37 Responses

  1. avatar
    Jackallo at |

    Sentono già la mia cyber-alitosi sul collo.. 😉

    Reply
  2. avatar
    Silendo at |

    … se solo riuscissi a completare la lettura del documento in oggetto 😉

    Reply
  3. avatar
    Jackallo at |

    Due giorni fa avevo scritto che ero già in procinto di far sentire la mia "cyber-alitosi" sul collo dei cinesi. Oggi sciolgo la riserva.

    Penso infatti di avere una soluzione tecnica a ciò che è avvenuto e, dato che con la previsione sul target di Stuxnet (l'Iran) mi è andata più che bene, la lascio nuovamente scritta sul mio blog preferito..! 😉

    Per come la vedo io, l'attacco è tanto geniale quanto semplice da attuare. In pratica credo che il governo cinese (o chi per lui) abbia semplicemente fatto credere a tutti i sistemi di smistamento del traffico (router) limitrofi al punto di attacco di essere sempre ad 1 solo "hop" (nodo di rete) dalla destinazione dei loro pacchetti.
    Ergo i computer, che fanno sempre e solo esattamente quello per cui sono programmati, hanno dirottato il loro traffico verso il router più vicino alla destinazione (ovviamente..!), inviando di fatto le comunicazioni ai sistemi dell'attacker che ha copiato e reinoltrato.

    I metodi per ottenere questa condizione non li scrivo, anche perchè non è un blog di tecnica informatica e non vorrei annoiare, ma lascio un paio di aiuti per chi mastica queste cose e voglia approfonire: Switch Poisoning/Forcing e (ovviamente) MITM.
    Tutto qui.
    Se è andata così, è stato un attacco davvero brillante e mirabile.

    PS: ..e pensare che un certo "The Jackal" nel maggio 2004 teorizzò qualcosa di molto simile a questo in un articolo per "Netrunner" n. 15…! :)

    Reply
  4. avatar
    giovanninacci at |

    Hop! Hop!

    Reply
  5. avatar
    Silendo at |

    Jack, ho parlato con Ho-Chi-Min. Hai indovinato!!! :))

    Scherzi a parte, mi sembra molto interessante. Peccato che non possieda le competenze tecniche per poter ragionare sulla tua analisi. 
    La segnalerò a chi quelle competenze le ha… 😉

    Reply
  6. avatar
    Jackallo at |

    Grazie Silendo. Se c'è bisogno di dettagli, posso farli in privato senza problemi.
    Tra l'altro (e ovviamente) mi piacerebbe sapere che ne pensa di ciò che ho scritto chi queste competenze le ha.. :)

    Reply
  7. avatar
    giovanninacci at |

    Allora colgo l'occasione per fare una domanda da profano (dato che non capisco un tubo piombato di indirizzamenti e roba varia…).

    Allora: internet – mi pare – funziona su un concetto semplice e banale, ma ben funzionante nella maggior parte delle situazioni: il cosiddetto "famose a fidasse".

    Bene, facciamo conto di stare tra amici attorno al tavolino di un bar, bevendoci un buon brandy e discutendo dei massimi sistemi. Ad un certo punto io voglio prendere un appunto e domando a tutti: "chi ha una penna?".

    Uno mi risponde che non ce l'ha, l'altro mi risponde che ha una matita, la ragazza alla mia destra mi risponde che al limite può prestarmi il rossetto (per scrivere, non per altro :PPP) un quarto amico mi risponde "…si voi la penna vattela a comprà" e un quinto, più gentile, mi risponde: "si, ce l'ho io".

    Allora fatte queste premesse la domanda è questa: "perchè non dovrei fidarmi? solo perchè il quinto amico è magari cinese?"

    E c'è anche una metadomanda: "perchè ci stupiamo sempre quando le cose funzionano esattamente come abbiamo deciso di farle funzionare?"

    Detto questo rinnovo la mia assoluta totale convinzione (del tutto personale ovviamente ;))) delal necessità di abbandonare lo "strato tecnico" quando si approccia a questa cosa delle "cyBBBBer-minacce" per preferire invece un approccio "sistemicamente strategico".

    Sapere com'è andata o come non è andata non ci aiuta ad affrontare il problema. Anche perchè qualcuno alla NSA l'avrà saputo subito, ma sicuramente l'avra saputo "prestino" – ad esempio – anche il tizio che progetta i router Cisco…

    Io certamente, come tanti altri presumo (cioè… spero!:))) non ho proprio le necessarie competenze tecniche necessarie per affermare, confutare o comunque discutere – tecnicamente appunto – una cosa del genere però… siamo davvero sicuri che sia (strategicamente…) conveniente ricondurre il tutto al mero aspetto sistemistico

    Siamo davvero sicuri di dover discutere di come nei minimi particolari funzionano i router delle dorsali internet per risolvere questo problema cyber-strategico?

    No perchè d'intelligence capisco sicuramente poco… ma con la programmazione degli instradamenti dei router sto veramente a terra :)))

    Reply
  8. avatar
    Jackallo at |

    Eh si, Giovanni. Sono ovviamente d'accordo.
    Ma a me in questo caso mi è venuta la soluzione tecnica. Che ci posso fare..? :)
    Infatti non ho assolutamente pensato che quella indicata da me possa essere una soluzione al problema strategico. Ci mancherebbe.

    Reply
  9. avatar
    giovanninacci at |

    Ovviamente, Jackallone, la mia non era affatto una critica al tuo operato analitico che RISpetto moltissimo, come sai :)))

    E' solo che vorrei vedere se c'è qualcuno* che la pensa come me…
    Mi sento molto solo su questi temi

    *=se poi invece è unA "qualcunA" bionda, carina e intelligente… ancora meglio 😀

    Reply
  10. avatar
    Jackallo at |

    Bhè, io sono d'accordo. Te l'ho sempre detto.
    Utilizziamo una risorsa (Internet) che con la sicurezza non ha niente a che vedere.

    Reply
  11. avatar
    giovanninacci at |

    E' come farsi la barba con il coltello del pane: continuiamo a tagliarci e – allo stesso tempo – a dare la colpa alla lama a seghetto…

    Reply
  12. avatar
    AllegraBrigata at |

    Cari Giovanni e Jack, buonasera.
    Mi aggancio a quanto scritto da Giovanni qui: 'Detto questo rinnovo la mia assoluta totale convinzione (del tutto personale ovviamente ;))) delal necessità di abbandonare lo "strato tecnico" quando si approccia a questa cosa delle "cyBBBBer-minacce" per preferire invece un approccio "sistemicamente strategico" '.
    L'abbiamo scritto diverse volte in passato e con il padrone di casa, voi lo sapete, ne siamo convinti da anni.
    Vorrei chiederti come approcciarsi strategicamente alla questione sollevata dal documento statunitense. 
    Grazie
    :)

    R.

    Reply
  13. avatar
    giovanninacci at |

    Roberto carissimo buonasera,
    per mantenere una minima onestà intellettuale devo premettere che non ho ancora letto il documento. Quindi non so se ben potrò rispondere alla tua domanda specifica  :(

    Ma non so risponderti anche perchè per mia sfortuna (ma per fortuna dell'intera Umanità invece :))) non sono un analista strategico. Anzi, a dirla tutta, non sono nemmeno un analista…

    Forse però è proprio per questa personale ignoranza (mea culpa…) che sento così fortemente la necessità di dover abbandonare lo "strato tecnico" quando si affrontano queste tematiche.

    Ovvero sono convinto che sia controproducente affrontare la tematica della minaccia cibernetica con l'analisi degli "exploit" tecnici ai sistemi informatici, cosa che invece funziona benissimo quando si affronta il tema della – appunto – sicurezza informatica.

    Questo non vuol dire che nessuno debba farlo, ma vuol dire semplicemente che ognuno deve fare la sua parte. Ci interessa davvero (a noi "strateghi silendiani" intendo…:))) sapere se il "reindirezzamento cinese" è stato effettuato con il metodo "A", con il metodo "B" o con quello "X"? Ci interessa davvero sapere come i cinesi hanno "copiato" i pacchetti? Oppure ci interessa di più sapere il perchè l'hanno fatto o il cosa ci faranno con i "pacchetti copiati" o – ancora meglio – cosa si aspettavano che gli altri facessero in risposta a questo… "attacco"?

    Io inizierei – prima di affrontare le minacce – con il ragionare un po' su quanto significativa per gli stati la rete Internet (o meglio quanto siano significativi gli strumenti tecnologici per la comunicazione) provando anche a misurare, magari partendo dall'aspetto economico, questa significatività .

    Questo perchè mi pare ormai chiaro che la rete non è lo strumento poi così ideale per le funzioni – diciamo così – "mission critical", così come è chiaro – al contrario – che tante (anche se non tutte) di queste funzioni vengono ad essa affidate (in maniera più o meno… "esclusiva").

    Se io come utente accetto di usare la rete per usare il mio conto corrente bancario, fare pagamenti, investire qualche euro eccetera, io SO di DOVER ACCETTARE un certo tipo ed una certa misura di rischio.

    In parte questo rischio è mitigato dalle soluzioni tecnologiche disponibili (password, generatori di codici, protocolli sicuri, ecc.) in parte è trasferito a terzi (se mi clonano, come mi hanno clonato, il bancomat… l'istituto bancario – previa denuncia alla Polizia Postale – mi rimborsa le somme illecitamente prelevate sul mio contoI) ed in parte è semplicemente accettato, in quanto stimato come "residuo" (altrimenti nessuno di noi userebbe l'home banking…).

    Gli stati, le infrastrutture critiche e gli altri attori significativi di una nazione, quando trasferiscono alcune loro funzioni sulla rete (l'espressione "trasferiscono" non è poi così precisa, ma rende l'idea…) in qualche modo operano una valutazione di questo rischio in qualche modo simile a quella descritta.

    Il rischio della "minaccia cibernetica" (termine assolutamente primo di ogni significato, esattamente come lo sarebbe la "minaccia matematica") è pertanto da loro ben conosciuto e valutato, a tal punto da essere classificato – ormai siamo d'accordo tutti – un rischio grave.

    Ma se lo "strato internet" contina ad essere giudicato così indispensabile, vuol dire che stati, infrastrutture e attori significativi accettano quel rischio.

    E sostanzialmente accettare un rischio significa decidere di essere disposti a sopportare le conseguenze di quel rischio e le relative responsabilità.

    Come dire: buttati pure col paracadute, ma se non si apre non ti lamentare (più o meno… :)))

    Perchè si accettano i rischi di internet? Perchè internet è una tecnologia MOLTO economica. Questo è il vero motivo della diffusione della rete anche in ambienti critici. O comunque di certo il motivo NON E' che internet sia MOLTO sicura…

    Allora: gli "attori significativi" (ormai avete capito quanto mi piace questa espressione :)) sfruttano la rete perchè è economica ANCHE SE non è molto sicura.

    Ed è talmente economica che anche la – reale – possibilità che informazioni assolutamente critiche (di qualsiasi tipo: da una mail a un pacchetto di telegestione di una centrale nuclare) siano corrotte non è "bastante" ai fini della cessazione dell'uso di quello strumento.

    Quello che invece gli "attori" sembrano non voler fare è "sopportare le conseguenze di quel rischio e le relative responsabilità".  Sono una banca e uso internet: mi derubano con un trojan. La colpa non è mia che ho accettato una criticità di un sistema, ma del sistema stesso della cui criticità pur ero perfettamente al corrente.

    DEvo scegliere se prendere un ascensore che ogni 10 corse rischia di precipitare, piuttosto che dover salire 80 piani a piedi? La colpa non è mia che non ho voglia di salire 80 piani a piedi ma dell'ascensore anteguerra.

    Ora, ripeto, io sono tutto tranne che uno stratega… ma occorre davvero uno stratega per chiedere di smettere di considerare la cosa come un problema di "sicurezza hardware" (perchè i Cinesi non dovrebbero essere bravi nelle tecniche e nei trucchi dell'instradamento?) ed invece iniziare a valutare il problema della "necessità" di comunicazione dell'informazione (Wiener docet)?

    Se gli attori internazionali sono "sistemi" – e lo sono – essi devono per forza scambiarsi informazioni. E nel momento in cui scambiano informazioni è come se cedessero una certa parte di sovranità (un giovane in-esperto di cui non ricordo il nome scrisse anni fa un articoletto a tal proposito). Dunque – mi domando – vogliamo iniziare a ragionare su questa esigenza di comunicare (anche all'interno del sistema medesimo eh… non cambia nulla) informazione, sui modi, sulle misure e sulle prassi per farlo, o no?

    Oppure vogliamo continuare a credere che il nostro futuro sarà regolato e deciso da un pugno di "bug" nascosti all'interno dell'oscuro codice macchina degli apparati di rete da combattere come fossero ectoplasmi?

    Roberto carissimo, ti chiedo – e vi chiedo – scusa per la prolissità della replica (ed eventualmente per i refusi di una risposta di getto). In realtà sono quasi convinto di non aver nemmeno ben risposto alla tua domanda.

    Ma la colpa non è mia… è di internet!

    Un saluto carissimo a tutti voi :))

    Reply
  14. avatar
    Silendo at |

    Giò, inutile dirti che sono d'accordo con te. Solo una cosa però, lo studio degli strumenti (ad esempio, il "come" è avvenuto il reindirizzamento cinese… se davvero è avvenuto) è comunque importante. Sappiamo tutti che la strategia è la predisposizione/organizzazione degli strumenti per raggiungere un obiettivo. Conoscere gli strumenti è quindi indispensabile proprio perchè "servono a".
    L'errore, come affermi perfettamente tu, è che in questo settore (cyberwarfare/cybersecurity) ci sono poche analisi strategiche e molte analisi tecniche. Molti ingegneri ed informatici e pochi strateghi.

    Reply
  15. avatar
    giovanninacci at |

    Perfettamente d'accordo. Quello che io dico, è che il "come" – tecnicamente parlando – lo sappiamo a priori. Non ci sono scoperte da fare, o scoperte che gli antagonisti hanno fatto e sfruttano a loro vantaggio.

    Siccome un router funziona allo stesso modo tanto in Cina quanto nella Polinesia francese (e anche, se volete saperlo, a Gubbio) se siamo tanto bravi da far andare un router su una dorsale internet, siamo anche tanto bravi da capire IMMEDIATAMENTE come altri (o magari noi stessi) possono sfruttare le "caratteristiche" di quella tecnologia a loro vantaggio. Non è infatti che i cinesi (o chi per loro) riescono a tirar fuori da un router prestazioni e comportamenti nascosti con la sola forza del pensiero, quasi fossero una specie di HAL9000 con la stella rossa pittata sull'unità centrale…

    Quelle che continuiamo a chiamare "vulnerabilità" di internet, non sono tali: è semplicemente che è fatta così. Una canna da pesca non manifesta una vulnerabilità quando ci infiliamo l'amo in una mano, così come la pistola che stiamo puntando al malfattore non evidenza "vulnerabilità" solo perchè quello ad un certo punto ci disarma e ci spara in testa.

    E' che la pistola è fatta per sparare, diamine, non per NON sparare!
    Internet è fatta per fare quello che fa, ovvere PER CREDERE a chi le dice che è un pacchetto è prossimo alla destinazione vuole raggiungere, non per NON CREDERGLI!

    Non ho idea da dove possa partire un nuovo discorso strategico su questo argomento, ma certamente – lo ripeto ancora una volta a rischio di sembrare arteriosclerotico – la supremazia di questo approccio tecnicistico mi pare sia un vero errore strategico…

    Non per chi vende soluzioni tecnologiche per la sicurezza ho l'hardering della rete, ovviamente (beato lui!)…

    Saluti :)))

    Reply
  16. avatar
    Jackallo at |

    Purtroppo sto finendo di scrivere un documento (di lavoro) e non ho modo di potervi rispondere. Leggo solo.. per ora..! 😉

    Sono d'accordo con tutto quello che scrivete, mentre, Giovanni, non sono d'accordo su questa frase del tuo ultimo post:

    "Non ci sono scoperte da fare, o scoperte che gli antagonisti hanno fatto e sfruttano a loro vantaggio. Siccome un router funziona allo stesso modo tanto in Cina quanto nella Polinesia francese (e anche, se volete saperlo, a Gubbio) se siamo tanto bravi da far andare un router su una dorsale internet, siamo anche tanto bravi da capire IMMEDIATAMENTE come altri (o magari noi stessi) possono sfruttare le "caratteristiche" di quella tecnologia a loro vantaggio."

    .. però poi nel prosieguo del ragionamento "cambi" apporccio e ti do di nuovo ragione. Quindi immagino di essere io che non ho capito il senso di quanto riportato sopra, soprattutto sul fatto che "non ci sono scoperte da fare" o "scoperte che gli antagonisti sfruttano a loro vantaggio".

    Reply
  17. avatar
    giovanninacci at |

    Hum… Jack, cerco di chiarire il mio pensiero con una domanda che è decisamente retorica: credi che chi ha progettato il TCP/IP, chi ha progettato un router (e chi progetta i router) chi li installa e li gestisce nei grossi datacenter internazionali, principali nodi di interscambio della rete, non sappia benissimo come configurarli per ingannare i pacchetti in arrivo? O l'hanno scoperto solo i cinesi?

    Ma, di nuovo, ritengo – ancora una volta – che ci si stia concentrando troppo su questo tecno-aspetto della cosa… lo dimostra il fatto che stiamo parlando ancora di "protocolli" di rete piuttosto che di "protocolli" strategici… :)))

    P.S.: ribadisco comunque che io per primo, pur non capendo un'H di protocolli di rete, mi trovo più a mio agio nel parlare di questi, piuttosto che di quelli strategici :)))))) 

    Reply
  18. avatar
    Silendo at |

    "Non ho idea da dove possa partire un nuovo discorso strategico su questo argomento"
    La superiorità dell'attacco sulla difesa? ;))

    Reply
  19. avatar
    giovanninacci at |

    Ah beh… io faccio un passo indietro: questa è roba da strateghi veri 😉
    Saluti cari!

    Reply
  20. avatar
    Silendo at |

    :)) ma la mia non è assolutamente una certezza. E' una domanda che nasce da un'ipotesi :)

    Reply
  21. avatar
    giovanninacci at |

    come dice il tizio di Matrix (il film… ): "…occorre una ricerca estesa" 😉

    Reply
  22. avatar
    giovanninacci at |

    "…ho l'hardering della rete.."

    Accidenti! Chiedo venia per l'erroraccio :( era: "…o l'hardering della rete…"

    P.S.: ho già prenotato una visita neurologica e un posto in geriatria…

    Reply
  23. avatar
    Silendo at |

    Errore imperdonabile, Giò!! Non so se ti permetterò di continuare a scrivere in questo blog di aaaaalta cultura!!! ;))

    Reply
  24. avatar
    giovanninacci at |

    Penso infatti che dovrò autocensurarmi* in qualche modo…
    Almeno fino alla visita neurologica
    Poi si vedrà…

    * nel frattempo mi faccio almeno 5 giri di barra 😉

    Reply
  25. avatar
    utente anonimo at |

    ROMA (1 marzo) – «Non conosco Gennaro Mokbel. Ho letto il suo nome sui giornali e apprendere che due software per lo spionaggio elettronico, che ho personalmente ideato, tuttora in uso a procure e servizi segreti, impiegati anche per dare la caccia ai brigatisti che hanno ucciso D’Antona e Biagi, sarebbero finiti nelle sue mani mi lascia molto perplesso».
    Fabio Ghioni, l’hacker più famoso d’Italia, per via delle incursioni informatiche compiute quando era nella security di Telecom Italia, per le quali ha patteggiato una pena di tre anni e sei mesi, non usa mezzi termini commentando la notizia che la “Ikon Srl”, la software house di Garbagnate Milanese da lui stesso fondata nel 2000, dopo essere stata ceduta dopo sette anni alla “Digint Srl”, sarebbe finita, secondo gli inquirenti che indagano sul maxi riciclaggio targato Fastweb e Telecom Italia Sparkle, sotto il controllo del gruppo Mokbel.
    «È proprio così, non ho problemi a spiegarlo – afferma ancora Ghioni – le applicazioni che ho progettato e che “Ikon” ha venduto esclusivamente a enti governativi, come “IK webmail”, “IK spy” e altre sonde di intercettazione, utilizzabili in teoria solo dall’autorità giudiziaria, servivano a dare la caccia a terroristi e pedofili. Inorridisco pensando che uno come Mokbel, personaggio che conosco solo per aver letto le sue vicende sui quotidiani, che, tra l’altro, lo accreditano vicino a personaggi della banda della Magliana, abbia potuto godere delle funzionalità di questi delicati strumenti investigativi».
    I due software inventati da Ghioni erano delle versioni molto evolute di “cavalli di Troia” (in gergo trojan e spyware), utilizzati da procure e Servizi per spiare caselle di posta elettronica e pedinare computer in rete. Una decina di software “segugio”, altamente all’avanguardia, invisibili a qualunque tipo di antivirus, concepiti per annidarsi nei sistemi operativi e “sniffare”, in silenzio, dati e informazioni.
    «Quei software, per fare solo qualche esempio, – aggiunge Ghioni – sono stati utilizzati nelle indagini sulle nuove brigate rosse, sulle cellule islamiche e per combattere la pedopornografia e il traffico in rete di materiali coperti da copyright. Queste tecnologie in mano a persone senza scrupoli, che da quanto ho appreso non mi pare operino per conto delle autorità dello stato, sono armi che possono essere tranquillamente utilizzate per spiare chiunque e questo – chiosa l’hacker dello scandalo Telecom – è decisamente inquietante».

    B.A.

    Reply
  26. avatar
    giovanninacci at |

    il fine giustifica i mezzi?

    (…e gli interi chi li giustifica?)

    Reply
  27. avatar
    Jackallo at |

    Silendo, sai che non penso che l'attacco sia rilevante (nel senso di superiore) rispetto alla difesa, almeno in questo settore…!?!
    Anzi penso fortemente che sia vero il contrario, ovvero che l'importanza della difesa – allo stato attuale – debba sopraffare le strategie di attacco.
    Un esempio è che l'enorme potenza d'attacco americana non frena assolutamente nessuno dal commettere atti di cyber [crime / terrorism / warfare]. Anzi…

    A sostengo di ciò, trovo interessante riportare quanto scritto da Stefano Mele nel testo "Cyberwarfare e danni ai cittadini":

    "[…] per quanto analizzato fin’ora, è logico desumere che una guerra elettronica sia molto più probabile e forse conveniente di quanto si possa attualmente prevedere. Una cyber-war, infatti, mette in condizioni anche i più piccoli Stati, normalmente incapaci di competere sia militarmente che economicamente con le altre potenze internazionali, di colpire i sistemi critici di un qualsiasi bersaglio statale grazie ad un eccellente rapporto “costi-benefici”. Infatti, sfruttando competenze tecniche e know-how che nel 90% dei casi sono rintracciabili a costo zero direttamente in Rete, nonché approfittando delle attuali scarse capacità/possibilità di difesa su questo “campo di battaglia” da parte di tutti quei Paesi (America in testa) eccessivamente dipendenti dai sistemi tecnologici, è possibile portare agevolmente una guerra in ogni parte del mondo, con pochi costi ed altissime probabilità di risultato.

    C’è da mettere in evidenza, tra l’altro, che i Paesi scarsamente informatizzati, anche solo per questa loro caratteristica, traggono al contempo una rilevante forza e un’insuperabile strategia difensiva dal possibile contrattacco informatico da parte dei Paesi ad alta “digitalizzazione”, facendo scaturire in questi una forma di “auto-deterrenza generalizzata” all’impiego di una vera e propria cyber-war e/o all’utilizzo di atti di cyberwarfare. […]".

    Reply
  28. avatar
    Silendo at |

    Jack, un attimo. Premettendo sempre che in materia cyber sono ignorante e che quindi le mie sono riflessioni ad alta voce che lasciano il tempo che trovano, quello che scrivi tu sembrerebbe proprio confermare l'ipotesi di cui sopra.
    "Una cyber-war, infatti, mette in condizioni anche i più piccoli Stati, normalmente incapaci di competere sia militarmente che economicamente con le altre potenze internazionali, di colpire i sistemi critici di un qualsiasi bersaglio statale grazie ad un eccellente rapporto “costi-benefici”. Infatti, sfruttando competenze tecniche e know-how che nel 90% dei casi sono rintracciabili a costo zero direttamente in Rete, nonché approfittando delle attuali scarse capacità/possibilità di difesa su questo “campo di battaglia” da parte di tutti quei Paesi (America in testa) eccessivamente dipendenti dai sistemi tecnologici, è possibile portare agevolmente una guerra in ogni parte del mondo, con pochi costi ed altissime probabilità di risultato."

    Questo non vuol dire forse che l'attacco è diventato più facile e la difesa più difficile? Non vuol dire che è più facile (in termini di costi-benefici, appunto) attaccare che difendersi?
    Domanda vera, eh.

    Reply
  29. avatar
    Jackallo at |

    Certamente sì. Portare l'attacco è molto "facile" e la parte difficile è la difesa, sia sotto l'aspetto tecnico che sotto il più importante aspetto del rapporto costi-benefici.
    Scusamo io avevo inteso il tuo "superiorità" nel senso di importanza/difficoltà, non in senso di " maggiore facilità".

    Reply
  30. avatar
    utente anonimo at |

    vi leggo eh!!!! :-)

    daniele67

    Reply
  31. avatar
    utente anonimo at |

    vi leggo eh!!!! :-)

    daniele67

    Reply
  32. avatar
    Silendo at |

    :)) Daniele, ti pensavo proprio un paio di giorni fa 😀

    Reply
  33. avatar
    utente anonimo at |

    Silendo carissimo!!!! …anche io!!! :-) 😉

    daniele67

    Reply
  34. avatar
    utente anonimo at |

    Non per nulla esiste il detto "chi mena per primo mena due volte"…

    Reply
  35. avatar
    Silendo at |

    Detto molto saggio…

    Reply
  36. avatar
    AllegraBrigata at |

    Carissimo Daniele…
    😉

    R.

    Reply
  37. avatar
    utente anonimo at |

    Carissimo R !!!! :-)

    daniele67

    Reply

Leave a Reply


(obbligatorio)