? Cisco Umbrella e Investigate

Il termine "cyber" è ormai divenuto parte del vocabolario comune ed associato ad altri termini quali "attack", "defence", "operations", circoscrive un ben specifico settore del più esteso cyberspace.
Oggi mi voglio occupare di cyber defence e a questo proposito mi sono rivolto a Cisco che mi ha presentato la sua soluzione chiamata "Umbrella". In particolare, i traghettatori Cisco in questo viaggio nella sicurezza sono stati Giovanni Di Venuta referente di prevendita tecnica per il mercato Difesa, Paolo Carini in qualità di esperto di soluzioni Cloud Security ed Alessandro Monforte come responsabile delle relazioni commerciali per soluzioni di Cloud Security.
Fatte le presentazioni, cominciamo dall'inizio, ovvero: cos'è Cisco Umbrella?
Cisco Umbrella è una soluzione in cloud che fornisce un servizio di difesa di prima linea (appunto un ombrello di protezione) a chi necessita di affacciarsi su Internet.
Il funzionamento di Cisco Umbrella è relativamente semplice anche se la sua efficacia è basata su soluzioni tecnologiche molto complesse.
Vediamo, in poche parole, come funziona.
Per spiegarne il funzionamento è utile menzionare che Cisco Umbrella deriva dall’acquisizione Cisco di OpenDNS che storicamente offre un servizio DNS (donaim name server) affidabile, sicuro ed a bassa latenza. Cisco Umbrella unisce alle funzionalità tipiche del DNS quelle di sicurezza, ossia basandosi sul dominio del sito web richiesto dall’utente applica le opportune politiche di sicurezza.

Per essere più chiari, se da un computer aziendale un dipendente, attraverso un browser, sta navigando su Internet e chiede di accedere ad una determinata pagina web, la richiesta di accesso è "mediata" da Cisco Umbrella (DNS) che verifica se tale indirizzo web è catalogato come pericoloso; se lo fosse, all'utente verrebbe mostrata una pagina web che informa che la pagina richiesta non è disponibile per motivi di sicurezza.
L'utente può dunque proseguire la sua attività senza ulteriori problemi e, soprattutto, senza correre i rischi associati alla navigazione su un sito pericoloso.
Ma come fa Umbrella a sapere che il sito è pericoloso? E siamo sicuri che lo sia veramente? Qual è la percentuale di "falsi positivi", ovvero di errori compiuti da Umbrella che identificano come "pericoloso" un sito che non lo è e come "attendibile" un sito che invece è "pericoloso"?
Il lavoro di routine di Cisco Umbrella consiste nel raccogliere informazioni in Internet e su Internet; in Internet in quanto l'infrastruttura di Umbrella si trova sul cloud ricevendo ad oggi circa 125 miliardi di richieste DNS al giorno. Su internet in quanto raccoglie dati e informazioni sulla infrastruttura di Internet, sulle reti che ne fanno parte, sui domini, sugli autonomous systems, sugli indirizzi IP, su chi ne è proprietario, sugli attacchi informatici, sulla loro provenienza e così via.

In questo modo Umbrella riesce ad avere le informazioni su come i siti sono interconnessi tra di loro da un punto di vista infrastrutturale ed avere quindi informazioni sugli “attaccanti”.
Dati e informazioni vengono correlate tramite l'uso di algoritmi proprietari che consentono di capire in quale parte di Internet si corrono maggiori rischi e sulla base di ciò, impedire il collegamento verso una certa zona, anche a fronte di una specifica richiesta da parte di una applicazione o di un utente. Una delle caratteristiche di Umbrella è anche quella di essere predittiva sulle analisi di sicurezza per un nuovo sito web e quindi bloccare nuove minacce prima del loro manifestarsi.
Cisco stima che la percentuale di falsi positivi è molto bassa, circa 1/10.000, ciò significa per l'appunto che statisticamente ogni 10.000 domini classificati come malevoli uno non lo è.
L'aggiornamento delle informazioni è comunque continuo per cui ciò che in questo istante può essere un falso positivo, pochi minuti dopo verrà probabilmente corretto; questo perché la raccolta di dati e l'analisi predittiva è incessante. Di seguito una rappresentazione (effettuata tramite OpenGraffiti, un tool gratuito di rappresentazione 3D utilizzato per analizzare i dati) della rete infrastrutturale supportante una nota botnet (MIRAI) da cui è possibile analizzare graficamente le interazioni tra domini, autonomus systems, indirizzi IP/email utilizzati dagli attaccanti.
La soluzione Cisco Umbrella è in funzione da diversi anni e si basa su una infrastruttura di raccolta e analisi di dati enorme, 26 Data Center distribuiti in tutto il mondo (v.mappa).
Cisco Umbrella nasce grazie all'idea di David Ulevitch che nel 2006 (all'età di 25 anni!) fondò una società chiamata OpenDNS, con sede in San Francisco. La società aveva lo scopo di fornire servizi di DNS (Domain Name System) e di sicurezza ed è tutt'ora così.

OpenDNS continua ad esistere e a fornire servizi gratuiti a clienti non professionisti mentre Umbrella fornisce servizi a pagamento a società e organizzazioni. Con l’acquisizione da parte di Cisco, la soluzione di OpenDNS si avvale anche della security intelligence Cisco ossia TALOS formata da un team di ricercatori che in maniera dedicata si occupa di analisi di threat intelligence.
La potenza del sistema si basa sulla statistica dei grandi numeri e sull'analisi predittiva svolte in maniera continuativa sul database a grafo che contiene tutte le informazioni infrastrutturali di cui abbiamo parlato prima. Per questo motivo sono benvenuti anche i singoli utenti che seppure non portano guadagni diretti, consentono la raccolta di dati utili alle analisi.
Ma come si implementa Cisco Umbrella? L'implementazione è molto semplice in quanto basta impostare Cisco Umbrella come il DNS dell’organizzazione per risolvere le richieste pubbliche (internet) ed oltre a risolvere il dominio richiesto dall’utente saranno applicate le policy di sicurezza impostate dal security admin sulla dashboard di Cisco Umbrella.
È facile intuire che l’enorme mole di dati che Cisco ha a disposizione rappresenta un grande valore aggiunto per chiunque sia interessato ad analizzare le infrastrutture da cui viene attaccato o che semplicemente hanno interazioni frequenti con le proprie. Cisco mette a disposizione l’accesso ai dati tramite la soluzione chiamata ”Investigate” fruibile tramite una console (dashboard) oppure tramite interfacce di programmazione (API); tale offerta è generalmente diretta alla componente della organizzazione aziendale preposta alla analisi delle vulnerabilità e investigazioni informatiche (ad esempio CERT e/o SOC).

Ciò che voglio dire è che utilizzando "Investigate", è possibile capire se la propria organizzazione è sotto attacco informatico o se lo è stata in passato, se si è stati oggetti di un attacco globale, di settore o mirato. Inoltre si possono avere informazioni su domini o sul loro livello di sicurezza e si possono recupare le informazioni sulle reti degli attaccanti (dove un dominio malevole è stato registrato, da chi e così via).
Si potrebbe pensare che si tratti di informazioni inutili in quanto superate, ma non sempre è così.
Essere in grado di capire che si è stati oggetto di un attacco cyber, non riconosciuto come tale, può avere dei risvolti di tipo organizzativo, per esempio spingendo l'organizzazione ad investire di più sul personale dedicato alla cyber security allo scopo di ridurre il rischio e questa è chiaramente una decisione ad alto livello.
Lasciamo ora la parola ai numeri di Cisco Umbrella in termini di infrastruttura utilizzata e dati gestiti, che in questo caso sono veramente rappresentativi:
- 26 Data Center distribuiti in tutto il mondo (v.mappa);
- 160 Stati da cui vengono raccolte informazioni;
- 15 mila imprese si avvalgono dei servizi Umbrella;
- circa 100 milioni di utenti attivi al giorno;
- 125 miliardi di interrogazioni DNS giornaliere analizzate.
Tali dati sono in continuo aggiornamento e sono visibili al seguente link.
Da questi numeri è possibile capire che Cisco (tramite Umbrella, ex OpenDNS) ha una conoscenza di Internet che probabilmente non ha nessun altro operatore di sicurezza.
Ma che importanza può avere Cisco Umbrella per una organizzazione militare?

Le organizzazioni militari oggigiorno necessitano di enormi quantità di dati, dal più banale che può essere considerato l'allineamento al tempo (orario) al più complesso flusso di dati relativi alle previsioni meteorologiche, passando attraverso i flussi di dati riguardanti le necessità di approvvigionamento delle parti di ricambio o quelli relativi al funzionamento corretto dei sistemi informatici.
Questi dati non sempre sono confinati alla intranet (classificata o meno) della organizzazione militare ma, anzi, spesso sono ricevuti o trasmessi utilizzando la rete Internet.
Sta di fatto che sistemi realmente "isolati" sono praticamente inesistenti.
La digitalizzazione sta spingendo le forze armate a dotarsi di strumenti sempre più complessi e che richiedono spesso l'intervento di specialisti appartenenti alle industrie e ciò significa che il perimetro di sicurezza diventa sempre più esteso ed aumenta la complessità e la necessità di controllo.
Cisco Umbrella oltre ad essere uno strumento di protezione può essere un utile ausilio agli analisti di cybersecurity in quanto rende disponibili dati e informazioni sulla struttura di Internet e sui rischi correlati alla stessa rete e agli strumenti di Intelligence Analysis (Investigate è uno di questi).
Naturalmente l'impiego di strumenti sofisticati richiede personale preparato nel settore, preparazione che non può essere demandata alla buona volontà del singolo operatore ma che deve essere parte di un ben articolato percorso formativo dell'operatore di cybersecurity.
La possibilità di prevenire attacchi bloccando le richieste DNS pericolose e le capacità di analisi predittiva ne fanno inoltre uno strumento utile a sorvegliare un possibile attaccante e potenzialmente ad esercitare una azione anche preventiva, qualora reputata necessaria e autorizzata dalla normativa di riferimento.
Un’appropriata strategia di difesa cyber necessita la valutazione dei molteplici fattori di rischio associati all’esercizio di piattaforme tecnologiche. Del resto la stessa struttura operativa che eroga il servizio Umbrella è soggetta a costanti e svariati tentativi di violazione. Per questo motivo e per mantenere il servizio sempre operativo e disponibile (dal suo lancio, avvenuto nel 2006, Umbrella ha riposto al 100% delle richieste DNS) OpenDNS e Cisco hanno costantemente investito in tecnologie e procedure per implementare, sviluppare e mantenere un'adeguata strategia di difesa.

Alessandro RUGOLO

Per approfondire:
- https://umbrella.cisco.com/products/our-intel
- https://learn-umbrella.cisco.com/datasheets/investigate-from-opendns
- https://www.talosintelligence.com/

sabato 20 gennaio 2018

The future computed: l'intelligenza artificiale secondo Microsoft

Il tema dell'Intelligenza Artificiale (AI in inglese) è entrato prepotentemente nelle nostre case proiettandoci di colpo in quel futuro che, quelli come me, hanno finora letto nei libri di fantascienza.
Ora il futuro è diventato presente e ci si comincia ad interrogare sulle potenzialità e sui nuovi pericoli.
La Microsoft prende la parola con la pubblicazione di un libro in formato pdf distribuito gratuitamente: The future computed.

Il libro può essere scaricato al link The future Computed e promette di farci capire almeno in parte il nuovo mondo nel quale, volenti o nolenti, ci troviamo e in particolare il ruolo dell'intelligenza artificiale nella nostra società.

E allora "bando alle ciance" e buona lettura.

Alessandro Rugolo

Attacco di droni a due basi russe in Siria

Secondo il giornale Krasnaïa Zvezda, giornale russo vicino al Ministero della Difesa, nella notte del 6 gennaio due basi militari russe (la base aerea russa di Hmeimim e la Naval CSS nella città di Tartus) sono state oggetto di attacchi condotti a mezzo di droni armati di bombe anch'esse artigianali.
Sembra però che i droni che hanno bombardato le due basi non abbiano provocato perdite umane. Si parla di tredici droni costruiti artigianalmente, in parte abbattuti dalle misure di difesa aerea e in parte catturati grazie all'impiego della guerra elettronica. 
L'attacco è avvenuto in una zona in cui teoricamente è in atto il cessate il fuoco e, sempre secondo fonti russe, è stato perpetrato da ribelli siriani appoggiati dalla Turchia.
Sempre secondo il Krasnaïa Zvezda, il villaggio di Muwazarra sembra sia stato identificato come sito di lancio dei droni.
Grazie alla cattura di parte dei droni è emerso che la loro autonomia di volo era di circa 50 chilometri e la tecnologia utilizzata per il controllo della rotta è quella GPS.
Secondo le fonti indicate il Ministero della Difesa russo ha scritto al Capo di Stato Maggiore delle Forze Armate e al capo della Intelligence della Turchia chiedendo di rafforzare i controlli allo scopo di impedire il ripetersi di attacchi.
Nonostante l'assemblaggio artigianale dei droni, sembra che le tecnologie impiegate fossero per la guida a distanza e per garantire il volo siano comunque disponibili solo a paesi tecnologicamente avanzati per cui si suppone che i ribelli abbiano avuto l'appoggio di qualche potenza straniera.
In merito sono state chieste informazioni al Pentagono che ha affermato di non avere alcuna informazione su quanto accaduto.
Secondo quanto riportato dalle fonti russe appare strano che durante l'attacco si sia registrata la presenza in zona di un velivolo da ricognizione "Poseidon" della USAF.

Al di là di quanto accaduto e che apprendiamo dalla lettura degli articoli è chiaro che USA e Russia sono ben lontane dal collaborare e questo perenne clima di sospetto non aiuta. 
Sarà difficile che si possa riuscire a risolvere i problemi in Siria se non si prende coscienza che prima occorre affrontare e risolvere i problemi di fiducia tra le due potenze.

Alessandro Rugolo

Per approfondire:

- http://redstar.ru/index.php/2011-07-25-15-55-32/item/35573-ataka-dronov-na-khmejmim-i-tartus-otrazhena;
- https://www.cnbc.com/2018/01/11/swarm-of-armed-diy-drones-attacks-russian-military-base-in-syria.html;
- https://www.newscientist.com/article/2158289-a-swarm-of-home-made-drones-has-bombed-a-russian-airbase/;
- https://www.washingtonpost.com/world/europe/the-latest-rebel-shelling-kills-5-in-syrias-capital/2018/01/09/5daae3fe-f54f-11e7-9af7-a50bc3300042_story.html?utm_term=.e65410664b0c;
- http://www.thedrive.com/the-war-zone/17527/russia-is-trying-to-link-the-drone-swarm-attack-in-syria-to-a-us-p-8-patrol-plane.

sabato 13 gennaio 2018

Chaos Computer Club vs italia!

Il 23 dicembre 2016 è entrato in vigore in Italia il cosiddetto FOIA, ovvero il
Freedom Of Information Act pubblicizzato come la legge che da a tutti i cittadini la possibilità di chiedere informazioni e documenti pubblici in modo gratuito, a similitudine di quanto si fa negli Stati Uniti già dal 1966.
Non voglio parlare della legge ma, semmai, dei suoi effetti e tra questi anche dei dei rischi ai quali si va incontro e che forse non sono stati tenuti pienamente in considerazione.
Per farlo mi avvarrò di materiale pubblicato su internet sul sito di un gruppo conosciuto col nome di Chaos Computer Club, una associazione di hacker (etici) tedesca nata il 12 settembre 1981 con sede in Berlino, che conta circa 5.500 membri registrati, costituiti in associazione senza scopo di lucro e dotati di un proprio codice etico.
Cosa centra, direte, una associazione tedesca di hacker con una legge italiana?
E' sufficiente dedicare una mezz'ora alla navigazione su internet per capirlo: Italy's surveillance toolbox, è il titolo del video pubblicato sul sito dell'associazione e mette in evidenza come si possa svolgere attività di intelligence utilizzando informazioni pubbliche, oggi ancor più facilmente di un tempo proprio grazie all'entrata in vigore della nuova legge.
Il video, registrato nel corso di un convegno del club del 30 dicembre scorso, mette in evidenza i risultati di uno studio condotto dal giornalista italiano Riccardo Coluccini. Lo scopo del progetto era quello di avvantaggiarsi dalla disponibilità di dati pubblici derivanti da attività di acquisto, dati richiesti dalle leggi sulla trasparenza e anticorruzione, per scoprire le capacità di sorveglianza possedute dal governo italiano.

dal video è facile capire come dall'impiego di dati pubblici e di informazioni ottenute grazie all'applicazione di leggi anticorruzione sia possibile analizzare informazioni quali:
- capacità nazionali del mondo della sorveglianza;
- società italiane che lavorano nel campo della sorveglianza;
- spese effettuate dal governo italiano o da sue componenti nel campo della sorveglianza;
- tecnologie impiegate nel settore;
- offerte economiche;
- rivenditori ufficiali di tecnologie straniere in Italia.
A titolo di esempio, nel corso del convegno sono stati analizzati nel dettaglio due progetti della società CY4GATE, il progetto WIFI CATCHER (sistema per la localizzazione di reti wifi) e il progetto NET-INT (piattaforma per la sorveglianza di telefonate, chat, instant messaging, social media e VoIP).
Come ho detto si tratta solo di un esempio, nel video vengono analizzate anche altre società italiane e progetti proposti. Informazioni ottenute, come già detto, grazie alle possibilità offerte dal ricorso al FOIA.
Tutte queste informazioni sono ora rese disponibili a tutti, infatti lo scopo del CCC è proprio quello di rendere libere e disponibili tutte le informazioni possibili.
Non voglio entrare nel merito della utilità del lavoro del CCC quanto piuttosto, mettendomi nei panni di uno Stato, dei rischi che possono nascere dal rendere libere le informazioni.
Tengo comunque a sottolineare il fatto che una Pubblica Amministrazione possa anche negare di rendere pubbliche delle informazioni qualora ritenga che queste vadano tutelate, cosa che è accaduta in più di una occasione e che lo stesso Coluccini ha ben evidenziato.
Il problema naturalmente non sta nelle informazioni in se stesse, ma nel come queste potrebbero essere utilizzate e da chi.
Cosa può accadere se invece che in mano ad hacker etici queste informazioni venissero utilizzate da hacker poco etici e molto interessati al profitto?
E ancora, chi ci dice che ciò non stia già accadendo?
Oggigiorno, la disponibilità di reti interconnesse rende il mondo sempre più piccolo, la tecnologia ci consente di raccogliere velocemente informazioni, analizzarle, elaborarle e utilizzarle (o venderle) come possibile.
Esistono strumenti che consentono di superare i confini di una rete informatica e di penetrare all'interno di società alla ricerca di segreti, progetti, brevetti o dati personali, finanziari ecc...
La domanda che mi pongo è la seguente: era proprio necessario fornire pubblicamente queste informazioni su società che lavorano per lo Stato in determinati settori?
Forse il FOIA andrebbe ripensato?

Alessandro Giovanni Paolo RUGOLO 


Per approfondire:
- http://www.funzionepubblica.gov.it/articolo/ministro/20-12-2016/freedom-information-act-0;
- https://media.ccc.de/v/34c3-9148-italy_s_surveillance_toolbox#t=1669.





mercoledì 10 gennaio 2018

Viswakarma, ingegnere degli dei

Come ho già detto nell'ultimo articolo, i testi sacri indù sono ricchi di riferimenti
alla tecnologia.
E' il caso del Mahabharata. Non sto a discutere sulla sua antichità perchè andrei ad infilarmi in un vespaio, questo perchè la civiltà occidentale e quella orientale hanno modi di vedere completamente differenti. Perciò dirò semplicemente che è antico, molto antico.
Il testo è la storia della dinastia Bharata, una saga epica di 200.000 versi!
Il primo libro o capitolo è intitolato Adi Parva e in questo appare una figura chiamata Viswakarma, cui si attribuiscono tutta una serie di scoperte.
Non conoscendo il sanscrito (per ora!) mi sono avvalso di traduzioni in lingua inglese ed ecco che vi presento il nostro Viswakarma (la traduzione dall'inglese è mia):
"... e lei generò l'illustre Viswakarma, il fondatore di tutte le arti. E lui fù originatore di migliaia di arti, ingegnere degli immortali, il costruttore di tutti i tipi di ornamenti e il primo degli artisti. Ed egli fù colui che costruì i carri celesti degli dei, e così la razza umana fu in grado di vivere grazie alle invenzioni di quest'uomo illustre. E lui, questo Viswakarman, è eterno ed immutabile."
E fino a qui niente di strano. Viswakarman sembra essere come altri saggi uomini che hanno portato la conoscenza alla razza umana. 
Ma più avanti vediamo di cosa era capace il nostro Viswakarma. Tutti gli esseri celesti erano in concilio intorno al Grande Signore e ascoltavano le gesta (negative) dei due fratelli Asura. 
Il Grande Signore, dopo aver riflettuto, decise di distruggere i due fratelli e per farlo chiamò il suo ingegnere...
"... creami una damigella che sia capace di catturare tutti i cuori!"
E Viswakarma la creò. Per farlo raccolse tutti gli esseri stupendi che trovò e li utilizzò per creare la damigella...".
La damigella venne istruita sul suo compito e la fine dei due fratelli fu segnata a causa della gelosia.
Poche pagine più avanti ritroviamo alcuni esseri celesti (Varuna e Pavaka) discutere di una macchina  creata dall'ingegnere degli dei. 
Una macchina da usare in guerra e un arco dotato di grande energia...
"... quest'arco non poteva esserecopito da alcuna arma. Era la più potente di tutte le armi e il loro distruttore... da solo era uguale a centinaia di migliaia di archi... e diede ad Arjuna anche una macchina equipaggiata con le armi degli dei celesti... questa macchina non poteva essere sconfitta ne dagli esseri celesti ne dagli Asura (che in questo tratto sembrano una diversa razza di esseri...). Il suo splendore era grande e il suono delle sue ruote tremendo... Era stata creata da Viswakerma, l'architetto dell'Universo ed uno dei signori della creazione... Il suo splendore, come quello del sole, era così grande che nessuno poteva guardarlo fisso. Era la stessa macchina che aveva utilizzato il signore Soma per sconfiggere i Danavas."
Credo che non vi sia possibilità di erronee interpretazioni: quella che fu donata ad Arjuna era una macchina da guerra, armata con armi potentissime e che era già stata usata in precedenti guerre. La stessa cosa vale per questo potentissimo "arco".
Ebbene, il costruttorre era Viswakarma, l'ingegnere degli dei.

Alessandro Giovanni Paolo RUGOLO

Immagine by Santosh.sapps - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=47792713

domenica 7 gennaio 2018

I Vimana: la guerra degli Dei

La presenza di tracce di conoscenze avanzate all'interno di testi antichi e dunque al di fuori dal contesto è nota da sempre.
Tempo addietro ho pubblicato il mio primo libro esattamente su questo argomento: raccogliendo passi tratti da testi antichi e mostrando la loro valenza scientifica e la difficoltà nel giustificare tali conoscenze in quel contesto. Qualche anno fa, intorno al 2004, mi imbattei per caso nei testi sacri Indù, scoprendo che al loro interno le tracce di tecnologie avanzate sono molto maggiori che non in altri testi e cercai di evidenziare in alcuni articoli la somiglianza tra alcune armi descritte e le più potenti armi della nostra civiltà.
Lo scorso novembre, quando ho sentito parlare del testo di Enrico Baccarini sui Vimana non ho potuto fare a meno di acquistarlo e, nonostante fossi impegnato, leggerlo.
La lettura non ha fatto altro che confermare ciò che da tempo sospetto. 
Onestamente non avevo mai sentito il termine "Vimana" o forse durante le precedenti letture mi era sfuggito, fatto sta che la descrizione che ne viene fatta è straordinaria e non può non far pensare.
Onestamente, pensare che nell'immensità dell'Universo la vita "intelligente" si sia sviluppata solo sulla Terra è impensabile, ma trovare scritto in modo palese che non è così fa riflettere.
Non voglio analizzare in questo posto il contenuto del libro, ci saranno altre occasioni per farlo, ma voglio semplicemente condividere con voi la copertina del libro e invitarvi alla sua lettura e, come al solito, a non dare niente per scontato, a non credere per fede ma ad approfondire e farvi una vostra idea. Io la mia me la sono fatta ma non per questo smetto di studiare, può sempre capitare di dover cambiare idea!

Alessandro Giovanni Paolo RUGOLO

domenica 31 dicembre 2017

Sa cara terra mia tra remotu e recente

Voglio chiudere quest'anno di pubblicazioni con un post dedicato alla mia terra,
la Sardegna.
Poche parole su un libro pubblicato il 30 maggio 1996 dalle Edizioni Edigraf di Cagliari e scritto da Francesco Murru, noto "Chiccu".
Ho avuto l'opportunità, in questi ultimi mesi dell'anno,  di leggere il libro scritto in "limba sarda" e ne sono stato piacevolmente colpito per il grande lavoro di ricerca effettuato dall'autore e per la sua opera di mettere tutto in rima; un'opera straordinaria!
Difficilmente mi capiterà di potermi congratulare direttamente con lui in quanto da quanto mi è dato sapere, quando ha pubblicato il libro era già molto anziano e quasi cieco ma ciò non toglie che sia giusto ricordare a tutti di cosa è stato capace "Chiccu Murru de Ortueri".
Detto questo riporto solo alcune frasi dell'inizio del suo libro che immagino sia ancora possibile reperire nelle librerie dell'Isola per chi volesse leggerlo per intero.
Grazie Chiccu Murru, per la tua opera verso la nostra comune terra.

Dal Cap. I: Sos primos abitantes de Sardigna.

De s'isolana primitiva gente
non connoschimus bene sa cultura
ca lassadu no hana iscrittura
de su chi hana fattu antigamente,
ma sa traccia insoro es presente
in pius d'una grutta e sepoltura
chi nos faghen guida e lumera
po narre tantas cosas de cuss'era...

Dal Cap. III: Sos primos navigantes de oriente.

...
Su magicu nuraghe maestosu
fraigadu cun massos de granitu,
isfidende tempestas d'abba e frittu
in tempus malu e misteriosu,
es diventadu tottue famosu
commente sa piramide d'Egittu,
che sardu monumentu colossale
de s'arte primitiva originale.

E per finire, la tragica fine dell'indipendenza della Sardegna e del suo condottiero Amsicora:

Amsicora su sardu generale,
iliesu de sambene e talentu,
candu ha bidu su fizzu ispentu
colpidu da su milite romanu,
ormai solu, tristu e anzianu
p'organizzare ateru interventu,
had'isettadu sa notte a cua
poi s'es pugnaladu a manu sua.

E allora, con questo piccolo omaggio alla Sardegna e a Francesco Murru, vi lascio. 
A si biri... a presto, amici, sperando che l'anno nuovo ci porti salute, tranquillità e conoscenza, a mio parere i più bei doni del mondo!

Alessandro Rugolo

sabato 30 dicembre 2017

Nikolay Rezanov e l'esplorazione del mondo.

Cari lettori, ecco un video che vale la pena vedere.
Si tratta di un video amatoriale preparato da un amico, Francesco, e tratta di un personaggio incredibile e praticamente sconosciuto dalle nostre parti: Nikolay Rezanov.
Ma non voglio togliervi il gusto di scoprirlo con le parole e le immagini di Francesco.

Buona visione.

https://www.facebook.com/franzferro/videos/10215348861062681/ 



Alessandro RUGOLO

Cryptocurrency hackerate? E i bitcoin vanno giù!

Uno dei business del momento sembra essere l'investimento in cryptocurrency.
Le più conosciute sono Bitcoin, Ripple, Ethereum, Litecoin e altre circa 700 tipologie di moneta digitale, tra queste ultime ve n'è anche una chiamata Youbit, di proprietà della Yapian, una società del Sud Corea. Nell'ultimo anno sembra che i Sudcoreani si siano scoperti appassionati di cryptocurrency, ma allo stesso tempo hanno scoperto quanto poco sicuro sia investire in qualcosa di così effimero come lo Youbit.
Infatti la società Yapian è stata oggetto di due attacchi hacker nel giro dello stesso anno, che l'hanno portata alla bancarotta!
Ed ecco che ancora una volta si scopre che il cattivo è quello stato canaglia della Corea del Nord!
Ancora una volta perchè sembra che la Corea del Nord abbia i più agguerriti hacker presenti sul mercato, almeno a sentire le dichiarazioni degli analisti americani.

La notizia è subito ripresa con enfasi da tutti.
Ma cosa ci dicono le evidenze?
Di fronte alle dichiarazioni roboanti delle principali testate giornalistiche non occorrono evidenze!
Eppure basterebbe guardare ciò che sta accadendo per avere, quanto meno, un minimo di ragionevole dubbio!

E allora proviamo noi a dare uno sguardo a ciò che accade nel mondo intorno alle cryptocurrency, alle possibilità di furti e al valore sul mercato.
Credo che anche al più distratto uomo della strada sia difficilmente sfuggito il fatto che i Bitcoin, la più nota tra diverse centinaia di monete digitali, nell'ultimo periodo abbia avuto una enorme crescita di valore creando, magari senza volerlo, un certo numero di nuovi ricchi anche tra investitori della domenica.
Poteva mai essere?
No. Ed infatti nell'ultimo periodo, se è vero che il Bitcoin ha raggiunto cifre esorbitanti superando i 18.000 $ di controvalore, è anche vero che i furti di cryptovaluta sono aumentati.

Ma vediamo i fatti:
- il 20 dicembre ultimo scorso gli hacker (Nordcoreani?) hanno colpito la società Yapian;
- il 21 dicembre gli USA hanno accusato la Corea del Nord dell'attacco hacker, almeno così sostiene il "the Wall Street Journal".
Qualche giorno prima, il 6 dicembre per la precisione, un furto di Bitcoin è stato perpetrato ai danni di NiceHash, un mercato elettronico di emissione e vendita di cryptocurrency con base in Slovenia, che ha dichiarato di aver subito un attacco hacker con il quale sono stati sottratti 4.700 bitcoin dei propri clienti per un valore di circa 62 milioni di Euro (su The Indipendent si parla di circa 64 miliardi di dollari ma andando alla fonte si capisce che si tratta di un errore).
A novembre, nella notte del 20, un altro furto ai danni questa volta di Tether, un mercato di cryptocurrency con base ad Hong Kong e Stati Uniti. Questa volta il furto ammonta a circa 30 milioni di dollari di controvalore.
Sempre nel mese di novembre è emerso che alcuni bug nei cryptowallet (portafogli per cryptocurrency) emessi dalla Parity (società con base a Londra che si occupa di scambio di Ethereum) hanno provocato il "congelamento" di circa 280 milioni di dollari.
Se si prosegue nella analisi a ritroso si potrà notare un preoccupante crescente numero di attacchi nei confronti delle cryptocurrency e di tutto ciò che vi ruota attorno e la cosa appare essere normale data lo sviluppo enorme del settore.
Ma allora cosa dobbiamo fare per il futuro? Si può investire con ragionevole certezza in cryptocurrency? Questa è la domanda che un po tutti cominciano
Probabilmente la risposta giusta non esiste. 
Per quanto mi riguarda credo che gli attacchi continueranno ad esserci e saranno sempre più frequenti e non è detto che siano opera dei "cattivi" hacker del Nord Corea.
Forse, quelli che emergono sono solo una parte della guerra finanziaria che si sta combattendo tra mondo reale e cryptocurrency (e tra cryptocurrency e cryptocurrency!) una guerra in cui, come al solito vi saranno danni collaterali ad oggi non prevedibili.

Alessandro Rugolo

Per approfondire:
- http://www.businessinsider.com/cyberattack-brings-a-cryptocurrency-exchange-to-its-knees-2017-12?IR=T;
- http://www.independent.co.uk/news/business/news/bitcoin-latest-updates-north-korea-south-youbit-exchange-hack-cryptocurrency-a8121781.html;
- https://www.wsj.com/articles/cryptocurrency-exchange-collapses-files-for-bankruptcy-after-second-hack-1513683519;
- https://seenews.com/news/slovenian-crypto-mining-firm-nicehash-reports-entire-content-of-its-bitcoin-stolen-593777;
- https://www.nicehash.com/about;
- http://www.lastampa.it/2017/11/21/economia/nuovo-attacco-hacker-sul-bitcoin-furto-da-milioni-ai-danni-di-una-valuta-rivale-YPBTuAccTcgvF6n6vl6WSP/pagina.html;
- https://tether.to;
- https://paritytech.io/blog/security-alert.html;