Traduttore automatico - Read this site in another language

sabato 21 marzo 2020

Sandbox: di cosa si tratta e quanto sono sicure?

Chi non conosce Don Abbondio?
Per noi italiani è una figura indimenticabile. 
Uomo piccolo piccolo nascosto dietro parole dal significato oscuro...
Ebbene, alcuni esperti di sicurezza mi vien voglia di paragonarli a Don Abbondio!
Vi potreste chiedere il perché, ma non ho intenzione di nascondere che il motivo è molto semplice: l'impiego della lingua per confondere il prossimo e dimostrare la propria superiorità!
Naturalmente non sono tutti cosi, anzi, la mia esperienza è che per la maggior parte si tratta di professionisti seri e preparati che cercano di spiegare nel modo più semplice possibile concetti a volte estremamente complessi. 
Purtroppo c'è anche chi si atteggia a unico conoscitore della materia e onestamente in questi casi mi diverto a metterlo alla prova, facendo finta (che sia la verità?) di non capire niente della sicurezza e ascoltando l'esperto di fronte a me.
Riconoscere queste persone è abbastanza semplice, alcuni indizi vi permetteranno di riconoscerli anche senza essere degli esperti:
1. quando parlano è impossibile interromperli per dire qualcosa;
2. se riesci a porgli una domanda per chiedere dei chiarimenti avrai una risposta che ti sprofonda ancora più giù;
3. di tanto in tanto diranno che questo o quel sistema è assolutamente sicuro (dubitate di questi in particolare!);
4. infarciscono il loro discorso di termini tecnici in inglese, ed ecco perché ho cominciato con Don Abbondio!
Prevengo quei lettori particolarmente pignoli che stanno pensando che Don Abbondio non utilizzava l'Inglese ma il Latino. Correttissimo, ma questi novelli Don Abbondio impiegano l'Inglese tecnico come Don Abbondio impiegava il Latino: per ammutolire e confondere!
L'ultima volta che ho incontrato una di queste persone l'argomento utilizzato per confondermi era relativo all'impiego delle "sandbox", allora vediamo subito di cosa si tratta.
Una sandbox è un ambiente di test isolato che consente a chi la impiega di eseguire programmi o aprire file senza rischi per applicazioni, sistemi o piattaforme su cui girano. 
Generalmente le sandbox sono impiegate da sviluppatori di software per eseguire test su codice di programmi.
Gli esperti di sicurezza le impiegano invece per testare codici potenzialmente pericolosi limitando il rischio di infezione o di perdita di dati sensibili. 
Richiamo la vostra attenzione sul termine da me impiegato: "limitando", e non "eliminando"!
E' importante capire che quando si ha a che fare con hardware e software la sicurezza al 100% non esiste.
Ma come funziona una sandbox?
La sandbox simula l'ambiente di lavoro di un software, dunque il software che viene eseguito all'interno della sandbox è come se venisse eseguito direttamente sul Sistema Operativo del computer. Naturalmente all'interno della sandbox il software (dannoso o meno che sia, ma del quale abbiamo motivo di non fidarci) non ha le stesse libertà di agire che avrebbe avuto nel normale sistema operativo, generalmente infatti non ha accesso diretto a risorse reali (memoria, cpu...) ma a risorse virtuali stabilite a priori. Il software che viene eseguito all'interno della sandbox non dovrebbe rendersi conto di essere all'interno della sandbox, se il software fosse un malware dovrebbe dunque comportarsi per ciò che è, per esempio tentando di infettare altri programmi o di installare una backdoor (1) e la sandbox dovrebbe impedire comportamenti di questo genere.
Naturalmente uso il condizionale perché come tutte le cose anche le sandbox hanno i loro punti deboli e gli hackers sono in grado di sfruttarli.
Per fare solo un esempio, alcuni malware, prima di fare altro, cercano di capire se si trovino all'interno di una sandbox, nel qual caso "evitano comportamenti" che potrebbero tradirli!
Ma allora che si deve fare?
Anche le sandbox non sono sicure?
Le sandbox sono degli strumenti, utili, ma non infallibili!
Possono essere impiegate per i nostri scopi, la sicurezza, ma non eliminano il rischio, semplicemente lo riducono.
La conoscenza e la consapevolezza dei rischi che si corrono sono gli strumenti che ci consentono di affrontare il rischio in modo serio, ecco perché occorre diffondere la conoscenza.
Per tornare all'introduzione… conoscenza e consapevolezza aiutano anche a riconoscere il Don Abbondio di turno e, se occorre, zittirlo! 

Alessandro Rugolo


(1) Si tratta di una porta di accesso nascosta, che l'hacker potrà usare a piacimento.

Per approfondire:
- https://searchsecurity.techtarget.com/definition/sandbox;
- https://www.darkreading.com/vulnerabilities---threats/when-your-sandbox-fails/a/d-id/1334342;
- https://www.howtogeek.com/169139/sandboxes-explained-how-theyre-already-protecting-you-and-how-to-sandbox-any-program/;
- https://simplicable.com/new/sandbox;

Illustrazione di Francesco Gonin per I Promessi Sposi, edizione 1840

sabato 14 marzo 2020

Perchè Apple e Linux non hanno virus?

In questo periodo è difficile parlare di virus informatici, ma ci provo lo stesso in quanto l'argomento interessa molti di noi, in particolare in un momento come questo in cui si è costretti a lavorare da casa (cosiddetto telelavoro) con i mezzi che si hanno a disposizione.
In particolare occorre fare attenzione a quei comportamenti indotti dovuti alla scarsa conoscenza dell'informatica o alla diffusione di "favole moderne".
Diversi lettori mi hanno posto domande sui virus (informatici, sia chiaro), in particolare sulla presunta immunità dei sistemi Apple e Linux.
Ribadisco "presunta immunità", in quanto le cose sono diverse.
Per il lettore frettoloso diciamo subito che Apple e Linux non sono immuni da virus.
Ora, consapevole che chi continua a leggere non fa parte della categoria dei lettori frettolosi, vediamo qualche caso e cerchiamo di capire cosa ci sia dietro questa diceria che continua a circolare.
Il primo virus trovato in rete nel 1971, si chiamava Creeper, e fu scritto da Bob Thomas che lavorava per la BBN technologies, si diffuse attraverso quella che sarebbe diventata l'odierna Internet, allora Arpanet. 
I sistemi operativi dei computer che vi erano collegati erano… no, non si trattava di Windows!
Anche perché la società nasce nel 1975 e comincerà ad occuparsi di sistemi operativi nel 1980,  con il SO Xenix (una versione di Unix) e poi con MS-DOS, Windows ancora non esisteva!
Il primo virus invece, come abbiamo detto, era più vecchio essendo stato creato nel 1971. 
I sistemi operativi che giravano sui computer in rete erano vari, ricordiamo infatti che la prima connessione tra due computer era stata effettuata solo due anni prima tra un SDS Sigma 7 (Scientific Data Systems) a 32 bit e un SDS 940 a 24 bit. I computer di queste serie erano equipaggiati con sistemi operativi BPM/BTM (Batch Processing Monitor/Batch Timesharing Monitor). 
Creeper, in particolare, era frutto di un esperimento e fu disegnato e realizzato per girare sui PDP-10 che utilizzavano il SO TENEX. 
La società presso cui lavorava allora Bob Thomas (BBN technologies) è oggi una sussidiaria della Raytheon e lavorava su progetti di ricerca e sviluppo con sede all'MIT.
Ma per vedere un virus più conosciuto dobbiamo arrivare al 1986, quando cominciò a circolare "Brain". In quegli anni in Italia cominciavano a circolare i primi Personal Computers ed io ricevetti il mio primo "mostro" al termine di una estate di lavoro con mio zio nel 1987, si trattava di un Olivetti Prodest PC 128 S.
Tornando a Brain, questo virus era stato realizzato da Amjad Farooq Alvi e Basit Farooq Alvi ed infettò, forse per errore, i Sistemi Operativi MS-DOS (la versione Microsoft di DOS). 
Ma il primo virus che ebbe una grossa diffusione si chiamava "The Morris", e si diffuse nel 1988. L'autore era uno studente della Cornell University (Robert Morris) che aveva creato un programma con l'intento di misurare la dimensione della Internet del tempo contando computers e dispositivi in rete. La maggior parte di questi computer facevano parte dei centri di ricerca, università e grandi organizzazioni governative e avevano a bordo sistemi operativi della famiglia Unix, il genitore di Linux!
Robert Morris creò un virus capace di diffondersi in poche ore sulla Internet, contagiando 15.000 computer in circa 15 ore.
Da allora le cose sono cambiate. In particolare con l'avvento dei Personal Computer e della diffusione di Internet. 
I sistemi Microsoft nel tempo conquistarono il mercato mondiale ed oggi sono ancora maggioritari, questa è la principale motivazione della enorme diffusione dei virus sui SO Microsoft (anche se non l'unica!).
Negli ultimi anni ad Unix sono seguite le famiglie dei SO Linux, molto più friendly e di conseguenza più diffuse del vecchio Unix. Questo ha comportato un aumento della diffusione dei virus anche sui SO Linux e Unix.
In merito ad Apple, basti ricordare che il SO dei mac si chiama macOS ed é nato da una versione di Unix, in pratica è un cugino di Linux. Valgono dunque le stesse considerazioni: anche i macOS possono essere attaccati da virus.
Non voglio entrare nel merito di quale sistema operativo sia "più sicuro", ciò merita molto spazio e non è questo il momento. 
Voglio concludere indicando per gli appassionati della materia un interessante studio sui malware Linux: "Understanding Linux Malware", di Cozzi, Graziano, Fratantonio e Balzarotti. Nello studio, che analizza 10548 campioni di malware linux raccolti in un anno, si attribuisce parte della responsabilità della crescita dei virus per SO Linux like alla crescita dei dispositivi embedded.

In conclusione, la "favola" che i sistemi "Unix Like" e "Apple" non possono essere attaccati dai virus è, per l'appunto, nient'altro che una favola! 

Alessandro Rugolo

Per approfondire:
- https://content.sentrian.com.au/blog/a-short-history-of-computer-viruses;
- https://reyammer.io/publications/2018_oakland_linuxmalware.pdf;
- https://www.difesaonline.it/evidenza/cyber/perché-non-esiste-un-antivirus-universale.

martedì 10 marzo 2020

Cyber deterrence. In mancanza del nucleare...

Tutti sappiamo, o quanto meno intuiamo, che vi sono armi che non necessitano di essere impiegate per svolgere il loro lavoro.
Nel tempo l'arma nucleare, dopo alcune azioni dimostrative forse non necessarie a chiudere una guerra già vinta, é diventata uno spauracchio come l'uomo nero impiegato dalle mamme e dai nonni per costringere i bambini ad obbedire e filare a letto senza fiatare. La funzione non banale dell'arma nucleare é dunque quella di agire da deterrente.
Perché la deterrenza funzioni occorre che l'eventuale impiego sia riconosciuto dall'avversario come una punizione che non si può rischiare di subire (quale stato vorrebbe vedere una sua città di qualche milione di abitanti ridotta a ceneri fulmanti?!).
Sempre alla base della deterrrenza si trova il concetto della limitazione della diffusione dell'arma capace di infliggere danni. Questo perché la deterrenza funziona se sono in pochi ad esercitarla e in tanti a subirla. Se tutti disponessero dell'arma finale, la deterrenza sarebbe esercitata reciprocamente e avrebbe come risultato solo quello di impedire l'uso dell'arma stessa.
In ogni caso possedere un'arma di tale Potenza da poter spaventare il nemico solo per il fatto di possederla non è sufficiente ad esercitare la deterrenza, occorre la "volontà" e la "forza" di uno stato che sia pronto, a mali estremi, ad impiegarla!
Ciò significa in primo luogo che lo stato deve essere forte e deve avere un governo capace di prendere decisioni, anche spiacevoli se occorre.
Quanto detto fin'ora non vuol essere in nessun caso un'analisi della deterrenza ma solo richiamare alla mente alcuni concetti che potranno essere utili nel nostro caso: la cyber può essere vista come una capacità di deterrenza?
La discussione anima da tempo i ristretti contesti in cui la cultura strategica non è bandita come la peste...
La cyber ha diverse caratteristiche che ne fanno potenzialmente uno strumento strategico (se in mano a pochi) ma ha anche diverse caratteristiche che ne limitano l'efficacia.
La cyber deterrence si può ottenere principalmente in due modi:
  1. diventando sufficientemente forti nel proteggersi, da rendere ogni tentativo d'attacco inutile, cosiddetta "cyber deterrence by denial";
  2. avendo la capacità di colpire l'avversario in modo tale da metterlo in ginocchio, cosiddetta "cyber deterrence by punishment".
Esistono naturamlmente tante condizioni a contorno che non posso né voglio affrontare in queste poche righe ma alcune semplici considerazioni devono invece essere fatte.
La cyber deterrence, nella forma "by denial" sembra difficilmente raggiungibile da chiunque, a meno di ipotizzare delle rivoluzioni tecnologiche che consentano ad uno degli attori di fare un salto di qualità. Potrebbe essere il caso della tecnologia quantistica? Oppure dell'impiego massiccio dell'Intelligenza Artificiale? O, forse la combinazione di più fattori? Vedremo...
La cyber deterrence nella forma "by punishment" sembra anch'essa poco praticabile. La "formula" ha qualche possibilità di funzionare solo se affiancata da una grande capacità di intelligence impiegata allo scopo di individuare il colpevole di un cyber Attack con certezza quasi assoluta.
Detto questo sembra piuttosto difficile che la capacità cyber possa essere da sola impiegata come strumento di deterrenza, diverso é il caso del suo impiego nel contesto di una "strategia di deterrenza", dove ogni "arma" corcorre con le sue peculiarità al raggiungimento dello scopo.
Iniziamo dunque a pensare che il mondo è un luogo in cui i conflitti sono reali e in cui, per sopravvivere come nazione, occorre avere una strategia... la capacità cyber può svolgere dunque il suo ruolo, a patto di non arrivare ultimi!

Alessandro Rugolo

Per approfondire:
- https://media.defense.gov/2017/Nov/20/2001846608/-1/-1/0/CPP_0004_MCKENZIE_CYBER_DETERRENCE.PDF

domenica 23 febbraio 2020

Ad Asti la Via Crucis di Giovanni Dettori

MOSTRA RIMANDATA… APPENA VI SONO INFO VI AVVISO !!!


Eccomi qui, al computer, per presentare una nuova mostra dell'amico incisore Giovanni Dettori. 
Ancora una volta, come già in passato, con la certezza che non sarà l'ultima!

Questa volta le opere di Giovanni saranno esposte nella bellissima cittadina di Asti, presso il museo diocesano di San Giovanni.

Questa potrebbe essere l'occasione giusta per unire alla visita della città il piacere di assistere alla presentazione della "Via Crucis" di Giovanni Dettori. Opera immensa, realizzata con passione e pazienza e, potrei dire, ancora in itinere.
La mostra sarà inaugurata il prossimo ...
MOSTRA RIMANDATA… APPENA VI SONO INFO VI AVVISO !!!
.



Giovanni è nato a Sassari ma ha vissuto e vive tuttora a Porto Torres dove lavora con passione.

Giovanni, sempre disponibile, ci ha illustrato le tecniche impiegate per incidere il legno e per la stampa su carta. Tecniche antiche ormai capere di pochi.
Abbiamo assistito al momento della nascita di una sua opera, all'uscita dal torchio, e non potremo mai dimenticarlo!
Avvicinatevi all'autore, stringetegli la mano e parlare con lui, scoprirete che il riservato Giovanni si trasforma in un paziente insegnante. 
Vi renderete conto del fascino che emana e, magari, potreste avere la fortuna di essere invitati ad assistere alla stampa di una sua opera, forse proprio di uno dei pannelli della Via Crucis, oppure di un paesaggio della Sardegna o di una Madonna con Bambino.
Comunque vada vi garantisco che ne varrà la pena! 


Giovanni sarà li, a spiegare a tutti ciò che ha realizzato, con la sua simpatia e l'aria da Sardo verace che lo contraddistingue. 

Scambiate qualche parola con lui, sull'arte della xilografia in Sardegna o sull'amore per la pittura, lo studio, i libri... guardatelo fisso negli occhi, vi potrete leggere molto più di ciò che potrà dirvi con le parole.

In bocca al lupo, Giovanni, 
alla prossima!


Alessandro Rugolo & Giusy Schirru

lunedì 17 febbraio 2020

Mastercard: al Belgio la Cybersecurity europea

Mastercard, società americana con sede legale a New York e filiali in Belgio e Gran Bretagna, ha annunciato di aver deciso di aumentare gli investimenti in Belgio per creare il suo hub europeo di lotta alla cyber criminalità, il Cyber Resilience Center.


La notizia arriva poco dopo l’annuncio simile relativo all’apertura di un centro di intelligence e cybersecurity a Vancouver, in Canada, per il quale sembra siano previsti investimenti da parte della società per 510 milioni di dollari e 380 posizioni lavorative, oltre alla partnership del governo canadese attraverso il Fondo per l'Innovazione Strategica.


Il sito europeo, uno dei sei centri tecnologici di Mastercard, sarà situato a Waterloo, il primo del suo genere al di fuori del Nord America. Al momento non si conosce l’importo degli investimenti.

L’inaugurazione del centro é prevista per l’inizio del 2021, il che lascia presagire che vi possano essere buone probabilità di lavoro per gli esperti europei di cybersecurity. 


Il centro avrà come competenza tutta l’Europa e la posizione é stata scelta proprio in base alla vicinanza alle istituzioni europee, cosa che dovrebbe facilitare la condivisione di informazioni ma anche di visione strategica e facilitare la compliance verso il GDPR.
Il Centro si occuperà di cybersecurity per il continente europeo e si collegherà con centri nazionali , autorità di contrasto della criminalità, banche e grande industria. Tra questi l'Interpol, la Banca Nazionale del Belgio, il National Cyber Security Center britannico e il Centro di condivisione e analisi delle informazioni sui servizi finanziari.
Le società di pagamento, le Banche e le assicurazioni, gestendo enormi quantità di soldi e di dati sono le prime interessate alla problematica della cybersecurity e i loro investimenti, di fatto, ne sono la dimostrazione.


Alessandro Rugolo & Danilo Mancinone

Per approfondire:


- https://www.lecho.be/entreprises/technologie/Mastercard-choisit-la-Belgique-pour-son-centre-de-cybersecurite-europeen/10208545?utm_campaign=BREAKING_NEWS&utm_medium=email&utm_source=SIM
- https://newsroom.mastercard.com/press-releases/mastercard-opens-global-intelligence-and-cyber-centre-in-vancouver/
- https://datanews.levif.be/ict/actualite/mastercard-erige-un-cyber-centre-de-securite-europeen-a-waterloo/article-news-1253237.html?cookie_check=1581961544

domenica 16 febbraio 2020

Cosa bisogna sapere sul cyberspace per vivere bene: la pubblicità personalizzata

Grazie a tutti!

L'articolo precedente sugli incidenti informatici ha riscosso un certo successo di pubblico, molto superiore a quello che immaginavo in ogni caso, per cui eccomi ancora qua.

Tra i messaggi ricevuti dagli amici ve ne sono alcuni che penso meritino di essere condivisi per le loro implicazioni nella vita di tutti i giorni.
Diversi amici infatti mi hanno chiesto di spiegare cos'é una rete. Cercherò di farlo in modo semplice.
Qualcuno invece si è domandato perché sul proprio smartphone vede delle pubblicità diverse da quelle del figlio. Proviamo a rispondere anche a questa.
Partiamo dunque dalle reti.
Un tempo, quando studente mi trovavo dall'altra parte della cattedra, ricordo che la lezione sulle reti di computer iniziò con tutta una serie di definizioni che miravano a introdurre i concetti di LAN, MAN e WAN. Allora aveva un senso, oggi resta di interesse per i tecnici, molto meno per l'uomo comune.
Siamo talmente abituati a viaggiare restando connessi che non ci interessa più sapere a cosa siamo connessi e come.
Se prendiamo una giornata di lavoro media ci rendiamo conto che ci muoviamo da casa al posto di lavoro, andiamo a fare la spesa, magari prendiamo il treno o l'aereo per recarci in un'altra città, in tutto, la maggior parte delle volte, senza perdere un solo secondo a configurare il nostro smartphone per avere l'accesso ad internet.
Eppure nel percorso che ci porta da casa al luogo di lavoro passiamo dalla rete locale di casa nostra alla rete cellulare dell'operatore mobile, al wi-fi del treno o dell'aeroporto, alla rete mobile di un altro operatore o del nostro datore di lavoro.
Di tutto ciò, di solito non ci preoccupiamo minimamente, perché è diventata una cosa normale.
Il massimo che ci può accadere è di essere costretti a impostare la "modalità aereo" quando a bordo dell'aereo ci privano della nostra "libertà di connessione" che poi recuperiamo appena possibile all'atterraggio.
La risposta alla domanda "cos'è una rete" è intuitiva: la rete, oggi, è internet, con tutto ciò che comporta di tecnico per mantenerci connessi ma anche con la nostra persona, siamo infatti parte integrante di internet in quanto utenti di innumerevoli servizi (richiesti o meno). Internet è la rete che collega il mondo e tutti i suoi esseri umani (o quasi) in un'unica grande società digitale!
E qui veniamo alla seconda domanda. La pubblicità personalizzata.
Credo non sia un mistero che la pubblicità sia "l'anima del commercio", chissà quante volte l'abbiamo sentito dire. E' chiaro che se si vuole vendere un prodotto lo si debba far conoscere, questa regola è alla base della maggior parte degli scambi sociali, infatti non vale solo per i prodotti "materiali" ma anche e soprattutto per quelli immateriali come la conoscenza per esempio.
La pubblicità esiste da sempre, con forme diverse magari, ma fedele al suo scopo.
Parlando di scopo della pubblicità occorre introdurre una parola da molti non gradita: influenza.
La pubblicità infatti ha lo scopo di influenzare, cioè di indirizzare i possibili acquirenti verso un prodotto specifico o verso una moda.
Dico che il termine "influenza" non è gradito in quanto è un termine che evoca il lato oscuro.
Influenzare è sempre inteso come qualcosa di negativo che ci spinge a fare qualcosa che normalmente non vorremo fare.
In linea di massima è cosi, influenzare tende a spingerci a fare delle cose che altrimenti non faremo. L'errore è quello di considerarlo come un termine solo al negativo: è indubbio infatti che da quando veniamo al mondo subiamo l'influenza benigna dei nostri genitori, nonni, amici e parenti, degli insegnanti come del compagno di banco e della TV...
Eppure associare il termine "influenza" alla pubblicità è considerato pericoloso.
Tanto pericoloso che anni addietro quando nelle pagine di Topolino apparve una bella storia sul mondo pubblicitario, in cui Topolino decideva di girare dei cortometraggi pubblicitari che lo portarono a combattere ancora una volta col suo più acerrimo nemico Gamba di legno, si dice che la storia venne considerata "pericolosa" e diversamente dal solito non venne più pubblicata per un bel pezzo. Sarà vero? Io penso di si… (attenzione, vi sto influenzando!).
La pubblicità infatti ha maggior effetto quando non viene spiegato il suo modo di funzionamento, l'influenza deve essere sottile e continua ma deve restare sotto la soglia di guardia.
Con i moderni strumenti a disposizione del mondo industriale la pubblicità è diventata pervasiva, spesso fastidiosa ma anche pericolosa in quanto "mirata".
L'abitudine che abbiamo di ricorrere allo smartphone per qualunque esigenza, dalla verifica del titolo del film del nostro attore preferito alle informazioni dei prezzi degli aerei per andare in Sardegna, passando per l'acquisto online dei filtri per l'aspirapolvere, unita all'uso smodato dei social network, fa si che chi gestisce la rete e i servizi che vi sono sopra accumuli su di noi una quantità impensabile di dati e informazioni sui nostri gusti e preferenze.
Informazioni che vengono utilizzate per "renderci un servizio" ovvero per metterci sotto gli occhi ogni volta che è possibile l'oggetto dei nostri desideri attraverso delle pubblicità mirate alla nostra persona.
Ecco perché nostro figlio si ritrova con la pubblicità del motorino o dell'ultimo videogioco appena uscito mentre voi vi trovate la pubblicità di una vacanza da sogno ai Caraibi, di un ottimo ristorante stellato o delle scarpe più affascinanti indossate dalle dive di Hollywood.

La pubblicità influenza… e noi ne siamo continuamente le vittime predesignate!

Soluzione: e se provassimo a spegnere il telefonino per qualche minuto al giorno? Tanto per cominciare...

Alessandro Rugolo

martedì 11 febbraio 2020

Otto anni fa... in ricordo di zio Umberto

A mio zio Umberto...

Voglio ricordarti così, zio...
Con il sorriso sulle labbra,
anche se la malattia ti lasciava poco spazio per sorridere.

Voglio ricordarti così, zio...
come quando ci portavi al mare,
ed in macchina ascoltavamo Celentano.

Voglio ricordarti così, zio...
soddisfatto per la tua famiglia,
che ti amerà per sempre.

Voglio ricordarti così, zio...
come quando rientravi tardi a casa
e nonna Cenza lì ad aspettarti.

Voglio ricordarti così, zio...
con un fumetto di Tex Willer in mano
e tante idee in testa.

Voglio ricordarti così, zio...
andando al monte in trattore
a festeggiare San Mauro con gli amici.

Voglio ricordarti,
e ti ricorderò sempre...
grazie per tutto, zio...

Tuo nipote Alessandro