Rullo di tamburi!
Finalmente, in (quasi) anteprima mondiale (grazie a Josh Rogin), la nuova National Security Strategy statunitense!!
Non resta che leggerla attendendo la presentazione ufficiale.
Qui la trascrizione della conferenza stampa di presentazione del documento tenuta dal Segretario di Stato Hillary Clinton.
:O
ma come c…. fai???? :))))))))))))))
f.
The first in Italy, yeah!
:))
R.
Silendone avresti dovuto mettere davvero il rullo di tamburi!!!!!!!!!!!!!
F.
Federico, so dove e quando cercare 😀
Esatto Robertino! :))
Grande 😉 Necessita di un'analisi!!!!!!!!! :-))
Mi volete fare lavorare a tutti i costi :))
"Strengthening National Capacity – A Whole of Government Approach" (pagina 14).
Questo concetto non mi suona nuovo.
😉
R.
COLPACCIO! davvero non resta che leggerla e vedere le differenze con Bush Jr.
Vittorio
http://www.nytimes.com/2010/05/28/world/28strategy.html?hp
X Sil: ho controllato. Lo sai che sei stato davvero il secondo a pubblicarla in tutto il mondo?
Vittorio
Vittorio, non l'ha pubblicata per primo per non destare sospetti: non voleva che il mondo comprendesse….che è Lui ad averla scritta!!! :)))))))
barry lyndon
ahahah giusto giusto
V.
Vittorio, appenderò il documento incorniciato nella parete dei riconoscimenti, accanto agli altri crest… :))
Barry, non vorrei che il vero autore mi citasse per danni 😀
State seguendo la conferenza stampa della Clinton?
Enrico
Yessssssssss
Pareri assortiti di esperti (CNAS).
Carrismi,
il C.I.T.O.F.O.N.O. (Centro Intercettazioni Telematiche O Foniche Organizzato Non Operativo), di cui mi onoro essere il Responsabile, ha intercettato questa comunicazione nel pomeriggio di oggi:
"Dear Silendo, te faccio 'no squillo sul cell when I'll authorize the publication of my new National Security Strategy. Stay well (ndr, stammi bene).
Obama"
Vò detto tutto.. :))
Jackallo in forma smagliante ;)))
Frattaz
Tornando seri.
Per quanto riguarda la parte sulla cyber-sicurezza, viene espressamente ribadito che le minacce alla sicurezza informatica sono tra quelle più gravi per la sicurezza nazionale, la sicurezza pubblica ed economica.
Tra pag. 27 e 28, l'attenzione viene focalizzata, in maniera ovviamente molto sintetica, su due punti:
-> Investire in persone e tecnologie;
-> Rafforzare le strategie di partnership.
Sotto il primo profilo, in particolar modo, si vuole intervenire attraverso:
-> la realizzazione di tecnologie più sicure (problema di rendere sicuro il processo produttivo dell'hardware e quello relativo ai bug nel software);
-> ricerca e sviluppo di nuove tecnologie;
-> rendere consapevoli gli operatori e i cittadini della reale necessità di "sicurezza informatica" (formazione/alfabetizzazione -> creazione di una "digital workforce" per il 21esimo secolo).
Sotto il secondo profilo, leggermente più articolato, la parola d'ordine del Governo Obama è "lavorare insieme", sia a livello nazionale che internazionale. La strategia è quella di intervenire attraverso:
-> partnership nazionali e internazionali al fine di stringere "accordi" per:
—> sviluppare regole comuni di comportamento nel cyber-spazio;
—> sviluppare leggi condivise in materia di crimini informatici;
—> sviluppare leggi condivise in materia di conservazione dei dati;
—> sviluppare leggi condivise in materia di protezione dei dati;
—> sviluppare leggi condivise in materia di privacy;
—> sviluppare regole condivise per una reale protezione dei sistemi;
—> sviluppare regole condivise di risposta agli attacchi informatici (lavoro che attualmente sta già compiendo il Pentagono);
-> partnership tra tutti i livelli governativi (e tra le Agenzie), nonchè tra Governo e settore privato, sia nazionale che internazionale, per effettuare attività congiunte di indagine sulle intrusioni informatiche;
-> partnership tra tutti i livelli governativi (e tra le Agenzie), nonchè tra Governo e settore privato, sia nazionale che internazionale, per unificare le metodologie di risposta alle minacce informatiche;
-> costituire piani strategici e accantonare risorse in anticipo per questa priorità di sicurezza nazionale.
Spero che questo schema sia utile.
Buona giornata a tutti.
…bollire un po' d'acqua per cuocere l'uovo di colombo è previsto?
Un po' di analisi:
http://www.cfr.org/publication/22240
http://www.brookings.edu/opinions/2010/0527_halls_clinton.aspx
http://walt.foreignpolicy.com/posts/2010/05/28/snoozing_through_the_national_security_strategy
http://thecable.foreignpolicy.com/posts/2010/05/26/clinton_calls_for_unified_national_security_budget
http://shadow.foreignpolicy.com/posts/2010/05/27/the_economics_of_obamas_national_security_doctrine
http://shadow.foreignpolicy.com/posts/2010/05/27/obamas_national_security_strategy_leaves_an_empty_feeling
http://shadow.foreignpolicy.com/posts/2010/05/27/obama_s_national_security_strategy_real_change_or_just_bush_lite
http://tpmcafe.talkingpointsmemo.com/2010/05/27/the_national_security_strategy_–_a_biased_content/#more
Il cuore occulto del potere. Storia dell'ufficio affari riservati del Viminale
Pacini Giacomo
È stato il più potente e misterioso servizio segreto italiano. Campagne di disinformazione, depistaggi, doppiogiochismi, provocazioni; nulla è mancato nella storia dell'Ufficio Affari Riservati. Eppure, una ricostruzione delle attività di questa struttura non è mai stata scritta, tanto che ancora oggi gran parte dell'opinione pubblica ignora perfino che sia esistito un organismo chiamato Ufficio Affari Riservati. Questo libro colma finalmente il vuoto. Attraverso una corposa mole di documentazione inedita, Giacomo Pacini ricostruisce per la prima volta la storia dei servizi segreti del Ministero dell'Interno. Il risultato è un affascinante e inquietante viaggio che condurrà il lettore nel cuore stesso del potere, dentro i suoi meandri più oscuri e inesplorati.
Segnalo anche il sito www.brunocontrada.info/ dove si possono leggere documenti giudiziari in cui si parla del Dr Lorenzo Narracci di cui si parla in questi giorni.
Mi scuso con tutti per le mie incursioni "fuoriluogo" che poteste spostare o cestinare senza problemi.
BABBANO ASIMMETRICO
Jack, non ho ancora letto il documento ma ti chiedo: che rapporto sostanziale c'è tra questo ed la cybersecurity strategy che l'amministrazione Obama ha emanato in precedenza?
F.
Ma Rampini si è letto il documento?????
'Una sterzata di 180 gradi'???
Vittorio
Ha scritto di peggio…. "documento visionario"…. :)) mah…
Enrico
:))
Altre analisi:
http://www.defensestudies.org/?p=2606
http://www.aei.org/article/102106
http://www.thedailybeast.com/blogs-and-stories/2010-05-27/obama-presents-a-new-security-strategy/
Ciao Federico,
scusa il ritardo della risposta, ma sono stati giorni di spostamenti e solo adesso riesco a mettermi "tranquillo".
A mio avviso, gli obiettivi del Cyberspace Policy Review sono questi:
-> Nominare un "Cybersecurity Coordinator" all'interno alla Casa Bianca (per il quale la Casa Bianca ha prima creato l'NSC Cyber Directorate e a dicembre dello scorso anno ha nominato Howard Schmidt come Cyber Coordinator);
-> Aggiornare e riformare il FISMA (ancora niente);
-> Sensibilizzare l'opinione pubblica sulla cyber-sicurezza (se un video della durata di 3 minuti con Obama che parla di cyber-securty è sufficiente all'obiettivo (e non credo!), allora è stato fatto);
-> Educare alla cyber-security (qui non commento, sennò mi metto a piangere!);
-> Ampliare la "Cyber-secuirty Force" (il DHS ha reclutato 1000 nuovi "cyber-security specialist" verso la fine dello scorso anno);
-> Aumentare la partnership tra settore privato e Governo americano (è stato scritto l'Information Technology Sector Risk Assessment – ITSRA);
-> Aumentare la partnership tra governo americano e la comunità internazionale, addirittura attraverso una "U.S. international cyber-security policy strategy" (questa cosa mi aveva entusiasmato più di tutte.. ed ovviamente non è stata fatta!);
-> Creare un framework comune per la gestione degli incidenti informatici (il DHS in questo caso si è messo di impegno ed ha scritto il "National cyber incident response plan", che sarà testato a settembre 2010 durante il Cyber Storm 3);
-> Spingere con più forza nel settore dell'innovazione per la sicurezza (niente!);
-> Creare una strategia per la gestione elettronica/informatica delle identità orientata alla sicurezza (per questo, alla fine dello scorso anno, abbiamo potuto vedere un documento in versione "draft" creato dalla Casa Bianca.. poi nient'altro);
-> Creare uno standard per la securizzazione delle informazioni personali e per la notificazione in caso di violazione della sicurezza dei questa tipologia di dati (l'8 dicembre la U.S. House of Representatives è diventata la prima camera del Congresso a dotarsi di una legislazione specifica nazionale in tal senso).
Voglio far notare infine che Obama "in persona", nei commenti alla pubblicazione della Cyberspace Policy Review, ha sentenziato che il suo Governo non detterà e non imporrà alcuno standard di sicurezza per le società private, accentuando così, a mio avviso, ancor più la già netta linea di demarcazione che sperara la protezione delle reti del Dipartimento della Difesa (compito dello U.S. Cyber Command) e delle reti federali non-DoD (compito del DHS) dal resto del mondo. Il Governo americano, cioè, allo stato attuale sostiene che non è suo compito assumersi la responsabilità di difendere le reti del sistema bancario, di quelle dei trasporti, dell'energia elettrica ecc.
Personalmente non sono d'accordo con questa visione, almeno per quanto riguarda le reti delle infrastrutture critiche per lo Stato americano e non, ovviamente, per quelle delle società private (Google, Microsoft ecc.).
Anche R. Clarks nel suo ultimo libro "Cyber War" afferma: "can you imagine if in 1958 the Pentagon told U.S. Steel and General Motors to go buy their own Nike missiles to protect themselves? That's in effect what the Obama Administration is saying to industry today". Io mi sento di abbracciare in pieno questo paragone e le riflessioni che da esso discendono.
Credo, pertanto, che le differenze tra il Cyberspace Policy Review e la paginetta di cyber-security presente all'interno della National Security Strategy 2010 siano quanto mai lampanti. Tra l'altro, sempre molto sommessamente, mi permetto di appuntare che mi sarei aspettato qualcosina in più dal National Security Strategy 2010 – qualcosa di più "sostanzioso" e non solo bei discorsi politici -, almeno per il settore che mi appassiona (il resto non ho avuto ancora tempo di leggerlo).
Federico, spero di aver risposto alla tua domanda (e se sì, spero soprattutto di averlo fatto in modo sensato!).
Ciao a te e a tutti.
Interessante Jack…. Grazie di cuore.
F.
Insomma, manca una leadership chiara. Giusto?
R.
Giusto. Manca una leadership ed a mio avviso (non so cosa ne pensa Jack) anche un'efficace ripartizione delle competenze.
Ciao Roberto,
in un certo senso è stato esattamente questo il problema fino a pochissimo tempo fa.
Questo perchè il Gen. Alexander, attuale Comandante dello U.S. Cyber Command, ha "temporeggiato" per quasi un anno, mantenendo un "basso profilo" di azione, in attesa di essere ascoltato al Senato.. e, soprattutto, di ricevere la quarta stella (dal Senato).
Parimenti, anche l'aria che tira al DHS non è delle migliori. Se infatti è chiaro che l'U.S. Cyber Command deve difendere le reti del DoD (le c.d. "dot-mil"), assolutamente non chiaro (forse anche tutt'ora nella mente di Janet Napolitano) è cosa debba difendere il DHS. Come ho scritto nel post precedente, il DHS "dovrebbe" avere l'incarico di proteggere le reti "dot-gov", ma questo lascia completamente scoperte tutta una serie di reti "sensibili" per la sicurezza nazionale americana.
Nel frattempo anche Obama, pur avendo messo in atto la campagna elettorale più "elettronica" della storia d'America, subito dopo la sua elezione non si è più riuscito a concentrare su questo settore, tirato da un lato dal collasso economico, dall'altro dalla guerra in Iraq e Afghanistan, dall'altro ancora dall'urgenza dell'influenza pandemica, dal riscaldamento globale e dai problemi climatici, ancora dalle pressioni sulla riforma sanitaria, ecc. Così, per tutto il primo anno di amministrazione, Obama non ha avuto all'interno della Casa Bianca nessuno che si dedicasse alla realizzazione di un "programma" ampio e integrato in materia di cyber-sicurezza e cyber-war. Pertanto, i Dipartimenti e le Agenzie in questo periodo o hanno agito ognuno per conto proprio, oppure non hanno agito per niente.
Insomma, speriamo che almeno adesso il settore riprenda a "vivere", perchè la guerra elettronica è in atto e i governi sono già da tempo armati di zombie-network e logic bombs.. e per lanciare un'attacco elettronico non c'è bisogno di schierare navi, spostare eserciti o far alzare in volo aerei. Basta premere "INVIO".
Jack, tu ritieni quindi che la minaccia cyber sia reale?
R.
Questa domanda posta da te mi fa tornare in dietro con la memoria allo scorso anno……… :))))))))))))))))))
F.
Speriamo allora che Jack non se ne abbia a male come altri…

R.
Si, Roberto. Per me lo è.
In realtà in Italia non c'è poi questa grande urgenza, ma in America c'è sicuramente.
Per comprendere quanto la minaccia informatica sia reale in un determinato Paese, non solo a mio avviso, che conto quanto il 4 di spade, ma anche ad esempio per R. Clarke, c'è bisogno di capire non solo la capacità di attacco e difesa – per l'Italia molto bassa – quanto, soprattutto, la sua "cyber-dependence", ovvero quanto quella nazione ha i suoi servizi di base tra loro "interconnessi" ovvero appoggiati a sistemi elettronici.
In questo caso, i 5-8 anni che ci separano dall'America nel settore ICT giocano a nostro favore, garantendo una discreta tranquillità, che, però, non può giustificare lo stato catatonico in cui questo settore è da sempre piombato qui in Italia.
America, Russia, Cina, Iran e Korea del nord sono, a mio modesto avviso, le nazioni che, a stretto giro, più si daranno battaglia sul campo elettronico. Tra queste la Cina è quella che mi preoccupa di più, perchè, oltre ad un buona capacità di attacco e un'eccellente sistema di difesa – grazie ad alcuni accorgimenti tecnici (come ad esempio il "Great Firewall") e attraverso le stesse leggi attualmente in vigore che permettono al governo cinese di disconnettersi totalmente dalla Rete in caso di attacco senza chiedere alcuna autorizzazione (cosa impossibile in Occidente!) -, possiede, anche e soprattutto, una bassissima dipendenza tecnologica delle sue infrastrutture critiche, lasciando così pochissimi bersagli attivi.
Brasile e parte dell'Africa, invece, potrebbero aggiungersi come attori protagonisti in futuro (e prima o poi scriverò il perchè).
Quello che, comunque, non deve sfuggire e su cui non si deve sorvolare è che tutta la rete Internet si appoggia su pochissime "macro-reti", chiamate "dorsali". E che, pertanto, un attacco ad esempio alle dorsali americane comporterebbe danni anche in Italia e in alcune parti dell'Europa.
E' il prezzo della interconnessione e della globalizzazione..
..uhm.. qualcosa mi dice che mi sarei dovuto andare a leggere i commenti di un anno fa prima di rispondere..
Cmq non me la prendo mai, soprattutto nell'ottica che sono qui per imparare.
Ok. Quanto di statale c'è, in tale quadro, e quanto di prettamente criminale?
R.
No, Jack, tranquillo.
Fatti spiegare dal padrone di casa…
:))
R.
ahahahah Jack, mi sa che conosci bene la vicenda anche tu :))))
F.
Il quadro che ho delineato è, nella mia visione, tutto statale.
Anche se nella pratica della cyber-security, a mio avviso, si può perde facilmente la netta distinzione teorica tra cyber-terrorismo e cyber-warfare.
Un altro dei problemi che reputo più preoccupanti per questo settore, infatti, è proprio che l'attacco statale (di cyber-warfare) può essere facilmente ed agevolmente dato "in appalto" al primo gruppo criminale rumeno o russo, chiedendo di colpire ad esempio i sistemi di una delle infrastruttura critiche dello Stato "nemico". E questo anche con un dispendio economico relativamente basso.
Per non parlare anche della possibilità di affittare zombie-network in mezzo mondo a poche centinaia di dollari.
Questo modus operandi garantisce non solo l'anonimato, quanto soprattutto una scarsa rintracciabilità e imputabilità della condotta alla "sorgente", soprattutto se si usano intermediari nella chiusura dell'accordo con l'organizzazione criminale e se non si chiede di colpire, ad esempio, proprio le reti "dot-mil" o "dot-gov".
Spero di aver colto la tua domanda, Roberto.
Si, Federico.. credo di aver capito il "soggetto" della vicenda, ma non ricordo bene i dettagli che vi riguardano. Mi farò fare un "recap" dal padrone di casa.. 😉
Mi spiego meglio perchè mi rendo conto di essere stato troppo criptico.
Volevo capire tecnicamente quanto è conveniente, se lo è, in termini di costo-opportunità o anche in termini di attacco-danno-mascheramento per eventuali Stati ricorrere a queste operazioni contro altri Stati.
R.
http://www.acus.org/new_atlanticist/nss-review-how-will-it-be-managed
E' assolutamente molto conveniente per i seguenti motivi, non avendo la presunzione, soprattutto a quest'ora, di focalizzarli tutti:
– le guerre elettroniche non spostano mezzi e uomini, che cmq attirerebbero "l'attenzione" (o almeno così penso io);
– possono essere condotte istantaneamente in ogni parte del mondo (ad esempio utilizzando un attacco DDoS, non c'è nemmeno bisogno di aver violato i sistemi informatici del bersaglio);
– si possono anche "affittare" reti straniere per effettuare gli attacchi;
– l'altissima possibilità di mantenere l'anonimato è garantita dalla struttura tecnica stessa attraverso la quale attualmente ci scambiamo le informazioni su Internet;
– scarsa consapevolezza e preparazione in materia di sicurezza;
– non esistono software perfetti, essendo scritti da esseri umani imperfetti, così come, per la stessa ragione, non esistono reti assolutamente sicure e impenetrabili. Il problema dei "bug", pertanto, non si risolverà mai;
– i danni sono rilevanti. Un semplice denial of service distribuito (DDoS) disconnette permanentemente (almeno finchè non si riesce a gestire il traffico in eccesso) una rete, sia essa elettrica, bancaria, dei trasporti, per le telecomunicazioni. Già in questo caso i danni diretti sui cittadini sono ovvi. Figuriamoci se io, attraverso delle bombe logiche, arrivo anche a prendere il controllo di quelle macchine e a farle fare ciò che voglio: un disastro, che tra l'altro difficilmente potrà essere scoperto, avendo io in mano l'intera macchina.
I costi sono alti, è vero. Tenendo presente, però, che dall'informatizzazione delle informazioni e dei dati, scusa il gioco di parole, non torneremo mai più indietro, l'esigenza è pertanto, a mo avviso, reale e vale enormemente la pena affrontare questi costi.. non fosse altro perchè, se così non fosse, io resterei disoccupato..
Grazie Jack.

Sei stato molto chiaro e soprattutto molto gentile.
R.
Scherzi, Roberto..! Grazie a te per la pazienza di leggere i miei pensieri.
Poi però, quando (e se) hai tempo e voglia, mi piacerebbe sapere che ne pensi sulla questione.
Vediamo se indovino il pensiero di Roberto:
a) la situazione è meritevole di attenzione per i motivi da te sottolineati ma
b) ho l'impressione che ci siano interessi commerciali che spingono per una sovraesposizione del tutto :))
Silendone bari perchè conosci bene il pensiero di Robertino ;))
A.
Shhhhh…..
Anch'io, come ho scritto un paio di mesi fa (Silendo ricorderà), sono un pò sospettoso su tutta questa improvvisa attenzione da parte del governo americano, che, certamente, ha sotto anche motivi economici (billions e billions).
La minaccia, mi permetto di insistere, è comunque molto reale, attuale e urgente. Se vi può interessare, posso mettere per iscritto e farvi avere alcuni possibili "bersagli" che già oggi in Italia potrebbero essere colpiti, causando la perdita di vite umane (e parlo di danni economici).
Non lo scrivo qui e subito, perchè non vorrei dare (o lasciare scritte) idee a qualche idiota con discrete capacità tecniche informatiche in cerca di un alloggio sicuro in carcere.
Errore: (e NON parlo di danni economici).
Ecco, non scriverlo… ;))
X Jack: senza entrare nello specifico ,ovvicamente, perchè secondo te non ci sono stati fino ad ora attacchi di una certa gravità?
F.
Gentilissimo Jack, Silendo ha indovinato. Si vede che mi conosce bene.

A differenza tua però non sono un esperto.
Non sono in condizioni di poter esprimere un giudizio veramente informato.
Ti sarei grato quindi se tramite Silendo mi facessi avere alcune dritte.
Se non ti è di troppo disturbo.
Roberto
@Federico: mi hai fatto la domanda più difficile possibile. Ci ho pensato nel pomeriggio, ma non mi vengono risposte più intelligenti di "in Italia le nostre Forze Armate lavorano alla grande!".. 😉
Fatto sta che personalmente però, se potessi scegliere, non utilizzerei un metodo "ruomoroso" come un Denial of Service Distribuito (DDoS), che fa danni facendo scattare tutti gli allarmi. Propenderei, invece, per violare la macchina, cancellare le tracce, garantirmi ulteriori metodologie di accesso alla macchina stessa (caso mai l'amministratore di sistema correggesse il bug che ho sfruttato per violarla), garantirmi l'accesso alle altre macchine della LAN interna (sfruttando il computer appena violato) ed intercettare tutto l'intercettabile. Almeno se parliamo di cyber-warfare, a mio avviso le informazioni e lo spionaggio contano molto di più dei danni immediati (più tipici delle attività pure di cyber-terrorismo o di mera criminalità informatica). Danni che comunque, anche seguendo questa strada, posso commettere in qualsiasi momento.
Quello che voglio dire è che, magari questi attacchi sono già stati portati, ma nessuno se ne potrebbe essere ancora accorto. Almeno per ora.
@Roberto: Agli ordini..!
(..anche se io sono tutto, tranne che un esperto, Roberto).
Jack, non essere modesto. Silendo c'ha detto tutto. Anche di Giovanni. Sul valore delle persone e sul livello delle competenze non ha mai sbagliato un colpo da quindici anni 😉 oK?
Capisco quello che ti dici e ti chiedo seritieni che nel complesso il livello di protezione delle nostre infrastrutture sia insufficiente.
F.
Secondo me, si.
E anche se non avessi esperienze dirette sulle nostre società (private) che rappresentano un asset critico per il Nostro Stato, mi basterebbe leggere i documenti del GAO americano, che scrive su quelle degli "States", per dire che al 99,99% le nostre stanno peggio.
E mi ci giocherei anche due o tre mensili del mio stipendio (ma solo perchè tanto non ho uno stipendio!).. 😉
PS: .. potrei essere l'eccezione che conferma la regola..! 😉
.. e poi Silendo è rinomatamente una persona troppo buona..
Jack che bello leggerti 😉
Frattaz
Grazie Frattaz..!
PS: ..anche il giudizio di Frattaz non vale. Lui è più buono di Silendo.. 😉
'Silendo è rinomatamente una persona troppo buona'
AHAHAHAHAHAHAH simula bene, fidati!!!!!!!!!
:)) non dire così che chissà cosa pensano….
Dimenticavo: il discorso del Consigliere per la Sicurezza Nazionale, James Jones.
E' meglio avvisarle le persone :)))))
F.
Ma il padrone di casa è taaaaanto buono uuuuuuh
Quando dorme!!!!!
Vittorio
Chi conosce il Vate lo sa già, ma io lo dico per gli altri: Silendo vinse il premio per il "Bambino più buono d'Italia" nel 1980 mi pare.
Se fate una ricerca da fonti aperte nelle teche Rai trovate anche il servizio in un telegiornale di quegli anni.
Fu il suo primo nastrino Tricolore 😉
Nel 1980 sicuramente.
E' strada facendo che la sua bontà s'è persa…
R.
L'analisi di Stefano Silvestri!
Roberto, non mi sono dimenticato della tua richiesta.
Mi sto solo informando meglio su quelle che sono/erano le mie idee (e meno male che l'ho fatto, perchè una è già saltata..! non so se ti è stato raccontato).
Jack, non preoccuparti. Sei fin troppo gentile.
Sono stato informato a dovere.
Quando hai tempo sono qui.
Grazie.
R.
Roberto non scusarlo. E' uno scansafatiche. :))
Altri documenti sulla NSS: http://armedservices.house.gov/pdfs/OI060910/Locher_Testimony060910.pdf
http://armedservices.house.gov/pdfs/OI060910/Adams_Testimony060910.pdf e (gentilmente segnalato da Frattaz) http://www.gao.gov/new.items/d10822t.pdf
Sono tutte e tre audizioni svoltesi oggi presso la Commissione Difesa della Camera statunitense.
Un'altra analisi qui.
http://security.nationaljournal.com/2010/06/superpower-or-spendthrift.php
"Recalibrating American Strategy": http://www.cnas.org/files/documents/publications/CNAS_Restraint_Cronin.pdf
"National Security Strategy in an Era of Growing Challenges and Resource Constraints", l'analisi di Krepinevich (CSBA).
Roberto, domani la tua richiesta di approfondimenti verrà FINALMENTE (!!) esaudita.

Scusa ancora per il ritardo. Ultimamente sono ai cyber-lavori forzati.. per "colpa" di qualcuno..
Speriamo che il tempo di attesa sia proporzionale alla tua soddisfazione..
Stai tranquillo Jack.

Sono al corrente della tua condanna.
Roberto
Jack ricevuto.

Grazie.
R.
Pure grazie mi dici, Roberto?!?!? Ma se c'ho messo 21 giorni per fartelo avere..! Basta, mi auto infliggo 7 giri di barra..
Spero sia interessante.
Ah Signur… ma dove hai fatto l'Accademia?
SETTE giri di barra???
Non se ne possono dare più di cinque!
Mah… :((((((((((((
Facciamo così: cinque te li dai da solo e due te ne do io per contorno :)))
Eh, lo so.. era per autoflaggellarmi oltre ogni limite consentito..! 😉