Traduttore automatico - Read this site in another language

sabato 17 febbraio 2018

Vivere felici in Madagascar con 500 euro al mese o creare un’attività con pochi soldi, di Vittorio Conte

Chi è Vittorio Conte?
L'autore si definisce come "un ex manager pubblico..." da sempre impegnato nel sociale.
Vittorio Conte è italiano, ma per una serie di casi della vita si è trovato a lavorare e vivere in Madagascar ed ora ne è diventato un sostenitore.

Ma per quale motivo un italiano dovrebbe trasferirsi in Madagascar?

Nel suo libro questi motivi sono spiegati magistralmente!

Il più evidente è legato al costo della vita, ma non è l'unico. 
In Italia con 1000 euro al mese si vive al limite della povertà, soprattutto se si deve lavorare in una grande città, in Madagascar invece 1000 euro al mese sono una cifra che consente di vivere agiatamente e di godere, se se ne ha bisogno, dei privilegi di chi può permettersi una servitù.
Naturalmente Vittorio Conte arricchisce il libro di esempi e, conti alla mano, dimostra come un pensionato italiano potrebbe trasferirsi in Madagascar e mettere a frutto la sua pensione.
Il libro è articolato in otto capitoli:
- Il Madagascar: geografia ed economia;
- Area Sud intorno Tulear;
- Ricchezza e povertà;
- Sanità, scuola e servizi pubblici; 
- Vita sociale e indirizzi utili; 
- Attività lucrative possibili;
- Perché diventare residente;   
- Prima di decidere definitivamente,
attraverso i quali l'autore procede nella analisi dei vari aspetti del Madagascar.
Partendo dalla descrizione geografica si arriva attraverso un percorso chiaro ed illuminante ai motivi che dovrebbero spingerci a diventare cittadini Malgasci, con spunti di riflessione sugli aspetti economici, socio assistenziali, sanitari, scolastici e perfino con una serie di esempi pratici, come l'apertura e gestione di una pizzeria in una città turistica.
In questo modo, pagina dopo pagina, capitolo dopo capitolo, si viene guidati all'interno di questo mondo nuovo, così particolare e così distante per certi aspetti da ciò che conosciamo, fino a farcelo sentire nostro.
Sicuramente l'autore è riuscito nel suo intento che è quello di incuriosire e, per chi volesse approfondire o conoscerlo di persona, appuntamento il prossimo 3 marzo alle ore 16.30 presso l'associazione "incontrando" in via delle quattro fontane 21/c, a Roma.

Alessandro RUGOLO

domenica 4 febbraio 2018

Cina: Strategia Nazionale per la sicurezza del Cyberspace

Nel mese di dicembre del 2016 la Cina ha reso pubblica la strategia nazionale
del settore cyber attraverso la pubblicazione di un documento di alto livello chiamato per l'appunto "Strategia Nazionale per la sicurezza del Cyberspace". 
Sul sito della USITO (United States Information Technology Office) è possibile trovare qualche riferimento. Partendo da li diamo dunque uno sguardo veloce al documento pubblicato integralmente sul sito del "Cyberspace Administration of China", l'organismo governativo che sovrintende il settore.
Il documento, dopo le dichiarazioni di principio sullo sviluppo della società cinese in relazione al nuovo dominio del cyberspace, inizia analizzando le opportunità offerte dal cyberspace, in particolare il cyberspace è visto come un nuovo dominio attraverso il quale è possibile:
- la diffusione di informazioni;
- sviluppare idee, produrre e vivere;
- favorire lo sviluppo economico;
- favorire lo sviluppo culturale;
- partecipare alla vita sociale e alla governance del Paese;
- favorire la cooperazione globale.
Tra le opportunità è stato inserito anche un punto che più che altro è una affermazione, si parla infatti del nuovo dominio e della sovranità nazionale su di esso. E' detto infatti che il cyberspace è una area di interesse di importanza pari ai domini classici (terra, mare, cielo e spazio). Viene affermato che la sovranità dello Stato si estende anche sul cyberspazio.
Alle opportunità segue l'elencazione delle sfide legate al nuovo dominio e i pericoli intrinseci a:
- sicurezza politica;
- sicurezza economica;
- sicurezza culturale;
- nuove forme di terrorismo e criminalità;
- competizione internazionale sul controllo delle risorse cyber;
Nel testo, tra le sfide, si può trovare un interessante riferimento alla funzione della Cina e all'uso del cyberspace per la salvaguardia della pace mondiale.
Il documento afferma che l'obiettivo della Cina è quello di promuovere il cyberspace in modo pacifico, sicuro, aperto, cooperativo e ordinato, salvaguardando la sovranità nazionale, la sicurezza e gli interessi di sviluppo nazionale.
Il principio alla base della strategia nazionale per la sicurezza del Cyberspace consiste nel garantire che il nuovo "dominio" sia sicuro, stabile  e prospero e in tal senso la Cina dichiara di essere disponibile a collaborare con tutti gli altri paesi del mondo per intensificare la comunicazione, ampliare il consenso, approfondire la cooperazione e promuovere attivamente la riforma del sistema globale di governance di Internet in modo da salvaguardare congiuntamente la pace e la sicurezza. Questo, anche perché la Cina è il paese più popoloso nel mondo e con il maggior numero di persone e aziende collegate alla rete Internet.
Ora, qui mi fermo. Non perché il documento sia terminato ma perché vorrei mettere in evidenza una enorme discrepanza tra ciò che afferma il documento di policy cinese (peraltro praticamente sconosciuto nel mondo occidentale) e quanto invece si sente dire ogni giorno dalla propaganda ovvero che Cina e Russia sono i maggiori pericoli del Cyberspace.
Dove sta la verità?
Forse, come al solito, nel mezzo.
In ogni caso mi piace pensare che anche un piccolo articolo come questo possa in qualche modo aumentare la consapevolezza e la conoscenza del cyberspace.
 
Alessandro RUGOLO

Per approfondire:
- http://www.usito.org/news/china-publishes-first-national-cybersecurity-strategy;
- http://www.cac.gov.cn/2016-12/27/c_1120195926.htm

sabato 3 febbraio 2018

Cyber defense? Cisco Umbrella e Investigate

Il termine "cyber" è ormai divenuto parte del vocabolario comune ed associato ad altri termini quali "attack", "defence", "operations", circoscrive un ben specifico settore del più esteso cyberspace.
Oggi mi voglio occupare di cyber defence e a questo proposito mi sono rivolto a Cisco che mi ha presentato la sua soluzione chiamata "Umbrella". In particolare, i traghettatori Cisco in questo viaggio nella sicurezza sono stati Giovanni Di Venuta referente di prevendita tecnica per il mercato Difesa, Paolo Carini in qualità di esperto di soluzioni Cloud Security ed Alessandro Monforte come responsabile delle relazioni commerciali per soluzioni di Cloud Security.
Fatte le presentazioni, cominciamo dall'inizio, ovvero: cos'è Cisco Umbrella?
Cisco Umbrella è una soluzione in cloud che fornisce un servizio di difesa di prima linea (appunto un ombrello di protezione) a chi necessita di affacciarsi su Internet.
Il funzionamento di Cisco Umbrella è relativamente semplice anche se la sua efficacia è basata su soluzioni tecnologiche molto complesse.
Vediamo, in poche parole, come funziona.
Per spiegarne il funzionamento è utile menzionare che Cisco Umbrella deriva dall’acquisizione Cisco di OpenDNS che storicamente offre un servizio DNS (donaim name server) affidabile, sicuro ed a bassa latenza. Cisco Umbrella unisce alle funzionalità tipiche del DNS quelle di sicurezza, ossia basandosi sul dominio del sito web richiesto dall’utente applica le opportune politiche di sicurezza.

Per essere più chiari, se da un computer aziendale un dipendente, attraverso un browser, sta navigando su Internet e chiede di accedere ad una determinata pagina web, la richiesta di accesso è "mediata" da Cisco Umbrella (DNS) che verifica se tale indirizzo web è catalogato come pericoloso; se lo fosse, all'utente verrebbe mostrata una pagina web che informa che la pagina richiesta non è disponibile per motivi di sicurezza.
L'utente può dunque proseguire la sua attività senza ulteriori problemi e, soprattutto, senza correre i rischi associati alla navigazione su un sito pericoloso.
Ma come fa Umbrella a sapere che il sito è pericoloso? E siamo sicuri che lo sia veramente? Qual è la percentuale di "falsi positivi", ovvero di errori compiuti da Umbrella che identificano come "pericoloso" un sito che non lo è e come "attendibile" un sito che invece è "pericoloso"?
Il lavoro di routine di Cisco Umbrella consiste nel raccogliere informazioni in Internet e su Internet; in Internet in quanto l'infrastruttura di Umbrella si trova sul cloud ricevendo ad oggi circa 125 miliardi di richieste DNS al giorno. Su internet in quanto raccoglie dati e informazioni sulla infrastruttura di Internet, sulle reti che ne fanno parte, sui domini, sugli autonomous systems, sugli indirizzi IP, su chi ne è proprietario, sugli attacchi informatici, sulla loro provenienza e così via.

In questo modo Umbrella riesce ad avere le informazioni su come i siti sono interconnessi tra di loro da un punto di vista infrastrutturale ed avere quindi informazioni sugli “attaccanti”.
Dati e informazioni vengono correlate tramite l'uso di algoritmi proprietari che consentono di capire in quale parte di Internet si corrono maggiori rischi e sulla base di ciò, impedire il collegamento verso una certa zona, anche a fronte di una specifica richiesta da parte di una applicazione o di un utente. Una delle caratteristiche di Umbrella è anche quella di essere predittiva sulle analisi di sicurezza per un nuovo sito web e quindi bloccare nuove minacce prima del loro manifestarsi.
Cisco stima che la percentuale di falsi positivi è molto bassa, circa 1/10.000, ciò significa per l'appunto che statisticamente ogni 10.000 domini classificati come malevoli uno non lo è.
L'aggiornamento delle informazioni è comunque continuo per cui ciò che in questo istante può essere un falso positivo, pochi minuti dopo verrà probabilmente corretto; questo perché la raccolta di dati e l'analisi predittiva è incessante. Di seguito una rappresentazione (effettuata tramite OpenGraffiti, un tool gratuito di rappresentazione 3D utilizzato per analizzare i dati) della rete infrastrutturale supportante una nota botnet (MIRAI) da cui è possibile analizzare graficamente le interazioni tra domini, autonomus systems, indirizzi IP/email utilizzati dagli attaccanti.
La soluzione Cisco Umbrella è in funzione da diversi anni e si basa su una infrastruttura di raccolta e analisi di dati enorme, 26 Data Center distribuiti in tutto il mondo (v.mappa).
Cisco Umbrella nasce grazie all'idea di David Ulevitch che nel 2006 (all'età di 25 anni!) fondò una società chiamata OpenDNS, con sede in San Francisco. La società aveva lo scopo di fornire servizi di DNS (Domain Name System) e di sicurezza ed è tutt'ora così.

OpenDNS continua ad esistere e a fornire servizi gratuiti a clienti non professionisti mentre Umbrella fornisce servizi a pagamento a società e organizzazioni. Con l’acquisizione da parte di Cisco, la soluzione di OpenDNS si avvale anche della security intelligence Cisco ossia TALOS formata da un team di ricercatori che in maniera dedicata si occupa di analisi di threat intelligence.
La potenza del sistema si basa sulla statistica dei grandi numeri e sull'analisi predittiva svolte in maniera continuativa sul database a grafo che contiene tutte le informazioni infrastrutturali di cui abbiamo parlato prima. Per questo motivo sono benvenuti anche i singoli utenti che seppure non portano guadagni diretti, consentono la raccolta di dati utili alle analisi.
Ma come si implementa Cisco Umbrella? L'implementazione è molto semplice in quanto basta impostare Cisco Umbrella come il DNS dell’organizzazione per risolvere le richieste pubbliche (internet) ed oltre a risolvere il dominio richiesto dall’utente saranno applicate le policy di sicurezza impostate dal security admin sulla dashboard di Cisco Umbrella.
È facile intuire che l’enorme mole di dati che Cisco ha a disposizione rappresenta un grande valore aggiunto per chiunque sia interessato ad analizzare le infrastrutture da cui viene attaccato o che semplicemente hanno interazioni frequenti con le proprie. Cisco mette a disposizione l’accesso ai dati tramite la soluzione chiamata ”Investigate” fruibile tramite una console (dashboard) oppure tramite interfacce di programmazione (API); tale offerta è generalmente diretta alla componente della organizzazione aziendale preposta alla analisi delle vulnerabilità e investigazioni informatiche (ad esempio CERT e/o SOC).

Ciò che voglio dire è che utilizzando "Investigate", è possibile capire se la propria organizzazione è sotto attacco informatico o se lo è stata in passato, se si è stati oggetti di un attacco globale, di settore o mirato. Inoltre si possono avere informazioni su domini o sul loro livello di sicurezza e si possono recupare le informazioni sulle reti degli attaccanti (dove un dominio malevole è stato registrato, da chi e così via).
Si potrebbe pensare che si tratti di informazioni inutili in quanto superate, ma non sempre è così.
Essere in grado di capire che si è stati oggetto di un attacco cyber, non riconosciuto come tale, può avere dei risvolti di tipo organizzativo, per esempio spingendo l'organizzazione ad investire di più sul personale dedicato alla cyber security allo scopo di ridurre il rischio e questa è chiaramente una decisione ad alto livello.
Lasciamo ora la parola ai numeri di Cisco Umbrella in termini di infrastruttura utilizzata e dati gestiti, che in questo caso sono veramente rappresentativi:
- 26 Data Center distribuiti in tutto il mondo (v.mappa);
- 160 Stati da cui vengono raccolte informazioni;
- 15 mila imprese si avvalgono dei servizi Umbrella;
- circa 100 milioni di utenti attivi al giorno;
- 125 miliardi di interrogazioni DNS giornaliere analizzate.
Tali dati sono in continuo aggiornamento e sono visibili al seguente link.
Da questi numeri è possibile capire che Cisco (tramite Umbrella, ex OpenDNS) ha una conoscenza di Internet che probabilmente non ha nessun altro operatore di sicurezza.
Ma che importanza può avere Cisco Umbrella per una organizzazione militare?

Le organizzazioni militari oggigiorno necessitano di enormi quantità di dati, dal più banale che può essere considerato l'allineamento al tempo (orario) al più complesso flusso di dati relativi alle previsioni meteorologiche, passando attraverso i flussi di dati riguardanti le necessità di approvvigionamento delle parti di ricambio o quelli relativi al funzionamento corretto dei sistemi informatici.
Questi dati non sempre sono confinati alla intranet (classificata o meno) della organizzazione militare ma, anzi, spesso sono ricevuti o trasmessi utilizzando la rete Internet.
Sta di fatto che sistemi realmente "isolati" sono praticamente inesistenti.
La digitalizzazione sta spingendo le forze armate a dotarsi di strumenti sempre più complessi e che richiedono spesso l'intervento di specialisti appartenenti alle industrie e ciò significa che il perimetro di sicurezza diventa sempre più esteso ed aumenta la complessità e la necessità di controllo.
Cisco Umbrella oltre ad essere uno strumento di protezione può essere un utile ausilio agli analisti di cybersecurity in quanto rende disponibili dati e informazioni sulla struttura di Internet e sui rischi correlati alla stessa rete e agli strumenti di Intelligence Analysis (Investigate è uno di questi).
Naturalmente l'impiego di strumenti sofisticati richiede personale preparato nel settore, preparazione che non può essere demandata alla buona volontà del singolo operatore ma che deve essere parte di un ben articolato percorso formativo dell'operatore di cybersecurity.
La possibilità di prevenire attacchi bloccando le richieste DNS pericolose e le capacità di analisi predittiva ne fanno inoltre uno strumento utile a sorvegliare un possibile attaccante e potenzialmente ad esercitare una azione anche preventiva, qualora reputata necessaria e autorizzata dalla normativa di riferimento.
Un’appropriata strategia di difesa cyber necessita la valutazione dei molteplici fattori di rischio associati all’esercizio di piattaforme tecnologiche. Del resto la stessa struttura operativa che eroga il servizio Umbrella è soggetta a costanti e svariati tentativi di violazione. Per questo motivo e per mantenere il servizio sempre operativo e disponibile (dal suo lancio, avvenuto nel 2006, Umbrella ha riposto al 100% delle richieste DNS) OpenDNS e Cisco hanno costantemente investito in tecnologie e procedure per implementare, sviluppare e mantenere un'adeguata strategia di difesa.

Alessandro RUGOLO

Per approfondire:
- https://umbrella.cisco.com/products/our-intel
- https://learn-umbrella.cisco.com/datasheets/investigate-from-opendns
- https://www.talosintelligence.com/

sabato 20 gennaio 2018

The future computed: l'intelligenza artificiale secondo Microsoft

Il tema dell'Intelligenza Artificiale (AI in inglese) è entrato prepotentemente nelle nostre case proiettandoci di colpo in quel futuro che, quelli come me, hanno finora letto nei libri di fantascienza.
Ora il futuro è diventato presente e ci si comincia ad interrogare sulle potenzialità e sui nuovi pericoli.
La Microsoft prende la parola con la pubblicazione di un libro in formato pdf distribuito gratuitamente: The future computed.

Il libro può essere scaricato al link The future Computed e promette di farci capire almeno in parte il nuovo mondo nel quale, volenti o nolenti, ci troviamo e in particolare il ruolo dell'intelligenza artificiale nella nostra società.

E allora "bando alle ciance" e buona lettura.

Alessandro Rugolo

Attacco di droni a due basi russe in Siria

Secondo il giornale Krasnaïa Zvezda, giornale russo vicino al Ministero della Difesa, nella notte del 6 gennaio due basi militari russe (la base aerea russa di Hmeimim e la Naval CSS nella città di Tartus) sono state oggetto di attacchi condotti a mezzo di droni armati di bombe anch'esse artigianali.
Sembra però che i droni che hanno bombardato le due basi non abbiano provocato perdite umane. Si parla di tredici droni costruiti artigianalmente, in parte abbattuti dalle misure di difesa aerea e in parte catturati grazie all'impiego della guerra elettronica. 
L'attacco è avvenuto in una zona in cui teoricamente è in atto il cessate il fuoco e, sempre secondo fonti russe, è stato perpetrato da ribelli siriani appoggiati dalla Turchia.
Sempre secondo il Krasnaïa Zvezda, il villaggio di Muwazarra sembra sia stato identificato come sito di lancio dei droni.
Grazie alla cattura di parte dei droni è emerso che la loro autonomia di volo era di circa 50 chilometri e la tecnologia utilizzata per il controllo della rotta è quella GPS.
Secondo le fonti indicate il Ministero della Difesa russo ha scritto al Capo di Stato Maggiore delle Forze Armate e al capo della Intelligence della Turchia chiedendo di rafforzare i controlli allo scopo di impedire il ripetersi di attacchi.
Nonostante l'assemblaggio artigianale dei droni, sembra che le tecnologie impiegate fossero per la guida a distanza e per garantire il volo siano comunque disponibili solo a paesi tecnologicamente avanzati per cui si suppone che i ribelli abbiano avuto l'appoggio di qualche potenza straniera.
In merito sono state chieste informazioni al Pentagono che ha affermato di non avere alcuna informazione su quanto accaduto.
Secondo quanto riportato dalle fonti russe appare strano che durante l'attacco si sia registrata la presenza in zona di un velivolo da ricognizione "Poseidon" della USAF.

Al di là di quanto accaduto e che apprendiamo dalla lettura degli articoli è chiaro che USA e Russia sono ben lontane dal collaborare e questo perenne clima di sospetto non aiuta. 
Sarà difficile che si possa riuscire a risolvere i problemi in Siria se non si prende coscienza che prima occorre affrontare e risolvere i problemi di fiducia tra le due potenze.

Alessandro Rugolo

Per approfondire:

- http://redstar.ru/index.php/2011-07-25-15-55-32/item/35573-ataka-dronov-na-khmejmim-i-tartus-otrazhena;
- https://www.cnbc.com/2018/01/11/swarm-of-armed-diy-drones-attacks-russian-military-base-in-syria.html;
- https://www.newscientist.com/article/2158289-a-swarm-of-home-made-drones-has-bombed-a-russian-airbase/;
- https://www.washingtonpost.com/world/europe/the-latest-rebel-shelling-kills-5-in-syrias-capital/2018/01/09/5daae3fe-f54f-11e7-9af7-a50bc3300042_story.html?utm_term=.e65410664b0c;
- http://www.thedrive.com/the-war-zone/17527/russia-is-trying-to-link-the-drone-swarm-attack-in-syria-to-a-us-p-8-patrol-plane.

sabato 13 gennaio 2018

Chaos Computer Club vs italia!

Il 23 dicembre 2016 è entrato in vigore in Italia il cosiddetto FOIA, ovvero il
Freedom Of Information Act pubblicizzato come la legge che da a tutti i cittadini la possibilità di chiedere informazioni e documenti pubblici in modo gratuito, a similitudine di quanto si fa negli Stati Uniti già dal 1966.
Non voglio parlare della legge ma, semmai, dei suoi effetti e tra questi anche dei dei rischi ai quali si va incontro e che forse non sono stati tenuti pienamente in considerazione.
Per farlo mi avvarrò di materiale pubblicato su internet sul sito di un gruppo conosciuto col nome di Chaos Computer Club, una associazione di hacker (etici) tedesca nata il 12 settembre 1981 con sede in Berlino, che conta circa 5.500 membri registrati, costituiti in associazione senza scopo di lucro e dotati di un proprio codice etico.
Cosa centra, direte, una associazione tedesca di hacker con una legge italiana?
E' sufficiente dedicare una mezz'ora alla navigazione su internet per capirlo: Italy's surveillance toolbox, è il titolo del video pubblicato sul sito dell'associazione e mette in evidenza come si possa svolgere attività di intelligence utilizzando informazioni pubbliche, oggi ancor più facilmente di un tempo proprio grazie all'entrata in vigore della nuova legge.
Il video, registrato nel corso di un convegno del club del 30 dicembre scorso, mette in evidenza i risultati di uno studio condotto dal giornalista italiano Riccardo Coluccini. Lo scopo del progetto era quello di avvantaggiarsi dalla disponibilità di dati pubblici derivanti da attività di acquisto, dati richiesti dalle leggi sulla trasparenza e anticorruzione, per scoprire le capacità di sorveglianza possedute dal governo italiano.

dal video è facile capire come dall'impiego di dati pubblici e di informazioni ottenute grazie all'applicazione di leggi anticorruzione sia possibile analizzare informazioni quali:
- capacità nazionali del mondo della sorveglianza;
- società italiane che lavorano nel campo della sorveglianza;
- spese effettuate dal governo italiano o da sue componenti nel campo della sorveglianza;
- tecnologie impiegate nel settore;
- offerte economiche;
- rivenditori ufficiali di tecnologie straniere in Italia.
A titolo di esempio, nel corso del convegno sono stati analizzati nel dettaglio due progetti della società CY4GATE, il progetto WIFI CATCHER (sistema per la localizzazione di reti wifi) e il progetto NET-INT (piattaforma per la sorveglianza di telefonate, chat, instant messaging, social media e VoIP).
Come ho detto si tratta solo di un esempio, nel video vengono analizzate anche altre società italiane e progetti proposti. Informazioni ottenute, come già detto, grazie alle possibilità offerte dal ricorso al FOIA.
Tutte queste informazioni sono ora rese disponibili a tutti, infatti lo scopo del CCC è proprio quello di rendere libere e disponibili tutte le informazioni possibili.
Non voglio entrare nel merito della utilità del lavoro del CCC quanto piuttosto, mettendomi nei panni di uno Stato, dei rischi che possono nascere dal rendere libere le informazioni.
Tengo comunque a sottolineare il fatto che una Pubblica Amministrazione possa anche negare di rendere pubbliche delle informazioni qualora ritenga che queste vadano tutelate, cosa che è accaduta in più di una occasione e che lo stesso Coluccini ha ben evidenziato.
Il problema naturalmente non sta nelle informazioni in se stesse, ma nel come queste potrebbero essere utilizzate e da chi.
Cosa può accadere se invece che in mano ad hacker etici queste informazioni venissero utilizzate da hacker poco etici e molto interessati al profitto?
E ancora, chi ci dice che ciò non stia già accadendo?
Oggigiorno, la disponibilità di reti interconnesse rende il mondo sempre più piccolo, la tecnologia ci consente di raccogliere velocemente informazioni, analizzarle, elaborarle e utilizzarle (o venderle) come possibile.
Esistono strumenti che consentono di superare i confini di una rete informatica e di penetrare all'interno di società alla ricerca di segreti, progetti, brevetti o dati personali, finanziari ecc...
La domanda che mi pongo è la seguente: era proprio necessario fornire pubblicamente queste informazioni su società che lavorano per lo Stato in determinati settori?
Forse il FOIA andrebbe ripensato?

Alessandro Giovanni Paolo RUGOLO 


Per approfondire:
- http://www.funzionepubblica.gov.it/articolo/ministro/20-12-2016/freedom-information-act-0;
- https://media.ccc.de/v/34c3-9148-italy_s_surveillance_toolbox#t=1669.





mercoledì 10 gennaio 2018

Viswakarma, ingegnere degli dei

Come ho già detto nell'ultimo articolo, i testi sacri indù sono ricchi di riferimenti
alla tecnologia.
E' il caso del Mahabharata. Non sto a discutere sulla sua antichità perchè andrei ad infilarmi in un vespaio, questo perchè la civiltà occidentale e quella orientale hanno modi di vedere completamente differenti. Perciò dirò semplicemente che è antico, molto antico.
Il testo è la storia della dinastia Bharata, una saga epica di 200.000 versi!
Il primo libro o capitolo è intitolato Adi Parva e in questo appare una figura chiamata Viswakarma, cui si attribuiscono tutta una serie di scoperte.
Non conoscendo il sanscrito (per ora!) mi sono avvalso di traduzioni in lingua inglese ed ecco che vi presento il nostro Viswakarma (la traduzione dall'inglese è mia):
"... e lei generò l'illustre Viswakarma, il fondatore di tutte le arti. E lui fù originatore di migliaia di arti, ingegnere degli immortali, il costruttore di tutti i tipi di ornamenti e il primo degli artisti. Ed egli fù colui che costruì i carri celesti degli dei, e così la razza umana fu in grado di vivere grazie alle invenzioni di quest'uomo illustre. E lui, questo Viswakarman, è eterno ed immutabile."
E fino a qui niente di strano. Viswakarman sembra essere come altri saggi uomini che hanno portato la conoscenza alla razza umana. 
Ma più avanti vediamo di cosa era capace il nostro Viswakarma. Tutti gli esseri celesti erano in concilio intorno al Grande Signore e ascoltavano le gesta (negative) dei due fratelli Asura. 
Il Grande Signore, dopo aver riflettuto, decise di distruggere i due fratelli e per farlo chiamò il suo ingegnere...
"... creami una damigella che sia capace di catturare tutti i cuori!"
E Viswakarma la creò. Per farlo raccolse tutti gli esseri stupendi che trovò e li utilizzò per creare la damigella...".
La damigella venne istruita sul suo compito e la fine dei due fratelli fu segnata a causa della gelosia.
Poche pagine più avanti ritroviamo alcuni esseri celesti (Varuna e Pavaka) discutere di una macchina  creata dall'ingegnere degli dei. 
Una macchina da usare in guerra e un arco dotato di grande energia...
"... quest'arco non poteva esserecopito da alcuna arma. Era la più potente di tutte le armi e il loro distruttore... da solo era uguale a centinaia di migliaia di archi... e diede ad Arjuna anche una macchina equipaggiata con le armi degli dei celesti... questa macchina non poteva essere sconfitta ne dagli esseri celesti ne dagli Asura (che in questo tratto sembrano una diversa razza di esseri...). Il suo splendore era grande e il suono delle sue ruote tremendo... Era stata creata da Viswakerma, l'architetto dell'Universo ed uno dei signori della creazione... Il suo splendore, come quello del sole, era così grande che nessuno poteva guardarlo fisso. Era la stessa macchina che aveva utilizzato il signore Soma per sconfiggere i Danavas."
Credo che non vi sia possibilità di erronee interpretazioni: quella che fu donata ad Arjuna era una macchina da guerra, armata con armi potentissime e che era già stata usata in precedenti guerre. La stessa cosa vale per questo potentissimo "arco".
Ebbene, il costruttorre era Viswakarma, l'ingegnere degli dei.

Alessandro Giovanni Paolo RUGOLO

Immagine by Santosh.sapps - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=47792713