Traduttore automatico - Read this site in another language

martedì 24 marzo 2020

Un tipo speciale di “arma intelligente”: il brevetto


In questo infelice periodo in cui domina l’hashtag #IoRestoACasa, fortunatamente condiviso e rispettato dai più, lanciato per combattere l’emergenza Covid-19, riesco a dedicarmi con maggiore intensità e frequenza ad una delle mie passioni: la lettura. Non quella professionale, già di suo costante, più complessa ed in continuo divenire, bensì quella scelta per semplice diletto, per curiosità intellettuale e, il più delle volte, da me gestita in modalità random.
D’altronde, a parer mio, leggere un libro che ho scelto, o che magari mi è stato consigliato da un caro amico, resta sempre il miglior modo di “uscire”, restando comodamente a casa.
E proprio leggendo (1), ho scoperto un insolito personaggio realmente esistito: Francesco Antonio Broccu, Tziu Brocu in sardo. Professione: inventore.
Nato in Sardegna, verso la fine del 1700 (si presume nel 1797), nella Barbagia di Belvì, figlio di Battista e Angelica Poddi, già durante l’infanzia diede sfogo al suo talento, realizzando giocattoli in legno e altri utensili. Casa e bottega a Gadoni, via Coa ‘e muru, civico 10, che oramai non esistono più.
Si narra che non abbandonò mai il suo paese natio, nel quale operava esclusivamente per la sua comunità, anche a livello amministrativo, e per la quale realizzò numerosi manufatti.
Per citare solo alcuni esempi, grazie alle sue competenze multidisciplinari negli anni costruì un po’ di tutto: un orologio a pendolo che aveva come quadrante un pannello della porta d’ingresso della sua abitazione (di sua produzione anche gli ingranaggi di precisione e le lancette, con tanto di suoneria!), un crocefisso in legno di eccezionale fattura, vari modelli di ruota, un telaio semiautomatico, un organo, una campana per il convento dei Frati Minori, un particolare strumento musicale, dal potente suono, per annunciare i riti della Settimana Santa ed un infinito numero di giocattoli concepiti con materiali naturali presenti in Sardegna, come la ferula, il sughero, le canne.
Inoltre, da appassionato di meccanica, apportò anche notevoli modifiche - che oggi forse definiremmo “ibride” - ad un mulino di sua proprietà, potenziandolo con una turbina in legno ad asse verticale e trazione animale e, sempre nello stesso periodo, ne costruì un altro, dotato di un volante idraulico di dimensioni maggiori rispetto a quelli comuni, ottenendo in questo modo prestazioni nettamente superiori alla media.
Divenne artigiano del ferro e la sua specialità erano indubbiamente le armi, che riscontravano un buon mercato e quindi gli garantivano delle sufficienti entrate economiche.
La pistola opera di F. A. Broccu esposta durante la prima mostra delle armi durante la manifestazione “Prendas de jerru” svoltasi a Gadoni nell’anno 2010.

Indubbie erano quindi le doti del geniale inventore ed artigiano di grande manualità, almeno a livello locale. La sua passione per la meccanica e per le armi lo portò infatti a realizzare nel 1833 diversi innovativi modelli di “rivoltella” (che nome buffo, vero?): una pistola a tamburo a quattro colpi, una pistola a quattro canne e una pistola a due canne e, qualche anno dopo, anche un fucile a canne sovrapposte, ad oggi tutti prototipi conservati in collezioni private di sardi appassionati.


Tuttavia, soli tre anni dopo la sua prima “rivoltella”, accadde un fatto storico negli Stati Uniti d’America: un giovane marinaio, Samuel, di Hartford, Connecticut, un errante viaggiatore, avviò la sua attività imprenditoriale nel settore delle armi. Quel Samuel, il marinaio, di cognome faceva Colt e brevettò la pistola revolver. Era il 25 febbraio 1836.
Originale del brevetto della revolver depositato da Samuel Colt.

L’americano, provvisto di grandi capacità nella meccanica tanto da indirizzare il successivo sviluppo delle industrie di armi negli Stati Uniti, da imprenditore lungimirante, una volta registrato il brevetto e commercializzato per conto della sua impresa Colt’s Patent Fire-Arms Manufacturing Company (2), contribuì anche alla Spedizione dei Mille di Garibaldi con il “dono” di rivoltelle e carabine (3).
un modello attuale prodotto dalla Colt: la Python
Alcuni dei lettori si chiederanno: perché questo racconto?
Per dirla alla Tex (4): l’americano sparò per primo, impallinando per la vita l’ingegnoso fabbro del paese sul fiume Flumendosa e relegandolo nella lunga lista degli inventori beffati...
In realtà, non fu un vero e proprio duello ma una sfida a distanza, sembra peraltro che l’uno non sapesse dell’altro.
Vinse il marinaio Samuel Colt, che fu più rapido a brevettare l’arma che avrebbe rivoluzionato l’Ottocento, la più famosa dell’epopea western: la pistola a tamburo.
Per dirla tutta, la vera risposta alla domanda è perché la storia ci insegna che il brevetto serve a proteggere e valorizzare le idee. Tanto che nel mondo esistono vere e proprie guerre dei brevetti, nelle quali i belligeranti che battagliano a colpi di carte bollate e lunghe cause giudiziarie sono spesso (o quasi unicamente) i grandi colossi del mondo high tech o delle biotecnologie che usano queste “armi” (i brevetti, appunto) per accaparrarsi diritti e quote di mercato.

E secondo alcuni, le vittime inermi, prive di tutela giuridica e scarsamente capitalizzate, che cadono a terra sono spesso le startup innovative, gestite da imprenditori con una nuova vision che vivono nella paura costante che “questi giganti cattivi o altri folletti malefici li mandino in fallimento con cause insensate”, solo per citare Vivek Wadhwa, il quale prima di essere colonnista di prestigio di Business Week è stato imprenditore di successo nella Silicon Valley e ricercatore a Duke University.
Ma procediamo per gradi. Un brevetto, infatti, protegge la funzione, il funzionamento o la struttura di una certa invenzione.
Il brevetto (5) è un titolo in forza del quale si conferisce al titolare un monopolio temporaneo di sfruttamento di un trovato, per un periodo di tempo limitato, consistente nel diritto esclusivo di realizzarlo, disporne e farne un uso commerciale, vietando tali attività ad altri soggetti non autorizzati. Un brevetto non attribuisce al titolare un’autorizzazione al libero uso dell’invenzione coperta dal brevetto, ma solo il diritto di escludere altri soggetti dall’utilizzo della stessa.
Il diritto di esclusiva conferito dal brevetto ha efficacia solo nell’ambito dello stato che lo ha rilasciato (principio di territorialità). Possono essere oggetto di brevetto soltanto le innovazioni tecnologiche con applicazione industriale, che si presentano come soluzioni nuove, originali e concrete di un problema tecnico.
Possono costituire oggetto di brevetto:
  • le invenzioni industriali;
  • i modelli di utilità;
  • le nuove varietà vegetali.
Il trovato per essere tutelato dal brevetto deve possedere e mantenere le seguenti caratteristiche:
  • novità;
  • producibilità in serie;
  • non-intuitività;
  • rivendicabilità.
In alternativa alla brevettazione, un’impresa che intenda proteggere una propria invenzione, potrà:
  • renderla di pubblico dominio, attraverso una pubblicazione “difensiva”, assicurandosi in questo modo che nessun altro possa brevettarla;
  • mantenere l’invenzione segreta, ricorrendo al segreto industriale, disciplinato dall’art. 98 del CPI, in base al quale costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore.
Poiché proteggere un brevetto all’estero è molto costoso, è opportuno selezionare attentamente i Paesi in cui richiedere tale protezione, verificando una serie di condizioni, tra cui: il luogo di fabbricazione del prodotto, dove questo verrà commercializzato, quali sono i principali mercati per i prodotti simili, dove si trovano i principali concorrenti, quali sono i costi necessari per brevettare e quali saranno le difficoltà procedurali per proteggere un brevetto in un dato Paese.
Oggigiorno il valore di molte aziende è costituito al 90% dai cosiddetti beni immateriali (intangible assets), costituiti in maggior parte da diritti di proprietà industriale. Con la protezione brevettuale è possibile impedire ad altri di brevettare invenzioni identiche o simili e anche di violare i diritti d’uso (produzione e commercializzazione) oggetto del brevetto. Possedere un brevetto “forte” fornisce concrete possibilità di ottenere successo nelle azioni legali contro coloro che copiano l’invenzione protetta. Utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere vantaggi economici e competitivi: in pratica un brevetto determina un concreto arricchimento di un’azienda, oltre ad accrescerne la posizione di forza sul mercato. In Italia si ragiona ancora in termini di quantità di domande depositate, mentre dovremmo puntare alla qualità dei depositi per riavviare il settore industriale.
In aggiunta, un buon portafoglio brevetti può essere percepito dai partner commerciali, dagli investitori, dagli azionisti e dai clienti come una dimostrazione dell’alto livello di qualità, specializzazione e capacità tecnologica dell’azienda, elevandone l’immagine positiva. Per incentivare queste dinamiche virtuose lo Stato mette a disposizione strumenti e misure specifiche per le imprese italiane (6).
Quindi, utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere i seguenti vantaggi economici e competitivi:
  • profitti supplementari derivanti dalla concessione di licenze d’uso o dall’assegnazione del brevetto;
  • profitti più alti o utili sugli investimenti in ricerca e sviluppo (R&S);
  • accesso alla tecnologia mediante licenze incrociate;
  • accesso a nuovi mercati;
  • maggiori possibilità di ottenere contributi finanziari dai soggetti intermediari a fronte della titolarità di un asset intangibile;
  • Patent Box: è la detassazione dei redditi provenienti dallo sfruttamento di opere d’ingegno.

la copertina del n. 380 di TEX (Ed. Bonelli) uscita il 1 giugno 1992
Ah, quasi dimenticavo... Parte degli oggetti realizzati dal defunto genio sardo furono ereditati prima da una sua nipote, donati poi da quest’ultima al parroco del paese nel 1932, il quale terminato l’incarico da prete a Gadoni si trasferì nella sua dimora ad Oristano, ove allestì una sorta di museo privato con queste “invenzioni personalizzate”.
Tuttavia, alla morte del religioso furono venduti dai parenti ad un ignoto turista americano…

Danilo Mancinone


1. Forse non tutti sanno che in Sardegna... Curiosità, storie inedite, misteri, aneddoti e luoghi sconosciuti di un’isola ancestrale di Gianmichele Lisai, Roma, Newton Compton editori s.r.l., 2016.

2. Oggi Colt's Manufacturing Company, LLC. https://www.colt.com


3. Le Colt di Garibaldi di Enrico Arrigoni, Milano, Il grifo, 2000.
4. Il ranger più famoso ed amato dei fumetti, nato dalla penna di Gianluigi Bonelli e dalla matita del sardo Aurelio Galleppini, il mitico Galep.


5. Per approfondimenti: https://uibm.mise.gov.it/index.php/it/brevetti

6. https://uibm.mise.gov.it/index.php/it/nuovi-bandi-per-la-valorizzazione-dei-titoli-di-proprieta-industriale-e-al-trasferimento-tecnologico-al-sistema-delle-imprese-della-ricerca-universitaria




sabato 21 marzo 2020

Sandbox: di cosa si tratta e quanto sono sicure?

Chi non conosce Don Abbondio?
Per noi italiani è una figura indimenticabile. 
Uomo piccolo piccolo nascosto dietro parole dal significato oscuro...
Ebbene, alcuni esperti di sicurezza mi vien voglia di paragonarli a Don Abbondio!
Vi potreste chiedere il perché, ma non ho intenzione di nascondere che il motivo è molto semplice: l'impiego della lingua per confondere il prossimo e dimostrare la propria superiorità!
Naturalmente non sono tutti cosi, anzi, la mia esperienza è che per la maggior parte si tratta di professionisti seri e preparati che cercano di spiegare nel modo più semplice possibile concetti a volte estremamente complessi. 
Purtroppo c'è anche chi si atteggia a unico conoscitore della materia e onestamente in questi casi mi diverto a metterlo alla prova, facendo finta (che sia la verità?) di non capire niente della sicurezza e ascoltando l'esperto di fronte a me.
Riconoscere queste persone è abbastanza semplice, alcuni indizi vi permetteranno di riconoscerli anche senza essere degli esperti:
1. quando parlano è impossibile interromperli per dire qualcosa;
2. se riesci a porgli una domanda per chiedere dei chiarimenti avrai una risposta che ti sprofonda ancora più giù;
3. di tanto in tanto diranno che questo o quel sistema è assolutamente sicuro (dubitate di questi in particolare!);
4. infarciscono il loro discorso di termini tecnici in inglese, ed ecco perché ho cominciato con Don Abbondio!
Prevengo quei lettori particolarmente pignoli che stanno pensando che Don Abbondio non utilizzava l'Inglese ma il Latino. Correttissimo, ma questi novelli Don Abbondio impiegano l'Inglese tecnico come Don Abbondio impiegava il Latino: per ammutolire e confondere!
L'ultima volta che ho incontrato una di queste persone l'argomento utilizzato per confondermi era relativo all'impiego delle "sandbox", allora vediamo subito di cosa si tratta.
Una sandbox è un ambiente di test isolato che consente a chi la impiega di eseguire programmi o aprire file senza rischi per applicazioni, sistemi o piattaforme su cui girano. 
Generalmente le sandbox sono impiegate da sviluppatori di software per eseguire test su codice di programmi.
Gli esperti di sicurezza le impiegano invece per testare codici potenzialmente pericolosi limitando il rischio di infezione o di perdita di dati sensibili. 
Richiamo la vostra attenzione sul termine da me impiegato: "limitando", e non "eliminando"!
E' importante capire che quando si ha a che fare con hardware e software la sicurezza al 100% non esiste.
Ma come funziona una sandbox?
La sandbox simula l'ambiente di lavoro di un software, dunque il software che viene eseguito all'interno della sandbox è come se venisse eseguito direttamente sul Sistema Operativo del computer. Naturalmente all'interno della sandbox il software (dannoso o meno che sia, ma del quale abbiamo motivo di non fidarci) non ha le stesse libertà di agire che avrebbe avuto nel normale sistema operativo, generalmente infatti non ha accesso diretto a risorse reali (memoria, cpu...) ma a risorse virtuali stabilite a priori. Il software che viene eseguito all'interno della sandbox non dovrebbe rendersi conto di essere all'interno della sandbox, se il software fosse un malware dovrebbe dunque comportarsi per ciò che è, per esempio tentando di infettare altri programmi o di installare una backdoor (1) e la sandbox dovrebbe impedire comportamenti di questo genere.
Naturalmente uso il condizionale perché come tutte le cose anche le sandbox hanno i loro punti deboli e gli hackers sono in grado di sfruttarli.
Per fare solo un esempio, alcuni malware, prima di fare altro, cercano di capire se si trovino all'interno di una sandbox, nel qual caso "evitano comportamenti" che potrebbero tradirli!
Ma allora che si deve fare?
Anche le sandbox non sono sicure?
Le sandbox sono degli strumenti, utili, ma non infallibili!
Possono essere impiegate per i nostri scopi, la sicurezza, ma non eliminano il rischio, semplicemente lo riducono.
La conoscenza e la consapevolezza dei rischi che si corrono sono gli strumenti che ci consentono di affrontare il rischio in modo serio, ecco perché occorre diffondere la conoscenza.
Per tornare all'introduzione… conoscenza e consapevolezza aiutano anche a riconoscere il Don Abbondio di turno e, se occorre, zittirlo! 

Alessandro Rugolo


(1) Si tratta di una porta di accesso nascosta, che l'hacker potrà usare a piacimento.

Per approfondire:
- https://searchsecurity.techtarget.com/definition/sandbox;
- https://www.darkreading.com/vulnerabilities---threats/when-your-sandbox-fails/a/d-id/1334342;
- https://www.howtogeek.com/169139/sandboxes-explained-how-theyre-already-protecting-you-and-how-to-sandbox-any-program/;
- https://simplicable.com/new/sandbox;

Illustrazione di Francesco Gonin per I Promessi Sposi, edizione 1840

sabato 14 marzo 2020

Perchè Apple e Linux non hanno virus?

In questo periodo è difficile parlare di virus informatici, ma ci provo lo stesso in quanto l'argomento interessa molti di noi, in particolare in un momento come questo in cui si è costretti a lavorare da casa (cosiddetto telelavoro) con i mezzi che si hanno a disposizione.
In particolare occorre fare attenzione a quei comportamenti indotti dovuti alla scarsa conoscenza dell'informatica o alla diffusione di "favole moderne".
Diversi lettori mi hanno posto domande sui virus (informatici, sia chiaro), in particolare sulla presunta immunità dei sistemi Apple e Linux.
Ribadisco "presunta immunità", in quanto le cose sono diverse.
Per il lettore frettoloso diciamo subito che Apple e Linux non sono immuni da virus.
Ora, consapevole che chi continua a leggere non fa parte della categoria dei lettori frettolosi, vediamo qualche caso e cerchiamo di capire cosa ci sia dietro questa diceria che continua a circolare.
Il primo virus trovato in rete nel 1971, si chiamava Creeper, e fu scritto da Bob Thomas che lavorava per la BBN technologies, si diffuse attraverso quella che sarebbe diventata l'odierna Internet, allora Arpanet. 
I sistemi operativi dei computer che vi erano collegati erano… no, non si trattava di Windows!
Anche perché la società nasce nel 1975 e comincerà ad occuparsi di sistemi operativi nel 1980,  con il SO Xenix (una versione di Unix) e poi con MS-DOS, Windows ancora non esisteva!
Il primo virus invece, come abbiamo detto, era più vecchio essendo stato creato nel 1971. 
I sistemi operativi che giravano sui computer in rete erano vari, ricordiamo infatti che la prima connessione tra due computer era stata effettuata solo due anni prima tra un SDS Sigma 7 (Scientific Data Systems) a 32 bit e un SDS 940 a 24 bit. I computer di queste serie erano equipaggiati con sistemi operativi BPM/BTM (Batch Processing Monitor/Batch Timesharing Monitor). 
Creeper, in particolare, era frutto di un esperimento e fu disegnato e realizzato per girare sui PDP-10 che utilizzavano il SO TENEX. 
La società presso cui lavorava allora Bob Thomas (BBN technologies) è oggi una sussidiaria della Raytheon e lavorava su progetti di ricerca e sviluppo con sede all'MIT.
Ma per vedere un virus più conosciuto dobbiamo arrivare al 1986, quando cominciò a circolare "Brain". In quegli anni in Italia cominciavano a circolare i primi Personal Computers ed io ricevetti il mio primo "mostro" al termine di una estate di lavoro con mio zio nel 1987, si trattava di un Olivetti Prodest PC 128 S.
Tornando a Brain, questo virus era stato realizzato da Amjad Farooq Alvi e Basit Farooq Alvi ed infettò, forse per errore, i Sistemi Operativi MS-DOS (la versione Microsoft di DOS). 
Ma il primo virus che ebbe una grossa diffusione si chiamava "The Morris", e si diffuse nel 1988. L'autore era uno studente della Cornell University (Robert Morris) che aveva creato un programma con l'intento di misurare la dimensione della Internet del tempo contando computers e dispositivi in rete. La maggior parte di questi computer facevano parte dei centri di ricerca, università e grandi organizzazioni governative e avevano a bordo sistemi operativi della famiglia Unix, il genitore di Linux!
Robert Morris creò un virus capace di diffondersi in poche ore sulla Internet, contagiando 15.000 computer in circa 15 ore.
Da allora le cose sono cambiate. In particolare con l'avvento dei Personal Computer e della diffusione di Internet. 
I sistemi Microsoft nel tempo conquistarono il mercato mondiale ed oggi sono ancora maggioritari, questa è la principale motivazione della enorme diffusione dei virus sui SO Microsoft (anche se non l'unica!).
Negli ultimi anni ad Unix sono seguite le famiglie dei SO Linux, molto più friendly e di conseguenza più diffuse del vecchio Unix. Questo ha comportato un aumento della diffusione dei virus anche sui SO Linux e Unix.
In merito ad Apple, basti ricordare che il SO dei mac si chiama macOS ed é nato da una versione di Unix, in pratica è un cugino di Linux. Valgono dunque le stesse considerazioni: anche i macOS possono essere attaccati da virus.
Non voglio entrare nel merito di quale sistema operativo sia "più sicuro", ciò merita molto spazio e non è questo il momento. 
Voglio concludere indicando per gli appassionati della materia un interessante studio sui malware Linux: "Understanding Linux Malware", di Cozzi, Graziano, Fratantonio e Balzarotti. Nello studio, che analizza 10548 campioni di malware linux raccolti in un anno, si attribuisce parte della responsabilità della crescita dei virus per SO Linux like alla crescita dei dispositivi embedded.

In conclusione, la "favola" che i sistemi "Unix Like" e "Apple" non possono essere attaccati dai virus è, per l'appunto, nient'altro che una favola! 

Alessandro Rugolo

Per approfondire:
- https://content.sentrian.com.au/blog/a-short-history-of-computer-viruses;
- https://reyammer.io/publications/2018_oakland_linuxmalware.pdf;
- https://www.difesaonline.it/evidenza/cyber/perché-non-esiste-un-antivirus-universale.

martedì 10 marzo 2020

Cyber deterrence. In mancanza del nucleare...

Tutti sappiamo, o quanto meno intuiamo, che vi sono armi che non necessitano di essere impiegate per svolgere il loro lavoro.
Nel tempo l'arma nucleare, dopo alcune azioni dimostrative forse non necessarie a chiudere una guerra già vinta, é diventata uno spauracchio come l'uomo nero impiegato dalle mamme e dai nonni per costringere i bambini ad obbedire e filare a letto senza fiatare. La funzione non banale dell'arma nucleare é dunque quella di agire da deterrente.
Perché la deterrenza funzioni occorre che l'eventuale impiego sia riconosciuto dall'avversario come una punizione che non si può rischiare di subire (quale stato vorrebbe vedere una sua città di qualche milione di abitanti ridotta a ceneri fulmanti?!).
Sempre alla base della deterrrenza si trova il concetto della limitazione della diffusione dell'arma capace di infliggere danni. Questo perché la deterrenza funziona se sono in pochi ad esercitarla e in tanti a subirla. Se tutti disponessero dell'arma finale, la deterrenza sarebbe esercitata reciprocamente e avrebbe come risultato solo quello di impedire l'uso dell'arma stessa.
In ogni caso possedere un'arma di tale Potenza da poter spaventare il nemico solo per il fatto di possederla non è sufficiente ad esercitare la deterrenza, occorre la "volontà" e la "forza" di uno stato che sia pronto, a mali estremi, ad impiegarla!
Ciò significa in primo luogo che lo stato deve essere forte e deve avere un governo capace di prendere decisioni, anche spiacevoli se occorre.
Quanto detto fin'ora non vuol essere in nessun caso un'analisi della deterrenza ma solo richiamare alla mente alcuni concetti che potranno essere utili nel nostro caso: la cyber può essere vista come una capacità di deterrenza?
La discussione anima da tempo i ristretti contesti in cui la cultura strategica non è bandita come la peste...
La cyber ha diverse caratteristiche che ne fanno potenzialmente uno strumento strategico (se in mano a pochi) ma ha anche diverse caratteristiche che ne limitano l'efficacia.
La cyber deterrence si può ottenere principalmente in due modi:
  1. diventando sufficientemente forti nel proteggersi, da rendere ogni tentativo d'attacco inutile, cosiddetta "cyber deterrence by denial";
  2. avendo la capacità di colpire l'avversario in modo tale da metterlo in ginocchio, cosiddetta "cyber deterrence by punishment".
Esistono naturamlmente tante condizioni a contorno che non posso né voglio affrontare in queste poche righe ma alcune semplici considerazioni devono invece essere fatte.
La cyber deterrence, nella forma "by denial" sembra difficilmente raggiungibile da chiunque, a meno di ipotizzare delle rivoluzioni tecnologiche che consentano ad uno degli attori di fare un salto di qualità. Potrebbe essere il caso della tecnologia quantistica? Oppure dell'impiego massiccio dell'Intelligenza Artificiale? O, forse la combinazione di più fattori? Vedremo...
La cyber deterrence nella forma "by punishment" sembra anch'essa poco praticabile. La "formula" ha qualche possibilità di funzionare solo se affiancata da una grande capacità di intelligence impiegata allo scopo di individuare il colpevole di un cyber Attack con certezza quasi assoluta.
Detto questo sembra piuttosto difficile che la capacità cyber possa essere da sola impiegata come strumento di deterrenza, diverso é il caso del suo impiego nel contesto di una "strategia di deterrenza", dove ogni "arma" corcorre con le sue peculiarità al raggiungimento dello scopo.
Iniziamo dunque a pensare che il mondo è un luogo in cui i conflitti sono reali e in cui, per sopravvivere come nazione, occorre avere una strategia... la capacità cyber può svolgere dunque il suo ruolo, a patto di non arrivare ultimi!

Alessandro Rugolo

Per approfondire:
- https://media.defense.gov/2017/Nov/20/2001846608/-1/-1/0/CPP_0004_MCKENZIE_CYBER_DETERRENCE.PDF

domenica 23 febbraio 2020

Ad Asti la Via Crucis di Giovanni Dettori

MOSTRA RIMANDATA… APPENA VI SONO INFO VI AVVISO !!!


Eccomi qui, al computer, per presentare una nuova mostra dell'amico incisore Giovanni Dettori. 
Ancora una volta, come già in passato, con la certezza che non sarà l'ultima!

Questa volta le opere di Giovanni saranno esposte nella bellissima cittadina di Asti, presso il museo diocesano di San Giovanni.

Questa potrebbe essere l'occasione giusta per unire alla visita della città il piacere di assistere alla presentazione della "Via Crucis" di Giovanni Dettori. Opera immensa, realizzata con passione e pazienza e, potrei dire, ancora in itinere.
La mostra sarà inaugurata il prossimo ...
MOSTRA RIMANDATA… APPENA VI SONO INFO VI AVVISO !!!
.



Giovanni è nato a Sassari ma ha vissuto e vive tuttora a Porto Torres dove lavora con passione.

Giovanni, sempre disponibile, ci ha illustrato le tecniche impiegate per incidere il legno e per la stampa su carta. Tecniche antiche ormai capere di pochi.
Abbiamo assistito al momento della nascita di una sua opera, all'uscita dal torchio, e non potremo mai dimenticarlo!
Avvicinatevi all'autore, stringetegli la mano e parlare con lui, scoprirete che il riservato Giovanni si trasforma in un paziente insegnante. 
Vi renderete conto del fascino che emana e, magari, potreste avere la fortuna di essere invitati ad assistere alla stampa di una sua opera, forse proprio di uno dei pannelli della Via Crucis, oppure di un paesaggio della Sardegna o di una Madonna con Bambino.
Comunque vada vi garantisco che ne varrà la pena! 


Giovanni sarà li, a spiegare a tutti ciò che ha realizzato, con la sua simpatia e l'aria da Sardo verace che lo contraddistingue. 

Scambiate qualche parola con lui, sull'arte della xilografia in Sardegna o sull'amore per la pittura, lo studio, i libri... guardatelo fisso negli occhi, vi potrete leggere molto più di ciò che potrà dirvi con le parole.

In bocca al lupo, Giovanni, 
alla prossima!


Alessandro Rugolo & Giusy Schirru

lunedì 17 febbraio 2020

Mastercard: al Belgio la Cybersecurity europea

Mastercard, società americana con sede legale a New York e filiali in Belgio e Gran Bretagna, ha annunciato di aver deciso di aumentare gli investimenti in Belgio per creare il suo hub europeo di lotta alla cyber criminalità, il Cyber Resilience Center.


La notizia arriva poco dopo l’annuncio simile relativo all’apertura di un centro di intelligence e cybersecurity a Vancouver, in Canada, per il quale sembra siano previsti investimenti da parte della società per 510 milioni di dollari e 380 posizioni lavorative, oltre alla partnership del governo canadese attraverso il Fondo per l'Innovazione Strategica.


Il sito europeo, uno dei sei centri tecnologici di Mastercard, sarà situato a Waterloo, il primo del suo genere al di fuori del Nord America. Al momento non si conosce l’importo degli investimenti.

L’inaugurazione del centro é prevista per l’inizio del 2021, il che lascia presagire che vi possano essere buone probabilità di lavoro per gli esperti europei di cybersecurity. 


Il centro avrà come competenza tutta l’Europa e la posizione é stata scelta proprio in base alla vicinanza alle istituzioni europee, cosa che dovrebbe facilitare la condivisione di informazioni ma anche di visione strategica e facilitare la compliance verso il GDPR.
Il Centro si occuperà di cybersecurity per il continente europeo e si collegherà con centri nazionali , autorità di contrasto della criminalità, banche e grande industria. Tra questi l'Interpol, la Banca Nazionale del Belgio, il National Cyber Security Center britannico e il Centro di condivisione e analisi delle informazioni sui servizi finanziari.
Le società di pagamento, le Banche e le assicurazioni, gestendo enormi quantità di soldi e di dati sono le prime interessate alla problematica della cybersecurity e i loro investimenti, di fatto, ne sono la dimostrazione.


Alessandro Rugolo & Danilo Mancinone

Per approfondire:


- https://www.lecho.be/entreprises/technologie/Mastercard-choisit-la-Belgique-pour-son-centre-de-cybersecurite-europeen/10208545?utm_campaign=BREAKING_NEWS&utm_medium=email&utm_source=SIM
- https://newsroom.mastercard.com/press-releases/mastercard-opens-global-intelligence-and-cyber-centre-in-vancouver/
- https://datanews.levif.be/ict/actualite/mastercard-erige-un-cyber-centre-de-securite-europeen-a-waterloo/article-news-1253237.html?cookie_check=1581961544

domenica 16 febbraio 2020

Cosa bisogna sapere sul cyberspace per vivere bene: la pubblicità personalizzata

Grazie a tutti!

L'articolo precedente sugli incidenti informatici ha riscosso un certo successo di pubblico, molto superiore a quello che immaginavo in ogni caso, per cui eccomi ancora qua.

Tra i messaggi ricevuti dagli amici ve ne sono alcuni che penso meritino di essere condivisi per le loro implicazioni nella vita di tutti i giorni.
Diversi amici infatti mi hanno chiesto di spiegare cos'é una rete. Cercherò di farlo in modo semplice.
Qualcuno invece si è domandato perché sul proprio smartphone vede delle pubblicità diverse da quelle del figlio. Proviamo a rispondere anche a questa.
Partiamo dunque dalle reti.
Un tempo, quando studente mi trovavo dall'altra parte della cattedra, ricordo che la lezione sulle reti di computer iniziò con tutta una serie di definizioni che miravano a introdurre i concetti di LAN, MAN e WAN. Allora aveva un senso, oggi resta di interesse per i tecnici, molto meno per l'uomo comune.
Siamo talmente abituati a viaggiare restando connessi che non ci interessa più sapere a cosa siamo connessi e come.
Se prendiamo una giornata di lavoro media ci rendiamo conto che ci muoviamo da casa al posto di lavoro, andiamo a fare la spesa, magari prendiamo il treno o l'aereo per recarci in un'altra città, in tutto, la maggior parte delle volte, senza perdere un solo secondo a configurare il nostro smartphone per avere l'accesso ad internet.
Eppure nel percorso che ci porta da casa al luogo di lavoro passiamo dalla rete locale di casa nostra alla rete cellulare dell'operatore mobile, al wi-fi del treno o dell'aeroporto, alla rete mobile di un altro operatore o del nostro datore di lavoro.
Di tutto ciò, di solito non ci preoccupiamo minimamente, perché è diventata una cosa normale.
Il massimo che ci può accadere è di essere costretti a impostare la "modalità aereo" quando a bordo dell'aereo ci privano della nostra "libertà di connessione" che poi recuperiamo appena possibile all'atterraggio.
La risposta alla domanda "cos'è una rete" è intuitiva: la rete, oggi, è internet, con tutto ciò che comporta di tecnico per mantenerci connessi ma anche con la nostra persona, siamo infatti parte integrante di internet in quanto utenti di innumerevoli servizi (richiesti o meno). Internet è la rete che collega il mondo e tutti i suoi esseri umani (o quasi) in un'unica grande società digitale!
E qui veniamo alla seconda domanda. La pubblicità personalizzata.
Credo non sia un mistero che la pubblicità sia "l'anima del commercio", chissà quante volte l'abbiamo sentito dire. E' chiaro che se si vuole vendere un prodotto lo si debba far conoscere, questa regola è alla base della maggior parte degli scambi sociali, infatti non vale solo per i prodotti "materiali" ma anche e soprattutto per quelli immateriali come la conoscenza per esempio.
La pubblicità esiste da sempre, con forme diverse magari, ma fedele al suo scopo.
Parlando di scopo della pubblicità occorre introdurre una parola da molti non gradita: influenza.
La pubblicità infatti ha lo scopo di influenzare, cioè di indirizzare i possibili acquirenti verso un prodotto specifico o verso una moda.
Dico che il termine "influenza" non è gradito in quanto è un termine che evoca il lato oscuro.
Influenzare è sempre inteso come qualcosa di negativo che ci spinge a fare qualcosa che normalmente non vorremo fare.
In linea di massima è cosi, influenzare tende a spingerci a fare delle cose che altrimenti non faremo. L'errore è quello di considerarlo come un termine solo al negativo: è indubbio infatti che da quando veniamo al mondo subiamo l'influenza benigna dei nostri genitori, nonni, amici e parenti, degli insegnanti come del compagno di banco e della TV...
Eppure associare il termine "influenza" alla pubblicità è considerato pericoloso.
Tanto pericoloso che anni addietro quando nelle pagine di Topolino apparve una bella storia sul mondo pubblicitario, in cui Topolino decideva di girare dei cortometraggi pubblicitari che lo portarono a combattere ancora una volta col suo più acerrimo nemico Gamba di legno, si dice che la storia venne considerata "pericolosa" e diversamente dal solito non venne più pubblicata per un bel pezzo. Sarà vero? Io penso di si… (attenzione, vi sto influenzando!).
La pubblicità infatti ha maggior effetto quando non viene spiegato il suo modo di funzionamento, l'influenza deve essere sottile e continua ma deve restare sotto la soglia di guardia.
Con i moderni strumenti a disposizione del mondo industriale la pubblicità è diventata pervasiva, spesso fastidiosa ma anche pericolosa in quanto "mirata".
L'abitudine che abbiamo di ricorrere allo smartphone per qualunque esigenza, dalla verifica del titolo del film del nostro attore preferito alle informazioni dei prezzi degli aerei per andare in Sardegna, passando per l'acquisto online dei filtri per l'aspirapolvere, unita all'uso smodato dei social network, fa si che chi gestisce la rete e i servizi che vi sono sopra accumuli su di noi una quantità impensabile di dati e informazioni sui nostri gusti e preferenze.
Informazioni che vengono utilizzate per "renderci un servizio" ovvero per metterci sotto gli occhi ogni volta che è possibile l'oggetto dei nostri desideri attraverso delle pubblicità mirate alla nostra persona.
Ecco perché nostro figlio si ritrova con la pubblicità del motorino o dell'ultimo videogioco appena uscito mentre voi vi trovate la pubblicità di una vacanza da sogno ai Caraibi, di un ottimo ristorante stellato o delle scarpe più affascinanti indossate dalle dive di Hollywood.

La pubblicità influenza… e noi ne siamo continuamente le vittime predesignate!

Soluzione: e se provassimo a spegnere il telefonino per qualche minuto al giorno? Tanto per cominciare...

Alessandro Rugolo

martedì 11 febbraio 2020

Otto anni fa... in ricordo di zio Umberto

A mio zio Umberto...

Voglio ricordarti così, zio...
Con il sorriso sulle labbra,
anche se la malattia ti lasciava poco spazio per sorridere.

Voglio ricordarti così, zio...
come quando ci portavi al mare,
ed in macchina ascoltavamo Celentano.

Voglio ricordarti così, zio...
soddisfatto per la tua famiglia,
che ti amerà per sempre.

Voglio ricordarti così, zio...
come quando rientravi tardi a casa
e nonna Cenza lì ad aspettarti.

Voglio ricordarti così, zio...
con un fumetto di Tex Willer in mano
e tante idee in testa.

Voglio ricordarti così, zio...
andando al monte in trattore
a festeggiare San Mauro con gli amici.

Voglio ricordarti,
e ti ricorderò sempre...
grazie per tutto, zio...

Tuo nipote Alessandro

domenica 9 febbraio 2020

Perchè non esiste un antivirus universale?

Da quando esistono i virus informatici esistono anche gli antivirus.
Questa è una evidente realtà.
Ma per quale motivo gli antivirus non sono efficaci contro tutti i virus?
Rispondere a questa domanda è intuitivamente semplice: perché vi sono virus sempre nuovi che si comportano diversamente dai precedenti e gli antivirus funzionano solo con ciò che conoscono, ma se si va a vedere cosa c'è dietro la risposta intuitiva allora le cose si complicano.
Si, perché se si prova ad approfondire il problema ci si addentra in un campo di studio per niente facile.
Per capire di cosa stiamo parlando occorre introdurre alcuni concetti ovvero il significato di "euristico" e di "macchina di Turing".
Il termine "euristico", in matematica si riferisce ad un procedimento impiegato per prevedere un risultato che però dovrà essere convalidato dall'esperienza in quanto non rigoroso.
Invece con "macchina universale di Turing" si intende una macchina ideale che programmata consente di eseguire qualunque operazione, ovvero di calcolare in un numero finito di passi elementari qualsiasi funzione computabile.
Ebbene un certo numero di anni fa Leonard Max Adleman, oltre ad essere uno dei tre inventori dell'algoritmo di cifratura RSA (Rivest-Shamir, Adleman) ed il primo ad aver utilizzato il termine virus in informatica per identificare degli agenti malevoli, ha anche dimostrato che se esistesse un algoritmo capace di individuare la presenza di un virus in un caso generale, questo algoritmo sarebbe capace di risolvere il problema noto sotto il nome di "halting problem". Tale problema affrontato teoricamente da Alan Turing consiste nel dire se, dato un qualunque programma e un qualunque input, sia possibile determinare se il programma prima o poi si fermerà o continuerà a restare in esecuzione all'infinito.
Alan Turing dimostrò che tale problema è "indecidibile".
Ebbene, per tornare al nostro problema, ovvero se possa esistere un programma capace di individuare un qualunque virus, Leonard Max Adleman ha dimostrato che questo problema è equivalente al più noto "halting problem" e quindi anch'esso indecidibile.
Se supponiamo, e non vedo motivo di non farlo, che sia Turing sia Adleman abbiano ragione, allora dobbiamo concludere che non è possibile creare un programma antivirus, per lo meno non è possibile creare un programma antivirus generalista.
Ed è qui che ritorna in ballo il termine euristico. Si, infatti se è vero che non esiste un antivirus generale che va bene per tutti  ivirus, nessuno impedisce di lavorare per approssimazioni della realtà conosciuta e cercando di prevedere anche il comportamento futuro dei virus, la loro possibile evoluzione. In questo senso lavorano le case produttrici di antivirus, cercando di creare degli antivirus utilizzabili contro i virus noti e contro le più probabili evoluzioni degli stessi.

Alessandro Rugolo


sabato 8 febbraio 2020

Cosa bisogna sapere sul cyberspace per vivere bene...

(prima puntata)

Mi capita sempre più spesso che amici o semplici conoscenti mi rivolgano delle domande sul mondo cyber.
Spesso si tratta di domande volte a chiarire qualche aspetto particolare del quinto dominio,  altre volte si tratta di domande che mettono in evidenza la voglia di capire qualcosa di più di un mondo che è ormai necessario conoscere.
Alla prima categoria appartengono per esempio:
"Alessandro, che cos'è una APT*" oppure - cosa pensi della sicurezza del "tale" sistema di messaggistica? o ancora "quale algoritmo di cifratura è più performante?", tutte domande la cui risposta seppure apparentemente semplice non lo è affatto e che richiede una profonda conoscenza degli argomenti ma soprattutto la capacità di spiegare in modo elementare argomenti che facili non sono.
Alla seconda categoria appartengono invece alcune domande di base come "Ma si può sapere cos'è il cyberspace?", oppure  "Mi puoi indicare un corso di cyber per principianti?" o ancora più semplicemente "Mi spieghi qualcosa sulla cyber?". Queste apparentemente semplici domande sono talmente generali che spesso mi trovo invischiato in spiegazioni troppo lunghe e per niente alla portata di chi ho di fronte.
Allora mi rendo conto che ciò che a me sembra scontato, per la maggior parte delle persone con cui interagisco normalmente non lo è affatto!
Riflettendo sulla cosa ho pensato che forse sarebbe opportuno provare a scrivere degli articoli di base da usare a mo' di lezione, articoli brevi che affrontino argomenti complessi mirati al lettore curioso ma assolutamente inesperto o, magari a quello desideroso di apprendere un minimo di nozioni che gli servono per il suo lavoro quotidiano.
Questo tipo di pubblico è a mio parere molto numeroso ma poco propenso a leggere lunghi articoli tecnici o semplicemente sensazionalistici per cui difficilmente trova piacere o interesse nella lettura di un articolo sul mondo cyber.
Cosi ho deciso di cominciare a scrivere qualche breve articolo didattico a loro uso e consumo, questo è il primo e in questo si parlerà di "incidente cyber" e proverò a rispondere in modo chiaro, sintetico e senza alcun tecnicismo (il che in certi casi significa anche con un certo livello di semplificazione e imprecisione che spero mi verrà perdonato!) alle domande:
Cos'è un incidente cyber ?
Chi può essere interessato da un incidente cyber ?
Queste cose succedono anche in Italia ?
Perché dovrebbe succedere proprio a me ? 
Sono al sicuro se ho installato un buon antivirus ?

Certo, per capire fino in fondo di cosa stiamo parlando dovrei spiegare cos'è il cyberspace, ma non lo farò, lo darò per scontato nel senso che pian piano il lettore sarà portato a comprendere cosa sia il cyber space senza perdersi in definizioni che lasciano il tempo che trovano anche perché non consolidate.
Invece tutti sono interessati a capire cosa sia un incidente cyber, perché tutti possono subirlo, esattamente allo stesso modo in cui tutti gli automobilisti, ciclisti e pedoni sono interessati a sapere cosa sia un incidente stradale senza per questo dover conoscere l'intera rete stradale o la composizione dell'asfalto drenante o ancora il funzionamento della rete semaforica della propria città.
Allora diciamo subito che un incidente cyber è qualcosa che può accadere a tutti coloro che utilizzano uno strumento tecnologicamente avanzato senza prendere alcune minime precauzioni per la propria sicurezza, e quando parlo di strumento tecnologicamente avanzato parlo di smart phone, di smart watch, di tv connessa a internet o qualunque strumento, oggetto, robot, protesi, veicolo o "cosa" capace di ricevere dati dall'esterno, di elaborarli, di inviarne a sua volta e di compiere una qualunque azione. Una buona approssimazione di questo mondo è data da Internet.
Ma cominciamo dall'inizio, un incidente cyber può essere il blocco del cellulare a causa di un virus, il furto dei dati personali da un social network, il furto di identità avvenuto su Facebook, il rallentamento del pc con cui gioco la sera per rilassarmi dopo una giornata di lavoro, l'incidente d'auto causato da un problema alla centralina di controllo del motore, il furto di informazioni confidenziali o di brevetti, l'inefficienza di un sistema di controllo della produzione di una fabbrica di scarpe, il blocco di un software gestione delle fatture aziendale o il malfunzionamento dell'impianto dell'aria condizionata. Come vedete c'è un po' di tutto in quanto la tecnologia è impiegata ormai in tutti i campi.
La risposta alla seconda domanda, se avete capito il concetto, è semplicissima: chiunque può essere interessato ad un incidente cyber. Notate bene, ho detto chiunque, non ho detto "chi impiega strumenti tecnologici". Infatti, se un tempo chi non faceva uso della tecnologia (informatica in particolare) poteva salvarsi, da quando la società e i governi hanno cominciato a rendere i servizi al cittadino attraverso sistemi sempre più complessi e interdipendenti, tutti i cittadini possono subire un danno da un incidente cyber. Un esempio? Un vecchietto che si reca alla posta a ritirare la pensione potrebbe rientrarsene a mani vuote perché i sistemi sono bloccati (da un ransomware per esempio, più avanti vedremo di che si tratta).
Ma si pensa sempre positivo, per cui queste cose non capitano a me e non succedono in Italia. Invece no, queste cose capitano a tutti e possono accadere anche in Italia.
Sono in molti a pensare, sbagliando, di non avere niente che possa interessare un hacker per cui "io sono al sicuro".
Purtroppo questo modo di pensare porta a commettere errori molto gravi, per cui il mio consiglio è: siate sempre sospettosi… non date niente per scontato e non vi fidate mai di chi stà dall'altra parte di un computer, di una linea telefonica o di un servizio non richiesto, come da piccoli non vi fidavate di chi vi offriva una caramella!!!
In molti casi io, come chiunque di voi, non sono altro che una vittima inconsapevole di cose molto più grandi di me. Per esempio il mio computer (o il mio smart phone) potrebbe essere impiegato a mia insaputa da un hacker che sta conducendo un attacco contro una organizzazione che si trova dall'altra parte del mondo. Probabilmente io non mi renderei neppure conto della cosa se non fosse che negli ultimi giorni il mio computer è diventato molto più lento del normale… mi sarò preso un virus? La domanda sorge spontanea. Eppure, il mese scorso ho installato un ottimo antivirus che mi ha suggerito un caro amico che se ne intende, ed è pure gratis!
Non nascondo che anche io installo spesso antivirus gratuiti, o a pagamento, ma so a cosa vado incontro!
Ogni cosa che apparentemente non si paga ci costa comunque qualcosa senza che ce ne rendiamo conto. Spesso questo "qualcosa" non è altro che un pezzo di "informazione sul nostro comportamento".
Ma allora che facciamo, niente antivirus?
A questa domanda rispondo sempre che l'antivirus è utile… ma non è una soluzione se abbiamo qualcosa da difendere e ne siamo consapevoli. L'antivirus per essere efficace, anche in una azienda, deve essere solo una parte della sicurezza.

Per oggi mi fermo qui.
Qualcuno potrebbe pensare che ho detto delle banalità, delle cose ovvie. Rispondo in anticipo: si, ho detto delle cose ovvie, per chi le sa, ma non per tutti!
Spesso però dire delle banalità, come il "non accettare mai caramelle dagli sconosciuti", puo' salvare la vita per cui forse vale la pena dirle le banalità!
In ogni caso, se qualche lettore di questa nuova rubrica non ha paura a fare domande banali per soddisfare la propria curiosità, allora lasciate un commento, vi risponderò nel prossimo articolo, o quanto meno cercherò di rispondervi.
Dimenticavo, non fatevi problemi, non ci sono domande stupide, ma solo risposte stupide.

Alessandro Rugolo 

* Una APT è una forma particolarmente pericolosa di attacco, l'acronimo significa Advanced Persistent Threat. Una APT è di solito collegata ad un gruppo che agisce per conto di una organizzazione potente, spesso uno stato. Ma ne parleremo meglio più avanti...