lunedì 17 dicembre 2007

La strategia ed i movimenti


Tempo fa si parlava di strategia e mi sono venute in mente delle proposte in automatico. Tendo ad dare valore alle mie risposte intuitive, ma comunque con una pausa di riflessione successiva. Qui ho tentato di riorganizzare le mie riflessioni.

Andrea dice che il movimento, i movimenti, le moltitudini, si muovono senza strategia. Probabilmente è vero.

Ma sulla strategia non posso fare a meno di pensare a Sun-Tsu ed al suo L'arte della guerra. La prima direttiva applicabile è chiara: "Chi sta in vantaggio di forze deve attaccare, chi sta in inferiorità deve resistere". E' inteso che anche la resistenza deve essere strategica, finalizzata a logorare l'avversario.

Ma prima o poi, arriva il momento di attaccare. Anche in questo caso ci sono delle indicazioni:
1) Attacca le strategie dell'avversario
2) Attacca le alleanze dell'avversario
3) Attacca le fortezze dell'avversario.

Che il movimento sia oggi in condizione di portare qualche attacco a me sembra evidente. Lo sta già facendo Grillo, per esempio.
D'altro canto lo studio di quali siano le strategie del potere deve essere preliminare, perché non si può attaccare ciò che non si conosce.

E' evidente quindi che la prima battaglia è quella dell'informazione. Bisogna controbattere alle campagne disinformative dei media ufficiali con informazioni reali, ragionate, puntuali, continue.

Ma sempre bisogna ricordare che il nemico potrebbe non essere ben identificato. "Il nemico" è una semplificazione semantica, utile per coalizzare forze in una direzione, ma troppo spesso si rivela evanescente quando viene attaccato, capace di prestazioni mimetiche. Molte volte "il nemico viaggia alla tua testa", è quello che sembra guidarti verso il combattimento.

Allora la prima regola è sempre la stessa: "Conosci te stesso".

Dice Sun Tsu:
"Chi conosce se stesso e ingaggia battaglia ha eccellenti possibilità di vittoria."
"Chi conosce se stesso ed il nemico può ingaggiare cento battaglie e vincerle tutte."
"Chi non conosce se stesso è destinato alla sconfitta".

Tutte le citazioni sono a memoria. Possono essere imprecise alla lettera, ma credo rispettino bene il pensiero di Sun Tsu.

lunedì 10 dicembre 2007

Teatro elettorale


Come far fessi ancora una volta gli elettori agitando il feticcio della governabilità

Non si capisce molto nella politica italiana se non si cala il sipario sul teatrino sempre in funzione e non si studia qualche dato di fatto.

Uno dei pochi dati di fatto è il Partito Democratico, in cui sono confluiti i "moderati" del centro-sinistra.
Per chi ha seguito con un po' di impegno il PD, esso è un progetto che viaggia insieme ad una nuova legge elettorale che dia la maggioranza assoluta al primo partito. Ciò consentirebbe ai cosiddetti moderati di governare facendo a meno della cosiddetta sinistra radicale. Allo stesso tempo un grande partito di centro destra potrebbe fare a meno di Bossi e di Casini.

(Chiaramente le differenze tra il grande partito di centro sinistra ed il grande partito di centro destra sarebbero a questo punto abbastanza marginali).

L'idea di base è che la modifica alla legge elettorale si cercherà di farla fare agli elettori tramite un referendum, da tenersi indicativamente a giugno 2008. Tanto tutti sanno che il parlamento non può essere sciolto prima della fine di ottobre 2008, quando i parlamentari matureranno la pensione. E' evidente che ci devono essere strade alternative se il giocattolo (il meccanismo predisposto) non funzionasse, ma l'idea di base è questa.

E' pure chiaro che un piano del genere sarebbe molto rischioso se restasse interno al centro-sinistra, mentre andrà comunque in porto se fosse concordato con il centro destra, o almeno con il partito più grande del centro destra.

Poiché il PD è stato fatto, il piano sta andando avanti. Presumibilmente si tenterà di far passare il referendum come una misura di emergenza: i politici litigano e quindi il popolo sovrano imporrà le modifiche al porcellum che consentano governabilità. Si arriverà al referendum in un momento di scontro altissimo tra centro-destra e centro-sinistra.

Dopo il referendum il centro destra dirà che c'è stato un imbroglio del centro-sinistra, dei comunisti che vogliono fregarli, e raggiungerà la concordia necessaria per creare un grande partito: uniti contro il pericolo comunista.

Dopo la formazione del grande partito a destra, con la nuova legge elettorale, si potrà andare finalmente alle urne. Ed il risultato sarà totalmente indipendente dal voto degli elettori.

Tutto il resto è teatro.

Truman

lunedì 3 dicembre 2007

Il miele e la Bastiglia


Due paradigmi complementari nella sicurezza informatica.

Nel campo della sicurezza informatica l'approccio preferito dai commercianti è quello additivo: la sicurezza è un bene aggiunto ad un sistema informatico tramite tutta una serie di "features" che servono a proteggere il sistema dagli accessi indesiderati ed a memorizzare le informazioni in modo stabile.

L'approccio del software libero è in qualche modo opposto: si tende a togliere più che ad aggiungere, in particolare si fa uno studio attento dei requisiti informatici e si tolgono tutti gli orpelli inutili per la particolare applicazione, con particolare attenzione alle porte aperte. Questo approccio è basato su alcuni concetti di base:
- la sicurezza è principalmente qualcosa di intrinseco nel sistema, residente nella sua architettura, non negli accessori;
- il primo livello di protezione è fisico, basato su rigoroso controllo degli accessi fisici alle risorse informatiche;
- le esigenze di connettività tendono a contrastare con quelle di sicurezza, per cui bisogna trovare il giusto equilibrio tra connettività e sicurezza;
- sicurezza è anche messa a punto accurata del sistema, basata su una conoscenza approfondita di ciò che fa.

Ricordo che un buon esempio di questo approccio era il "Bastille" Linux, una configurazione ridotta e personalizzata di Linux, tesa a costruire una fortezza impenetrabile.

Non marginale il fatto che chi usa Linux di regola sceglie configurazioni a basso costo perché non può permettersi altro e le intrusioni sono a volte tentativi di fare business, per cui tendono ad evitare le macchine dove ci sono poche prospettive di affari.

Nel mondo commerciale la tendenza è invece a inserire componenti aggiuntivi, i quali dovrebbero fornire le dovute garanzie, pur in presenza di notevoli prestazioni di connettività. Spesso si arriva al caso limite di password di lunghezza infinita che spirano in tempi ridicolmente brevi, rendendo l'uso del sistema una fatica notevole.

Nel settore commerciale ho trovato di recente l'idea del "vasetto di miele" che appare decisamente suggestiva. Si tratta di un computer il cui scopo è attirare eventuali intrusi in una zona dove è facile rilevarli, in modo da prendere contromisure. In pratica si allestisce un server che non fa nulla, ma è apparentemente usato per un compito ben preciso ed è vulnerabile a qualche "exploit" noto. Tutti gli accessi su tali macchine vengono monitorati in continuazione, visto che nessun utente normale ha bisogno di accedere ad esse.

Con una scelta opportuna delle vulnerabilità presenti e di contenuti apparentemente significativi, si può fare in modo da rilevare le intrusioni ed a volte individuare anche gli intrusi. In base alla dimensione del sistema ed alla protezione voluta, si possono inserire più "vasetti di miele".

Il concetto di base è potente, perché tende a generare incertezza nell'intrusore, il quale avrà sempre il dubbio di essere entrato su una macchina civetta invece che su una "vera".

In definitiva l'approccio commerciale additivo in generale mi appare sbagliato, ma a volte mostra delle trovate geniali, particolarmente utili se usate in modo complementare rispetto alle caratteristiche strutturali di sicurezza, quelle tipiche del mondo del software libero.

Tutto sommato la Muraglia cinese non funzionò.

Truman

dicembre 2007