83 Responses

  1. avatar
    AllegraBrigata at |

    :O
    ma come c…. fai???? :))))))))))))))

    f.

    Reply
  2. avatar
    AllegraBrigata at |

    The first in Italy, yeah!
    :))

    R.

    Reply
  3. avatar
    AllegraBrigata at |

    Silendone avresti dovuto mettere davvero il rullo di tamburi!!!!!!!!!!!!!

    F.

    Reply
  4. avatar
    Silendo at |

    Federico, so dove e quando cercare 😀

    Esatto Robertino! :))

    Reply
  5. avatar
    ilraffa at |

    Grande 😉 Necessita di un'analisi!!!!!!!!! :-))

    Reply
  6. avatar
    Silendo at |

    Mi volete fare lavorare a tutti i costi :))

    Reply
  7. avatar
    AllegraBrigata at |

    "Strengthening National Capacity – A Whole of Government Approach" (pagina 14).
    Questo concetto non mi suona nuovo.
    😉

    R.

    Reply
  8. avatar
    AllegraBrigata at |

    COLPACCIO! davvero non resta che leggerla e vedere le differenze con Bush Jr.

    Vittorio

    Reply
  9. avatar
    AllegraBrigata at |
    Reply
  10. avatar
    AllegraBrigata at |

    X Sil: ho controllato. Lo sai che sei stato davvero il secondo a pubblicarla in tutto il mondo?

    Vittorio

    Reply
  11. avatar
    utente anonimo at |

    Vittorio, non l'ha pubblicata per primo per non destare sospetti: non voleva che il mondo comprendesse….che è Lui ad averla scritta!!!  :)))))))

    barry lyndon

    Reply
  12. avatar
    AllegraBrigata at |

    ahahah giusto giusto

    V.

    Reply
  13. avatar
    Silendo at |

    Vittorio, appenderò il documento incorniciato nella parete dei riconoscimenti, accanto agli altri crest… :))

    Barry, non vorrei che il vero autore mi citasse per danni 😀

    Reply
  14. avatar
    AllegraBrigata at |

    State seguendo la conferenza stampa della Clinton?

    Enrico

    Reply
  15. avatar
    Silendo at |

    Yessssssssss

    Reply
  16. avatar
    Silendo at |
    Reply
  17. avatar
    Jackallo at |

    Carrismi,
    il C.I.T.O.F.O.N.O. (Centro Intercettazioni Telematiche O Foniche Organizzato Non Operativo), di cui mi onoro essere il Responsabile, ha intercettato questa comunicazione nel pomeriggio di oggi:

    "Dear Silendo, te faccio 'no squillo sul cell when I'll authorize the publication of my new National Security Strategy. Stay well (ndr, stammi bene).
    Obama"

    Vò detto tutto.. :))

    Reply
  18. avatar
    utente anonimo at |

    Jackallo in forma smagliante ;)))

    Frattaz

    Reply
  19. avatar
    Jackallo at |

    Tornando seri.
    Per quanto riguarda la parte sulla cyber-sicurezza, viene espressamente ribadito che le minacce alla sicurezza informatica sono tra quelle più gravi per la sicurezza nazionale, la sicurezza pubblica ed economica.
    Tra pag. 27 e 28, l'attenzione viene focalizzata, in maniera ovviamente molto sintetica, su due punti:
    -> Investire in persone e tecnologie;
    -> Rafforzare le strategie di partnership.

    Sotto il primo profilo, in particolar modo, si vuole intervenire attraverso:
    -> la realizzazione di tecnologie più sicure (problema di rendere sicuro il processo produttivo dell'hardware e quello relativo ai bug nel software);
    -> ricerca e sviluppo di nuove tecnologie;
    -> rendere consapevoli gli operatori e i cittadini della reale necessità di "sicurezza informatica" (formazione/alfabetizzazione -> creazione di una "digital workforce" per il 21esimo secolo).

    Sotto il secondo profilo, leggermente più articolato, la parola d'ordine del Governo Obama è "lavorare insieme", sia a livello nazionale che internazionale. La strategia è quella di intervenire attraverso:
    -> partnership nazionali e internazionali al fine di stringere "accordi" per:
       —> sviluppare regole comuni di comportamento nel cyber-spazio;
       —> sviluppare leggi condivise in materia di crimini informatici;
       —> sviluppare leggi condivise in materia di conservazione dei dati;
       —> sviluppare leggi condivise in materia di protezione dei dati;
       —> sviluppare leggi condivise in materia di privacy;
       —> sviluppare regole condivise per una reale protezione dei sistemi;
       —> sviluppare regole condivise di risposta agli attacchi informatici (lavoro che attualmente sta già compiendo il Pentagono);
    -> partnership tra tutti i livelli governativi (e tra le Agenzie), nonchè tra Governo e settore privato, sia nazionale che internazionale, per effettuare attività congiunte di indagine sulle intrusioni informatiche;
    -> partnership tra tutti i livelli governativi (e tra le Agenzie), nonchè tra Governo e settore privato, sia nazionale che internazionale, per unificare le metodologie di risposta alle minacce informatiche;
    -> costituire piani strategici e accantonare risorse in anticipo per questa priorità di sicurezza nazionale.

    Spero che questo schema sia utile.
    Buona giornata a tutti.

    Reply
  20. avatar
    giovanninacci at |

    …bollire un po' d'acqua per cuocere l'uovo di colombo è previsto?

    Reply
  21. avatar
    Silendo at |
    Reply
  22. avatar
    utente anonimo at |

    Il cuore occulto del potere. Storia dell'ufficio affari riservati del Viminale  

    Pacini Giacomo

    È stato il più potente e misterioso servizio segreto italiano. Campagne di disinformazione, depistaggi, doppiogiochismi, provocazioni; nulla è mancato nella storia dell'Ufficio Affari Riservati. Eppure, una ricostruzione delle attività di questa struttura non è mai stata scritta, tanto che ancora oggi gran parte dell'opinione pubblica ignora perfino che sia esistito un organismo chiamato Ufficio Affari Riservati. Questo libro colma finalmente il vuoto. Attraverso una corposa mole di documentazione inedita, Giacomo Pacini ricostruisce per la prima volta la storia dei servizi segreti del Ministero dell'Interno. Il risultato è un affascinante e inquietante viaggio che condurrà il lettore nel cuore stesso del potere, dentro i suoi meandri più oscuri e inesplorati.

    Segnalo anche il sito www.brunocontrada.info/  dove si possono leggere documenti giudiziari in cui si parla del Dr Lorenzo Narracci di cui si parla in questi giorni.

    Mi scuso con tutti per le mie incursioni "fuoriluogo" che poteste spostare o cestinare senza problemi.

    BABBANO ASIMMETRICO 

    Reply
  23. avatar
    AllegraBrigata at |

    Jack, non ho ancora letto il documento ma ti chiedo: che rapporto sostanziale c'è tra questo ed la cybersecurity strategy che l'amministrazione Obama ha emanato in precedenza?

    F.

    Reply
  24. avatar
    AllegraBrigata at |

    Ma Rampini si è letto il documento?????
    'Una sterzata di 180 gradi'???

    Vittorio

    Reply
  25. avatar
    AllegraBrigata at |

    Ha scritto di peggio…. "documento visionario"…. :)) mah…

    Enrico

    Reply
  26. avatar
    Silendo at |
    Reply
  27. avatar
    Silendo at |
    Reply
  28. avatar
    Jackallo at |

    Ciao Federico,
    scusa il ritardo della risposta, ma sono stati giorni di spostamenti e solo adesso riesco a mettermi "tranquillo".
    A mio avviso, gli obiettivi del Cyberspace Policy Review sono questi:
    ->  Nominare un "Cybersecurity Coordinator" all'interno alla Casa Bianca (per il quale la Casa Bianca ha prima creato l'NSC Cyber Directorate e a dicembre dello scorso anno ha nominato Howard Schmidt come Cyber Coordinator);
    ->  Aggiornare e riformare il FISMA (ancora niente);
    ->  Sensibilizzare l'opinione pubblica sulla cyber-sicurezza (se un video della durata di 3 minuti con Obama che parla di cyber-securty è sufficiente all'obiettivo (e non credo!), allora è stato fatto);
    ->  Educare alla cyber-security (qui non commento, sennò mi metto a piangere!);
    ->  Ampliare la "Cyber-secuirty Force" (il DHS ha reclutato 1000 nuovi "cyber-security specialist" verso la fine dello scorso anno);
    ->  Aumentare la partnership tra settore privato e Governo americano (è stato scritto l'Information Technology Sector Risk Assessment – ITSRA);
    ->  Aumentare la partnership tra governo americano e la comunità internazionale, addirittura attraverso una "U.S. international cyber-security policy strategy" (questa cosa mi aveva entusiasmato più di tutte.. ed ovviamente non è stata fatta!);
    ->  Creare un framework comune per la gestione degli incidenti informatici (il DHS in questo caso si è messo di impegno ed ha scritto il "National cyber incident response plan", che sarà testato a settembre 2010 durante il Cyber Storm 3);
    ->  Spingere con più forza nel settore dell'innovazione per la sicurezza (niente!);
    ->  Creare una strategia per la gestione elettronica/informatica delle identità orientata alla sicurezza (per questo, alla fine dello scorso anno, abbiamo potuto vedere un documento in versione "draft" creato dalla Casa Bianca.. poi nient'altro);
    ->  Creare uno standard per la securizzazione delle informazioni personali e per la notificazione in caso di violazione della sicurezza dei questa tipologia di dati (l'8 dicembre la U.S. House of Representatives è diventata la prima camera del Congresso a dotarsi di una legislazione specifica nazionale in tal senso).

    Voglio far notare infine che Obama "in persona", nei commenti alla pubblicazione della Cyberspace Policy Review, ha sentenziato che il suo Governo non detterà e non imporrà alcuno standard di sicurezza per le società private, accentuando così, a mio avviso, ancor più la già netta linea di demarcazione che sperara la protezione delle reti del Dipartimento della Difesa (compito dello U.S. Cyber Command) e delle reti federali non-DoD (compito del DHS) dal resto del mondo. Il Governo americano, cioè, allo stato attuale sostiene che non è suo compito assumersi la responsabilità di difendere le reti del sistema bancario, di quelle dei trasporti, dell'energia elettrica ecc.
    Personalmente non sono d'accordo con questa visione, almeno per quanto riguarda le reti delle infrastrutture critiche per lo Stato americano e non, ovviamente, per quelle delle società private (Google, Microsoft ecc.).
    Anche R. Clarks nel suo ultimo libro "Cyber War" afferma: "can you imagine if in 1958 the Pentagon told U.S. Steel and General Motors to go buy their own Nike missiles to protect themselves? That's in effect what the Obama Administration is saying to industry today". Io mi sento di abbracciare in pieno questo paragone e le riflessioni che da esso discendono.

    Credo, pertanto, che le differenze tra il Cyberspace Policy Review e la paginetta di cyber-security presente all'interno della National Security Strategy 2010 siano quanto mai lampanti. Tra l'altro, sempre molto sommessamente, mi permetto di appuntare che mi sarei aspettato qualcosina in più dal National Security Strategy 2010 – qualcosa di più "sostanzioso" e non solo bei discorsi politici -, almeno per il settore che mi appassiona (il resto non ho avuto ancora tempo di leggerlo).

    Federico, spero di aver risposto alla tua domanda (e se sì, spero soprattutto di averlo fatto in modo sensato!).

    Ciao a te e a tutti.

    Reply
  29. avatar
    AllegraBrigata at |

    Interessante Jack…. Grazie di cuore.

    F.

    Reply
  30. avatar
    AllegraBrigata at |

    Insomma, manca una leadership chiara. Giusto?

    R.

    Reply
  31. avatar
    Silendo at |

    Giusto. Manca una leadership ed a mio avviso (non so cosa ne pensa Jack) anche un'efficace ripartizione delle competenze.

    Reply
  32. avatar
    Jackallo at |

    Ciao Roberto,
    in un certo senso è stato esattamente questo il problema fino a pochissimo tempo fa.
    Questo perchè il Gen. Alexander, attuale Comandante dello U.S. Cyber Command, ha "temporeggiato" per quasi un anno, mantenendo un "basso profilo" di azione, in attesa di essere ascoltato al Senato.. e, soprattutto, di ricevere la quarta stella (dal Senato).
    Parimenti, anche l'aria che tira al DHS non è delle migliori. Se infatti è chiaro che l'U.S. Cyber Command deve difendere le reti del DoD (le c.d. "dot-mil"), assolutamente non chiaro (forse anche tutt'ora nella mente di Janet Napolitano) è cosa debba difendere il DHS. Come ho scritto nel post precedente, il DHS "dovrebbe" avere l'incarico di proteggere le reti "dot-gov", ma questo lascia completamente scoperte tutta una serie di reti "sensibili" per la sicurezza nazionale americana.
    Nel frattempo anche Obama, pur avendo messo in atto la campagna elettorale più "elettronica" della storia d'America, subito dopo la sua elezione non si è più riuscito a concentrare su questo settore, tirato da un lato dal collasso economico, dall'altro dalla guerra in Iraq e Afghanistan, dall'altro ancora dall'urgenza dell'influenza pandemica, dal riscaldamento globale e dai problemi climatici, ancora dalle pressioni sulla riforma sanitaria, ecc. Così, per tutto il primo anno di amministrazione, Obama non ha avuto all'interno della Casa Bianca nessuno che si dedicasse alla realizzazione di un "programma" ampio e integrato in materia di cyber-sicurezza e cyber-war. Pertanto, i Dipartimenti e le Agenzie in questo periodo o hanno agito ognuno per conto proprio, oppure non hanno agito per niente.
    Insomma, speriamo che almeno adesso il settore riprenda a "vivere", perchè la guerra elettronica è in atto e i governi sono già da tempo armati di zombie-network e logic bombs.. e per lanciare un'attacco elettronico non c'è bisogno di schierare navi, spostare eserciti o far alzare in volo aerei. Basta premere "INVIO".

    Reply
  33. avatar
    AllegraBrigata at |

    Jack, tu ritieni quindi che la minaccia cyber sia reale?

    R.

    Reply
  34. avatar
    AllegraBrigata at |

    Questa domanda posta da te mi fa tornare in dietro con la memoria allo scorso anno……… :))))))))))))))))))

    F.

    Reply
  35. avatar
    AllegraBrigata at |

    Speriamo allora che Jack non se ne abbia a male come altri…
    :)

    R.

    Reply
  36. avatar
    Jackallo at |

    Si, Roberto. Per me lo è.
    In realtà in Italia non c'è poi questa grande urgenza, ma in America c'è sicuramente.
    Per comprendere quanto la minaccia informatica sia reale in un determinato Paese, non solo a mio avviso, che conto quanto il 4 di spade, ma anche ad esempio per R. Clarke, c'è bisogno di capire non solo la capacità di attacco e difesa  – per l'Italia molto bassa – quanto, soprattutto, la sua "cyber-dependence", ovvero quanto quella nazione ha i suoi servizi di base tra loro "interconnessi" ovvero appoggiati a sistemi elettronici.
    In questo caso, i 5-8 anni che ci separano dall'America nel settore ICT giocano a nostro favore, garantendo una discreta tranquillità, che, però, non può giustificare lo stato catatonico in cui questo settore è da sempre piombato qui in Italia.
    America, Russia, Cina, Iran e Korea del nord sono, a mio modesto avviso, le nazioni che, a stretto giro, più si daranno battaglia sul campo elettronico. Tra queste la Cina è quella che mi preoccupa di più, perchè, oltre ad un buona capacità di attacco e un'eccellente sistema di difesa – grazie ad alcuni accorgimenti tecnici (come ad esempio il "Great Firewall") e attraverso le stesse leggi attualmente in vigore che permettono al governo cinese di disconnettersi totalmente dalla Rete in caso di attacco senza chiedere alcuna autorizzazione (cosa impossibile in Occidente!) -, possiede, anche e soprattutto, una bassissima dipendenza tecnologica delle sue infrastrutture critiche, lasciando così pochissimi bersagli attivi.
    Brasile e parte dell'Africa, invece, potrebbero aggiungersi come attori protagonisti in futuro (e prima o poi scriverò il perchè).
    Quello che, comunque, non deve sfuggire e su cui non si deve sorvolare è che tutta la rete Internet si appoggia su pochissime "macro-reti", chiamate "dorsali". E che, pertanto, un attacco ad esempio alle dorsali americane comporterebbe danni anche in Italia e in alcune parti dell'Europa.
    E' il prezzo della interconnessione e della globalizzazione.. :)

    Reply
  37. avatar
    Jackallo at |

    ..uhm.. qualcosa mi dice che mi sarei dovuto andare a leggere i commenti di un anno fa prima di rispondere.. :)
    Cmq non me la prendo mai, soprattutto nell'ottica che sono qui per imparare.

    Reply
  38. avatar
    AllegraBrigata at |

    Ok. Quanto di statale c'è, in tale quadro, e quanto di prettamente criminale?

    R.

    Reply
  39. avatar
    AllegraBrigata at |

    No, Jack, tranquillo.
    Fatti spiegare dal padrone di casa…
    :))

    R.

    Reply
  40. avatar
    AllegraBrigata at |

    ahahahah Jack, mi sa che conosci bene la vicenda anche tu :))))

    F.

    Reply
  41. avatar
    Jackallo at |

    Il quadro che ho delineato è, nella mia visione, tutto statale.
    Anche se nella pratica della cyber-security, a mio avviso, si può perde facilmente la netta distinzione teorica tra cyber-terrorismo e cyber-warfare.
    Un altro dei problemi che reputo più preoccupanti per questo settore, infatti, è proprio che l'attacco statale (di cyber-warfare) può essere facilmente ed agevolmente dato "in appalto" al primo gruppo criminale rumeno o russo, chiedendo di colpire ad esempio i sistemi di una delle infrastruttura critiche dello Stato "nemico". E questo anche con un dispendio economico relativamente basso.
    Per non parlare anche della possibilità di affittare zombie-network in mezzo mondo a poche centinaia di dollari.
    Questo modus operandi garantisce non solo l'anonimato, quanto soprattutto una scarsa rintracciabilità e imputabilità della condotta alla "sorgente", soprattutto se si usano intermediari nella chiusura dell'accordo con l'organizzazione criminale e se non si chiede di colpire, ad esempio, proprio le reti "dot-mil" o "dot-gov".
    Spero di aver colto la tua domanda, Roberto.

    Reply
  42. avatar
    Jackallo at |

    Si, Federico.. credo di aver capito il "soggetto" della vicenda, ma non ricordo bene i dettagli che vi riguardano. Mi farò fare un "recap" dal padrone di casa.. 😉

    Reply
  43. avatar
    AllegraBrigata at |

    Mi spiego meglio perchè mi rendo conto di essere stato troppo criptico.
    Volevo capire tecnicamente quanto è conveniente, se lo è, in termini di costo-opportunità o anche in termini di attacco-danno-mascheramento per eventuali Stati ricorrere a queste operazioni contro altri Stati.

    R.

    Reply
  44. avatar
    AllegraBrigata at |
    Reply
  45. avatar
    Jackallo at |

    E' assolutamente molto conveniente per i seguenti motivi, non avendo la presunzione, soprattutto a quest'ora, di focalizzarli tutti:
    – le guerre elettroniche non spostano mezzi e uomini, che cmq attirerebbero "l'attenzione" (o almeno così penso io);
    – possono essere condotte istantaneamente in ogni parte del mondo (ad esempio utilizzando un attacco DDoS, non c'è nemmeno bisogno di aver violato i sistemi informatici del bersaglio);
    – si possono anche "affittare" reti straniere per effettuare gli attacchi;
    – l'altissima possibilità di mantenere l'anonimato è garantita dalla struttura tecnica stessa attraverso la quale attualmente ci scambiamo le informazioni su Internet;
    – scarsa consapevolezza e preparazione in materia di sicurezza;
    – non esistono software perfetti, essendo scritti da esseri umani imperfetti, così come, per la stessa ragione, non esistono reti assolutamente sicure e impenetrabili. Il problema dei "bug", pertanto, non si risolverà mai;
    – i danni sono rilevanti. Un semplice denial of service distribuito (DDoS) disconnette permanentemente (almeno finchè non si riesce a gestire il traffico in eccesso) una rete, sia essa elettrica, bancaria, dei trasporti, per le telecomunicazioni. Già in questo caso i danni diretti sui cittadini sono ovvi. Figuriamoci se io, attraverso delle bombe logiche, arrivo anche a prendere il controllo di quelle macchine e a farle fare ciò che voglio: un disastro, che tra l'altro difficilmente potrà essere scoperto, avendo io in mano l'intera macchina.
    I costi sono alti, è vero. Tenendo presente, però, che dall'informatizzazione delle informazioni e dei dati, scusa il gioco di parole, non torneremo mai più indietro, l'esigenza è pertanto, a mo avviso, reale e vale enormemente la pena affrontare questi costi.. non fosse altro perchè, se così non fosse, io resterei disoccupato.. :)

    Reply
  46. avatar
    AllegraBrigata at |

    Grazie Jack.
    Sei stato molto chiaro e soprattutto molto gentile.
    :)

    R.

    Reply
  47. avatar
    Jackallo at |

    Scherzi, Roberto..! Grazie a te per la pazienza di leggere i miei pensieri.
    Poi però, quando (e se) hai tempo e voglia, mi piacerebbe sapere che ne pensi sulla questione.

    Reply
  48. avatar
    Silendo at |

    Vediamo se indovino il pensiero di Roberto:
    a) la situazione è meritevole di attenzione per i motivi da te sottolineati ma
    b) ho l'impressione che ci siano interessi commerciali che spingono per una sovraesposizione del tutto :))

    Reply
  49. avatar
    AllegraBrigata at |

    Silendone  bari perchè conosci bene il pensiero di Robertino ;))

    A.

    Reply
  50. avatar
    Silendo at |

    Shhhhh….. :)

    Reply
  51. avatar
    Jackallo at |

    Anch'io, come ho scritto un paio di mesi fa (Silendo ricorderà), sono un pò sospettoso su tutta questa improvvisa attenzione da parte del governo americano, che, certamente, ha sotto anche motivi economici (billions e billions).
    La minaccia, mi permetto di insistere, è comunque molto reale, attuale e urgente. Se vi può interessare, posso mettere per iscritto e farvi avere alcuni possibili "bersagli" che già oggi in Italia potrebbero essere colpiti, causando la perdita di vite umane (e parlo di danni economici).
    Non lo scrivo qui e subito, perchè non vorrei dare (o lasciare scritte) idee a qualche idiota con discrete capacità tecniche informatiche in cerca di un alloggio sicuro in carcere.

    Reply
  52. avatar
    Jackallo at |

    Errore: (e NON parlo di danni economici).

    Reply
  53. avatar
    Silendo at |

    Ecco, non scriverlo… ;))

    Reply
  54. avatar
    AllegraBrigata at |

    X Jack: senza entrare nello specifico ,ovvicamente, perchè secondo te non ci sono stati fino ad ora attacchi di una certa gravità?

    F.

    Reply
  55. avatar
    AllegraBrigata at |

    Gentilissimo Jack, Silendo ha indovinato. Si vede che mi conosce bene.
    A differenza tua però non sono un esperto.
    Non sono in condizioni di poter esprimere un giudizio veramente informato.
    Ti sarei grato quindi se tramite Silendo mi facessi avere alcune dritte.
    Se non ti è di troppo disturbo.
    :)

    Roberto

    Reply
  56. avatar
    Jackallo at |

    @Federico: mi hai fatto la domanda più difficile possibile. Ci ho pensato nel pomeriggio, ma non mi vengono risposte più intelligenti di "in Italia le nostre Forze Armate lavorano alla grande!".. 😉
    Fatto sta che personalmente però, se potessi scegliere, non utilizzerei un metodo "ruomoroso" come un Denial of Service Distribuito (DDoS), che fa danni facendo scattare tutti gli allarmi. Propenderei, invece, per violare la macchina, cancellare le tracce, garantirmi ulteriori metodologie di accesso alla macchina stessa (caso mai l'amministratore di sistema correggesse il bug che ho sfruttato per violarla), garantirmi l'accesso alle altre macchine della LAN interna (sfruttando il computer appena violato) ed intercettare tutto l'intercettabile. Almeno se parliamo di cyber-warfare, a mio avviso le informazioni e lo spionaggio contano molto di più dei danni immediati (più tipici delle attività pure di cyber-terrorismo o di mera criminalità informatica). Danni che comunque, anche seguendo questa strada, posso commettere in qualsiasi momento.
    Quello che voglio dire è che, magari questi attacchi sono già stati portati, ma nessuno se ne potrebbe essere ancora accorto. Almeno per ora.

    @Roberto: Agli ordini..! :)
    (..anche se io sono tutto, tranne che un esperto, Roberto).

    Reply
  57. avatar
    AllegraBrigata at |

    Jack, non essere modesto. Silendo c'ha detto tutto. Anche di Giovanni. Sul valore delle persone e sul livello delle competenze non ha mai sbagliato un colpo da quindici anni 😉 oK?
    Capisco quello che ti dici e ti chiedo seritieni che nel complesso il livello di protezione delle nostre infrastrutture sia insufficiente.

    F.

    Reply
  58. avatar
    Jackallo at |

    Secondo me, si.
    E anche se non avessi esperienze dirette sulle nostre società (private) che rappresentano un asset critico per il Nostro Stato, mi basterebbe leggere i documenti del GAO americano, che scrive su quelle degli "States", per dire che al 99,99% le nostre stanno peggio.
    E mi ci giocherei anche due o tre mensili del mio stipendio (ma solo perchè tanto non ho uno stipendio!).. 😉

    Reply
  59. avatar
    Jackallo at |

    PS: .. potrei essere l'eccezione che conferma la regola..! 😉
    .. e poi Silendo è rinomatamente una persona troppo buona..

    Reply
  60. avatar
    utente anonimo at |

    Jack che bello leggerti 😉

    Frattaz

    Reply
  61. avatar
    Jackallo at |

    Grazie Frattaz..! :)

    PS: ..anche il giudizio di Frattaz non vale. Lui è più buono di Silendo.. 😉

    Reply
  62. avatar
    AllegraBrigata at |

    'Silendo è rinomatamente una persona troppo buona'
    AHAHAHAHAHAHAH simula bene, fidati!!!!!!!!! 

    Reply
  63. avatar
    Silendo at |

    :)) non dire così che chissà cosa pensano….

    Reply
  64. avatar
    Silendo at |

    Dimenticavo: il discorso del Consigliere per la Sicurezza Nazionale, James Jones.

    Reply
  65. avatar
    AllegraBrigata at |

    E' meglio avvisarle le persone :)))))

    F.

    Reply
  66. avatar
    AllegraBrigata at |

    Ma il padrone di casa è taaaaanto buono uuuuuuh
    Quando dorme!!!!!

    Vittorio

    Reply
  67. avatar
    giovanninacci at |

    Chi conosce il Vate lo sa già, ma io lo dico per gli altri: Silendo vinse il premio per il "Bambino più buono d'Italia" nel 1980 mi pare.

    Se fate una ricerca da fonti aperte nelle teche Rai trovate anche il servizio in un telegiornale di quegli anni.

    Fu il suo primo nastrino Tricolore 😉

    Reply
  68. avatar
    AllegraBrigata at |

    Nel 1980 sicuramente.
    E' strada facendo che la sua bontà s'è persa…

    R.

    Reply
  69. avatar
    Silendo at |
    Reply
  70. avatar
    Jackallo at |

    Roberto, non mi sono dimenticato della tua richiesta.
    Mi sto solo informando meglio su quelle che sono/erano le mie idee (e meno male che l'ho fatto, perchè una è già saltata..! non so se ti è stato raccontato).

    Reply
  71. avatar
    AllegraBrigata at |

    Jack, non preoccuparti. Sei fin troppo gentile.
    Sono stato informato a dovere.
    Quando hai tempo sono qui.
    Grazie.

    R.

    Reply
  72. avatar
    Silendo at |

    Roberto non scusarlo. E' uno scansafatiche. :))

    Altri documenti sulla NSS: http://armedservices.house.gov/pdfs/OI060910/Locher_Testimony060910.pdf
     http://armedservices.house.gov/pdfs/OI060910/Adams_Testimony060910.pdf e (gentilmente segnalato da Frattaz) http://www.gao.gov/new.items/d10822t.pdf
    Sono tutte e tre audizioni svoltesi oggi presso la Commissione Difesa della Camera statunitense.

    Reply
  73. avatar
    Silendo at |

    Un'altra analisi qui.

    Reply
  74. avatar
    Silendo at |

    Reply
  75. avatar
    Silendo at |
    Reply
  76. avatar
    Silendo at |
    Reply
  77. avatar
    Silendo at |
    Reply
  78. avatar
    Jackallo at |

    Roberto, domani la tua richiesta di approfondimenti verrà FINALMENTE (!!) esaudita.
    Scusa ancora per il ritardo. Ultimamente sono ai cyber-lavori forzati.. per "colpa" di qualcuno.. :)
    Speriamo che il tempo di attesa sia proporzionale alla tua soddisfazione.. :)

    Reply
  79. avatar
    AllegraBrigata at |

    Stai tranquillo Jack.
    Sono al corrente della tua condanna.
    :)

    Roberto

    Reply
  80. avatar
    AllegraBrigata at |

    Jack ricevuto.
    Grazie.
    :)

    R.

    Reply
  81. avatar
    Jackallo at |

    Pure grazie mi dici, Roberto?!?!? Ma se c'ho messo 21 giorni per fartelo avere..!  Basta, mi auto infliggo 7 giri di barra.. :)
    Spero sia interessante.

    Reply
  82. avatar
    giovanninacci at |

    Ah Signur… ma dove hai fatto l'Accademia?
    SETTE giri di barra???
    Non se ne possono dare più di cinque!

    Mah… :((((((((((((

    Facciamo così: cinque te li dai da solo e due te ne do io per contorno :)))

    Reply
  83. avatar
    Jackallo at |

    Eh, lo so.. era per autoflaggellarmi oltre ogni limite consentito..! 😉

    Reply

Leave a Reply


(obbligatorio)