Che cos’e’ un hacker?

 

La definizione cercatevela in Wikipedia, questo post è dedicato a Kevin Mitnickal alias “Condor” il più famoso smanettatore informatico celebre per le sue cyber-attività che purtroppo è passato a miglior vita il 16 luglio 2023 all’età di 59 anni..

Il 16 luglio per me è una ricorrenza che mi ricorda un male bestia dovuto ad un calcolo renale che ha rovinato la giornata marina all’Enrico che mi porto’ al pronto soccorso di Vasto in quanto la Lella non vuole guidare la mia auto..e vabbe’..

Tornando al Kevin, le sue imprese le ha compiute quando era ancora minorenne ed è stato perseguitato dalle istituzione al punto da renderlo latitante per poi imprigionarlo mettendolo in isolamento perchè poteva far scoppiare una guerra nucleare solamente fischiettando da un telefono pubblico.

Il Kevin è stato un vero precursore ma anche innovatore, capace di inventare tecniche impensate fino a quel momento, come l’Ip Spofing, e di cementare nell’immaginario collettivo la figura del giovane pirata che, dalla sua cameretta, viola computer e siti considerati inespugnabili (un poco come nel film “Wargames” del 1983.

Mitnick era nato a Van Nuys, in California, nel 1963.

Ha iniziato a hackerare da adolescente, ed è diventato presto uno dei più noti «pirati» al mondo.

Nel 1995, Mitnick è stato arrestato per aver violato i sistemi informatici di varie aziende e agenzie governative.

È stato condannato a cinque anni di prigione e a cinque anni di libertà vigilata per furto di informazioni e frode informatica.

Dopo il suo rilascio, Mitnick ha scritto un libro di memorie, «Ghost in the Wires», che è diventato un bestseller.

Il libro racconta la sua storia di hacker e la sua esperienza in prigione.

Mitnick ha poi fondato una società di consulenza sulla sicurezza informatica, Mitnick Security Consulting .. il suo lavoro nell’ambito della cyber-security ha contribuito a sensibilizzare gli addetti ai lavori e il pubblico sulla vulnerabilità dei sistemi informatici e ha contribuito a migliorare la sicurezza digitale.

Tornando al titolo del post “ Che cos’e’ un Hacker” nella sua biografia, Mitnick scrive: «Alcuni hacker distruggono i file delle persone o interi dischi rigidi: si chiamano cracker o vandali.

Alcuni hacker alle prime armi non si preoccupano di imparare la tecnologia, ma semplicemente scaricano strumenti da hacker per entrare nei sistemi informatici: si chiamano “script kiddies”.

Gli hacker più esperti con competenze di programmazione sviluppano programmi hacker e li pubblicano sul Web.

E poi ci sono individui che non hanno alcun interesse per la tecnologia, ma usano il computer semplicemente come strumento per rubare denaro, beni o servizi.

Nonostante il mito di Kevin Mitnick creato dai media, non sono un hacker malintenzionato.

Quello che ho fatto non era nemmeno contro la legge quando ho iniziato, ma è diventato un crimine dopo che è stata approvata una nuova legislazione.

Ho continuato comunque, e sono stato catturato.
Il mio trattamento da parte del governo federale non era basato sui reati ma sul fare di me un esempio.

Non meritavo di essere trattato come un terrorista o un criminale violento».

La leggenda di Kevin Mitnick nasce già nell’adolescenza.

Anzi, ancora prima.

A 12 anni trova un modo di «hackerare» il sistema dei trasporti pubblici di Los Angeles e di viaggiare gratis su qualunque bus.

Un hacking analogico ma che indica già come Mitnick, fin da bambino, fosse (oltre che attirato dalla sovversione delle regole) un acuto osservatore della realtà: con occhi e immaginazione sapeva trovare le falle del sistema e il modo di sfruttarle.

Un giorno, mentre viaggiava sul bus, si rese conto che gli autisti usavano uno speciale punzone per validare i biglietti di trasferimento da una tratta all’altra: usando quella che oggi chiamiamo «ingegneria sociale» riuscì a farsi dire da un guidatore dove acquistare quel punzone e, recuperando le schede di trasferimento che venivano gettate nel cestini delle fermate ancora mezzi inutilizzati, ottenne una sorta di pass illimitato.

A 16 anni Mitnick, che aveva scelto il nickname Condor dopo aver visto il film «I tre giorni del Condor», realizzò il suo primo accesso non autorizzato a una rete di computer: era il 1979 e si introdusse nella rete di computer della DEC per poi copiare il software dell’azienda, un reato per il quale fu accusato e condannato nel 1988 (12 mesi di carcere seguiti da tre anni di libertà vigilata). Mentre era in libertà vigilata, violò i computer della Pacific Bell per la posta vocale: a quel punto divenne un latitante, sfuggendo alla giustizia americana per due anni e mezzo, un periodo in cui, secondo il Dipartimento di Giustizia degli Stati Uniti, hackerò decine di computer e di reti, e copiò il software proprietario di alcune delle più grandi società di telefonia cellulare e di computer del Paese.

Nel 1994, usando l’IP spoofing (una tecnica che permette di rendere non rintracciabile il computer da cui si sta lavorando) attaccò la rete a San Diego dell’esperto di sicurezza informatica Tsutomu Shimomura, il quale poi collaborò con l’Fbi per trovare «Condor» insieme al giornalista John Markoff. Una vicenda raccontata nel libro «Takedown», poi divenuto film nel 2000, ricostruzione che Mitnick ha sempre rigettato, definendola piena di calunnie.

Il 5 febbraio 1995 venne arrestato a Raleigh, nella Carolina del Nord e accusato di reati come frode informatica e telematica.

La polizia lo trovò in possesso di telefoni cellulari clonati, più di 100 codici di telefoni cellulari clonati, documenti di identificazione falsificati.

Nel 1999 si dichiarò colpevole di quattro capi di imputazione per frode telematica, due capi di imputazione per frode informatica e uno per intercettazione illegale di comunicazioni via cavo.

Dei cinque anni di prigione, 8 mesi li trascorre in isolamento perché secondo i giudici sarebbe stato in grado di «iniziare una guerra nucleare fischiettando in un telefono pubblico» . L’idea, grandemente esagerata ma indicativa della reputazione leggendaria che aveva Mitnick, era che «Condor» poteva in qualche modo collegarsi al modem del NORAD (North American Aerospacial Defense Command) tramite un telefono pubblico dalla prigione e comunicare con il modem fischiando per lanciare missili nucleari (i primi hacker furono i «phone phreakers» che riuscirono a “comandare” le linee telefoniche sfruttando combinazioni di suoni veicolate da fischietti; tra loro anche Steve Wozniak e Steve Jobs, i fondatori di Apple).

Mitnick è stato rilasciato il 21 gennaio 2000, ma fino al 2003 gli è stato proibito l’uso di qualsiasi tecnologia di comunicazione diversa da un telefono fisso, di trarre profitto da film o libri basati sulla sua attività criminale per sette anni.

In questi anni Mitnick è stato consulente di aziende sui temi della sicurezza informatica, speaker e autore, oltre che, come detto, fondatore della Mitnick Security Consulting, società di consulenza sulla sicurezza informatica.

Addio Kewin R.I.P.

Alluce maledetto.

 

dita dei piedi.jpg
 
Essere amati o amare fa piacere
ma a volte un dubbio ti assale…
e ti rovina la vita;
inutile allora chiedere a lei se ti ama
perche’ si rischia di di rovinare un rapporto.
Meglio allora torturare la natura.
Ma  non prendertela con le margherite,
sai che sono meglio i trifogli.
Di solito la risposta e’ positiva
Se sei furbo e parti col “ SI”.
Se pero’ l’ultimo petalo dice NO,
vuol dire che era un quadrifoglio
e le cose non vanno poi cosi’ tanto male!
A proposito di male.. un male pazzesco
Alle dita dei piedi, sono handicappato coi nomi
Becco il motore e parto con
1° dito o ditone e’ l’alluce e va bene
2° dito melluce o illice
3° dito Trillice 
4° dito pondulo o pondolo
5° dito mellino, minulo o ditino..
Ebbene faccio fatica a camminare un male
Piu’ o meno del melluce o illice..
Deduco che forse e’ colpa della botta cuccata
battendo il piede contro la sponda del letto..
Proprio un male bestia, quasi non riesco camminare
Prendo della pomata dall’armadietto medicinali
Tolgo la scarpa, ecco che cade un dado da 13 mm
Che era caduto nella scarpa e quindi torno alla strofa
Che sta su in alto e mi ritengo fortunato
Prima cosa il male e’ passato di colpo
Secondo ho ritrovato il dado che serviva
Per lo scaffale degli attrezzi nel ripostiglio.

Scoperto il gene dell’invecchiamento.

vecchio1.jpg

E vaiiiii e come dicono gli indiani..abbiamo una primavera in piu’..nel mio caso una in meno,  ma non preoccupiamoci piu’ di tanto perche’ abbiamo risolto i nostri problemi, cari figlioli ci va’ di culo datosi che e’ risaputo che hanno scoperto il gene dell’invecchiamento.. ho capito parlo per me e non per Voi evve maiuscola.

Partiamo col seguire una dieta e pare che la dieta perfetta provenga dal mare, quindi io che mi sparo solitamente 3 mesi di mare sono a posto e bevo in coppa.

 

 

Pero’ se ci pensate un momento dovrete ammettere che non e’ un caso per cui i giapponesi che mangiano tanto sushi siano cosi’ senza eta’..non sai dare gli anni che hanno anagraficamente, vero?. Quindi necessita ingurgitare.. alghe, spugne, frammenti di corallo e gusci di cozze e per i piu’ raffinati ostriche  che tra l’altro contengono ferro, quelle che prendo io contengono anche il resto della spazzatura che va in mare.

Ma dico.. un’altro ritrovato no?

E poi un riccio di mare attaccato alle chiappe, non ce lo mettiamo? Che aiuta a fare molto movimento? Si vocifera che la trombata D’Urso, dopo aver sentito che per garantirsi la giovinezza piu’ a lungo deve seguire sta dieta che viene dal mare, si sia gia’ bevuto tre acquari di seguito.. si vocifera che a Genova i pescetti dell’acquario stiano manifestando e chiedono un controllo su chi entra in visita.

Quindi ricapitoliamo..

Alghe, spugne, pezzi di corallo, ostriche e cozze.

Pero’ c’e’ un problema.

Come minchia le cucini ste robe?

Ravanando sui motori di ricerca per recuperare un ricettario?

La spugna come belandi la condisci?

Col badedas?

Sto bevendo e quindi alla Vostra …in vino Veritas (in doccia Badedas, in scarpe Adidas e in culo Ananas).

Oppure la usi come base per le torte e fai il pan di spugna.

E’ complicato perche’ se fai le spugne in brodo se lo succhiano tutto come la vulvivendola della tangenziale, forse conviene farle impanate e fritte nell’olio.

Rimangono un po’ unte, ma con un po’ di immaginazione puoi pensare che siano delle specie di zeppole e considerato che siamo in periodo Quaresimpasqualizzante stanno giuste giuste.

Anche i pezzi di corallo.

Devi avere i denti iperbuoni.

Se sei sbarbato si’.. ma prova a masticare il corallo quando avrai una sedicina di lustri?

Ti si sgretoleranno gli incisivi i canini e i gattini della dentiera e dovrai prima allenarti col croccante dei Luna Park o con lo zucchero fuso di nonna Annamaria.

Sara’ cari e amati figlioli ma mi sa’ che a mangiare sta roba sopradescritta non e’ che vivi piu’ a lungo ma solo che la vita ti sembrera’ mooooolto piu’ lunga, la cosa e’ diversa no?

vecchio2.gif 

Ed ecco la falciaiola.. meglio mai che tardi diceva nonno.

Gesù è esistito veramente?

 

 

 

Ebbene eccoci in quaresima e la prossima festività cristiana sarà la Pasqua al 31 marzo.

La Pasqua è senza dubbio l’evento più importante tra quelli raccontati nei Vangeli poiché testimonia come Gesù abbia sia una natura umana che divina.

Muore come tutti gli uomini ma risorge dopo la crocifissione sulla croce.

Non tutti sanno che è stato il Concilio di Nicea a stabilire, nel 325, che la Pasqua venisse celebrata lo stesso giorno per tutti i cristiani utilizzando il calcolo del rito occidentale che fissa la data in occasione della domenica successiva il primo plenilunio dopo l’equinozio di primavera.

In quel tempo si conveniva che cadesse sempre il 21 marzo.

La Domenica di Pasqua può slittare dal 22 marzo, Pasqua bassa, al 25 aprile, Pasqua alta, così come calcolò Dionigi il Piccolo nel V secolo.

Ma ora veniamo al titolo del post.. ma Gesù è realmente esistito?

Ho posto la domanda nel blog di Quora ed ecco le testimonianze più significative favorevoli e non sull’esistenza di Gesù alias Yahushua…..

STEFANO

Il credo religioso risponde a profonde esigenze psicologiche, di stampo escatologico, che sono innate nell’essere umano.

Il nostro cervello legge la realtà attraverso meccanismi diacronici di causa / effetto. Tutti noi ci chiediamo perché, cosa c’era prima, cosa ci sarà dopo.



La fede istituzionalizzata in un sistema di valori, di verità rivelate, di prescrizioni per raggiungere ambite ricompense ultramondane (sempre causa / effetto quindi), da un lato offre all’individuo, drammaticamente solo di fronte al mistero del cosmo e della vita, un’eccezionale ancora emotiva, confortanti ritualità sociali e conformismi di massa.

Dall’altro è stata uno strumento per giustificare ideologicamente “lo stato delle cose presenti” e i rapporti di forza politici ed economici dentro un determinato contesto storico. Famosa è la locuzione latina che definisce la religione “instrumentum regni“.

Per questo preferisco, da agnostico, la faticosa ricerca individuale di significati profondi e, perché no, metafisici, piuttosto che l’adesione acritica a pacchetti religiosi preconfezionati o all’ateismo militante.

Premetto che non sono uno storico e nemmeno un teologo, e che quello che leggerete è frutto di riflessioni ed approfondimenti da assoluto profano, quindi prendete il mio scritto come uno stimolo ad indagare ulteriormente la questione, con piena libertà intellettuale e senza preconcetti.

Non tutti gli esperti condividono questa sicumera sulla storicità di Gesù.

Mancano fonti coeve autorevoli e di cui possiamo essere ragionevolmente certi che non abbiano subito manipolazioni successive.

Come facciamo quindi a certificare la realtà di Gesù?

Su Giuseppe Flavio, considerato che il Testimonium Flavianum è ritenuto dai credenti e dagli storici di orientamento cristiano la prova principe della reale esistenza del Nazareno, in molti, soprattutto tra gli anglosassoni, ritengono, sulla base di articolate analisi linguistiche del testo, che si tratti di totale interpolazione.

Tacito, probabilmente, quando parla di “cristiani“, si riferisce a gruppi messianici riconducibili a settori dell’Ebraismo politico/religioso radicale del I secolo che nulla hanno a che fare col nostro concetto attuale di “cristiano”.

Cristo, infatti, traduce in greco il significato del Messia ebraico.

E il Messia che attendevano ardentemente i nazionalisti Ebrei del I secolo sarebbe dovuto essere un liberatore, di stampo militare, del popolo di Israele dal giogo di Roma, cioè qualcosa di assai diverso dall’iconografia del Gesù che conosciamo.

Valuto molto ardita e poco realistica l’ipotesi della presenza, ai tempi di Nerone (64 DC), a Roma poi, di cristiani intesi nell’accezione moderna del termine.

Passiamo poi a scrutare da vicino la figura del Salvatore, quasi antitetica al modello messianico tipico dell’Ebraismo, e che pare costruita su soter pagani precedenti: epifanie, figli di un dio e di una mortale, resurrezione, mito dell’eroe, 25 dicembre eccetera. Vedi ad esempio Eracle, Horus, Dionisio, Mitra.

Forse si tratta di una storia sincretica fatta indossare, per qualche ragione che oggi ci sfugge, a posteriori, a qualche personaggio carismatico, di mera rilevanza locale, esseno o zelota.

Vedi cosa racconta Celso sul Pantera, ad esempio.

O le storie tramandate dai Mandei sul falso “Messia Romano.

Chiedere anche a Marcione e alle prime correnti di stampo gnostico, perdenti nel mercato delle idee, che ritenevano Cristo una apparizione della divinità priva di sostanza fisica e quindi storica (docetismo).

Tra l’altro Marcione (prima metà del II secolo) fu il depositario del primo canone cristiano di cui si ha notizia.

La teologia marcioniana è stata poi rigettata e duramente condannata nei periodi successivi.

E i Vangeli?

Mostrano un Gesù iconico, riformatore giudeo capace di opere portentose, circondato da apostoli zeloti, tutt’altro che voglioso di separarsi dalla tradizione ebraica.

C’è qualche “mistero” da decifrare, tipo quello su Gesù Barabba, la cui vicenda pare avere un sapore iniziatico.

La scelta, offerta da Pilato, era tra il Messia politico e quello spirituale?

Si accusano gli Ebrei di scegliere quello “sbagliato”, quello politico, invece di una teologia più accomodante verso il dominatore romano?

Da notare come nei testi del NT trasparirebbe un certo antagonismo ideologico tra il San Paolo cosmopolita, filo pagano, civis romano e il gruppo originario degli apostoli, decisamente più legato al tradizionalismo ebraico.

Forse si è romanzata una differente visione del tipo di relazione che gli Ebrei conquistati avrebbero dovuto mantenere con i Romani conquistatori?

Si sono mescolate la figura, di stampo decisamente giudaico, di uno dei tanti predicatori locali esseno/zeloti del I secolo con raffinate teorie filosofiche ed escatologiche di tipo pagano/ellenistico?

Purtroppo le fonti “indipendenti” sono state rastrellate, manipolate o distrutte.

Chissà cosa davvero è successo in una terra ove le correnti politico religiose radicali esseno/zelote, in funzione antiromana, vedevano nascere continuamente profeti e santoni che si autoproclamavano messia di Israele.

Non sarà certo dispiaciuta al potere imperiale del I secolo questa piccola setta dell’Ebraismo che, nella sua crescita ed evoluzione filosofica, ha teorizzato pace sociale, rispetto dell’ autorità costituita, ecumenismo (cioè superamento delle categorie di Ebrei e pagani in favore di un melting pot teologico che avrebbe favorito una coesione impensabile nel I secolo) e giustizia non da pretendere su questa terra ma ottenibile, se facciamo i bravi e ubbidienti sudditi, in un’altra dimensione.

Non dimentichiamoci della gravosa irrequietezza politico/militare nell’area palestinese e delle conseguenti e drammatiche guerre giudaiche, tra la seconda metà del I secolo e la prima metà del II secolo.

L’interpretazione cristiana del Messia, che pare un’ibridazione tra Ebraismo e religione dei gentili, se fosse stata vincente in Giudea, avrebbe contribuito a disinnescare le tensioni locali.

Non è un caso se, molto più tardi, Costantino ne ha ravvisato le enormi potenzialità di supporto e giustificazione verso il potere costituito, tanto da sponsorizzare il Concilio di Nicea per appianare le divergenze ideologiche tra le diverse correnti della Chiesa e per espungere dal credo le tendenze meno istituzionali.

Purtroppo è molto difficile tentare di analizzare con il giusto distacco emotivo un imprinting culturale e un archetipo religioso in cui siamo immersi fin dall’infanzia.

Parliamo di convinzioni profondamente sedimentate nel nostro Io.

Tutti i punti di vista meritano dignità.

Non è vero che il consesso scientifico unanimamente ritiene chiusa la questione. Tutt’altro.

Concludo rispondendo alla domanda esprimendo il mio parere: tante persone credono, senza alcun ragionevole dubbio, all’esistenza storica di Gesù (del Gesù iconico) perché così ci è stato pervasivamente insegnato dal sistema educativo, che, in questo ambito, invece di applicare le riserve del metodo scientifico, ha perpetuato un mito.

———————————————————————————————————————

ENRICO

Il superamento dell’essenismo Gesù lo realizzò quando nella sua prima insurrezione (quella contro il Tempio) il Battista non volle partecipare. Il superamento dello zelotismo lo realizzò quando nella sua seconda insurrezione (quella contro la Torre Antonia) evitò, dopo il tradimento di Giuda, un’azione di tipo terroristico e preferì consegnarsi prigioniero ottenendo in cambio che tutti i suoi discepoli fossero lasciati liberi.

ALESSANDRO

i Vangeli e il Nuovo Testamento non testimoniano un bel niente.

I Vangeli sono stati scritti molti decenni dopo la morte di Gesù di Nazareth, erano scritti in greco e non si sa chi siano gli autori: i Vangeli sono stati attribuiti in maniera convenzionale e comunque è assodato che nessun evangelista ha conosciuto personalmente Gesù di Nazareth.

I Vangeli NON sono libri di storia, ma testi di letteratura sacra, perciò è ovvio che parlino di Gesù, allo stesso modo di come il testo degli induisti parla di Rama, le cui fonti sulla sua reale esistenza storica sono altrettanto inesistenti quanto quelle sul nazareno. Secondo la narrazione della Chiesa Cattolica Gesù di Nazareth è nato da una ragazzina di quindici anni ingravidata dal cosiddetto Spirito Santo, cioè una entità soprannaturale.

Ammesso e non concesso che ciò sia realmente accaduto, Gesù di Nazareth sarebbe nato allo stesso modo di come sono nati i figli di Zeus e di Marte, che consideriamo ovviamente esseri mitologici, mentre se si ha la stessa considerazione di Gesù si viene spesso presi per atei e blasfemi.

Riguardo all’apostolo Paolo – che con ogni probabilità non lo ha conosciuto – scrive di essere stato il destinatario di visioni e rivelazioni di un Gesù risorto, cioè provenienti da un mondo soprannaturale (dalle Lettere ai Galati e ai Corinzi).

La Chiesa Cattolica dice che l’Arcangelo Gabriele comunica alla giovanissima adolescente Maria che darà alla luce il figlio di Dio. Seicento anni dopo l’Arcangelo Gabriele ricompare, all’interno di una grotta su una montagna, a un certo Muhàmmad (Maometto, che aveva frequentato comunità cristiane ed ebraiche monoteiste), comunicandogli l’esistenza di un unico Dio a cui tutti avrebbero dovuto sottomettersi.

Fermo restando che ognuno è libero di credere in ciò che vuole, lascia perlomeno perplessi il fatto che questo Arcangelo compaia ciclicamente e che Gesù di Nazareth sia nato con le stesse identiche modalità di numerose altre divinità prima di lui.

Comunque sia, in mancanza di fonti storiche certe e anzi in presenza di fonti storiche addirittura false e manipolate, non si può parlare di personaggio storico, ma appunto mitico.

Tutta la montagna di cose incerte e fumose scritte e raccontate su Gesù di Nazareth, in mancanza di fonti storiche ci fa capire che il Cristianesimo non la dottrina fondata da Gesù Cristo, ma che Questi è la figura risultante dalla dottrina del Cristianesimo, letteralmente inventata da Paolo di Tarso.

RENZO

A me il libro che ha convinto di più su Gesù è: “Il complotto di Pasqua” (sottotitolo “Cristo non voleva morire”) di Hugh Joseph Schonfield, libro che non è più in commercio (chissà perché?) e si trova solo usato a prezzo maggiorato.

QHOSKET

Perchè è davvero esistito, chi obietta su questo evidentemente ama le vane parole.

C’è un approfondimento storico molto ben documentato sulla sua esistenza, ti invito a leggerlo.

YAHUSHUA E’ DAVVERO ESISTITO?

In questo articolo dimostreremo che quella contenuta nel Nuovo Patto è la Verità.

In Israele capita spesso di imbattersi in rabbini ebrei che cercano di convertire i Netzarym (veri discepoli del Messia in lingua ebraica) al giudaismo rabbinico, e una delle loro strategie principali è quella di instillare il dubbio: innanzitutto assicurano che la Tanakh è considerata superiore al Nuovo Patto, poi fanno commenti sull’autenticità e l’attendibilità di quest’ultimo e infine, quando hanno creato dubbi a sufficienza, iniziano a prendere di mira Yahushua.

Questo articolo nasce proprio a difesa di ciò in cui crediamo (negli ambienti teologici, questa si chiama “Apologetica”): le prove che vi mostreremo non servono a rafforzare la nostra fede, ma a dimostrare ai non credenti che ciò in cui crediamo non è una favoletta dei tempi antichi.

Per provare che il Nuovo Patto è valido e attendibile, dobbiamo innanzitutto dimostrare che ad essere valido è l’argomento di cui parla questo documento e che non si tratta di una storia inventata. Per farlo, analizzeremo delle prove che non provengono dal Nuovo Patto e che confermano che Yahushua e altri personaggi di cui parlano le Scritture sono realmente esistiti.

Ci concentreremo su due fonti principali: le prove scritte e le prove archeologiche.

DOCUMENTI SCRITTI CHE PARLANO DI YAHUSHUA

Possiamo suddividere le fonti scritte su Yahushua in due gruppi principali: i documenti romani e i documenti ebraici. Yahushua visse in un’epoca in cui i Romani governavano la Giudea e la Samaria, e dunque questi due popoli sono i più qualificati per fare commenti su Yahushua.

Cominceremo analizzando gli scritti dei Romani.

Fonti Romane

Publio (o Gaio) Cornelio Tacito nacque intorno al 56 d.C. Nel 75 studiò retorica a Roma, per prepararsi a una carriera nella magistratura e nella politica. Verso il 77/78 sposò la quattordicenne figlia del famoso generale Gneo Giulio Agricola, sostenitore di Vespasiano a cui era stato affidato il comando militare della Britannia.

Tacito fu un rinomato avvocato, noto per le sue doti oratorie, e in seguito arrivò a diventare senatore.

Oggi è famoso per le sue opere, di cui 5 sono quelle superstiti:

  • La Vita e i Costumi di Giulio Agricola

  • L’Origine e la Posizione dei Germanici

  • Dialogo sull’Oratoria

  • Le Storie

  • Annali

Oggi le Storie e gli Annali sono le sue opere più note; in origine facevano parte di una serie di 30 libri (di cui oggi esiste solo la metà) che descrivevano la storia romana dai tempi di Augusto alla morte di Domiziano.

Nel Libro 15 degli Annali, al capitolo 44, Tacito descrive il regno di Nerone e aggiunge questo commento:

Nessuno sforzo umano, nessuna elargizione dell’imperatore o sacrificio degli dèi riusciva ad allontanare il sospetto che si ritenesse lui il mandante dell’incendio. Quindi, per far cessare la diceria, Nerone si inventò dei colpevoli e colpì con pene di estrema crudeltà coloro che, odiati per il loro comportamento contro la morale, il popolo chiamava cristiani.

Colui al quale si doveva questo nome, Christus, nato sotto l’impero di Tiberio, attraverso il procuratore Ponzio Pilato era stato messo a morte; e quella pericolosa superstizione, repressa sul momento, tornava di nuovo a manifestarsi, non solo in Giudea, luogo d’origine di quella sciagura, ma anche a Roma, dove confluisce e si celebra tutto ciò che d’atroce e vergognoso giunge da ogni parte del mondo.”

Tacito dice dunque che Yahushua fu ucciso al tempo di Tiberio, dopo aver ricevuto la sentenza da Ponzio Pilato: questo dimostra che il suo resoconto è storicamente corretto, poiché Ponzio Pilato era effettivamente il governatore della Giudea al tempo del regno di Tiberio.

Da questo scritto emerge una concezione molto negativa dei seguaci di Yahushua, quindi è altamente improbabile che il commento sia stato inserito in seguito da un Netzarym: questo passaggio è dunque considerato autentico dalla maggior parte degli studiosi.

Un altro autore romano che ha parlato di Yahushua è Gaio Svetonio Tranquillo, meglio noto come Svetonio.

Come Tacito, era uno storico romano proveniente dal ceto equestre, che nell’antica Roma era la classe aristocratica di ceto più basso.

Anche Svetonio era un abile oratore, e oggi è conosciuto soprattutto per la sua opera “De Vita Caesarum” (Vite dei Cesari): si tratta delle biografie di 12 imperatori romani, da Giulio Cesare a Domiziano, scritte intorno all’anno 121 d.C.

All’epoca Svetonio era segretario personale dell’imperatore Adriano. Nella biografia dell’imperatore Claudio, parlando dell’espulsione degli Ebrei, aggiunge questa annotazione:

Espulse da Roma tutti gli Ebrei, che provocavano costantemente dei tumulti a causa di un certo Chrestus.”1

Ci sono degli elementi interessanti in questa affermazione. E’ chiaro che Svetonio ha una conoscenza superficiale del popolo ebraico, poiché pensa che questo e i Netzarym di Yahushua siano la stessa cosa, non fa alcuna distinzione tra loro. Ancor più interessante è l’uso del termine “Chrestus” (Cresto), con una “e” al posto della classica “i”.

Alcuni studiosi obiettano che Cresto non si riferisce a Yahushua, ma che si tratta di un nome proprio di persona.

Pare che in quel periodo storico vi fossero molti schiavi di nome Cresto, che in greco significa “utile”.

Si può rispondere a questa tesi con una duplice confutazione:

Non esiste alcun documento dei tempi di Claudio che parli di un tumulto causato dai seguaci di uno schiavo.

Atti 18:2 accenna a questa espulsione degli Ebrei da Roma, e ne parlano anche diversi storici, tra cui Cassio Dione (Storia Romana 60.6.6) e Orosio (Historiae Adversus Paganos 7.6)2: nessuno, però, spiega quale sia stato il motivo di questa espulsione.

In vari manoscritti troviamo l’uso di crestiani al posto del classico cristiani in riferimento ai seguaci di Yahushua.3

Dobbiamo quindi concludere che Svetonio stava parlando di un attrito tra Ebrei e Netzarym che si inasprì a tal punto che l’imperatore ritenne che turbasse la pace di Roma.

Plinio il Giovane (Caio Plinio Cecilio Secondo), nipote di Plinio il Vecchio (autore della prima enciclopedia, la “Naturalis Historia”), fu avvocato e magistrato a Roma ai tempi di Traiano e, come Svetonio e Tacito, apparteneva al ceto equestre.

Plinio il Giovane fu amico di Tacito e di Svetonio, e come loro fu un abile oratore e autore prolifico.

Scrisse la sua prima opera a 14 anni e il suo contributo letterario più noto fu l’Epistularum Libri, una raccolta di lettere scritte ad amici e colleghi, tra cui Tacito.

La lettera che ci interessa è contenuta nel decimo libro (Epistulae X.96), e fu scritta da Plinio all’imperatore Traiano nel 111 d.C. circa: qui Plinio parla dei Netzarym che interrogò (alcuni sotto tortura) e condannò a morte nel periodo in cui fu governatore romano della Bitinia e del Ponto (l’odierna Turchia).

Nella lettera egli descrive ciò a cui ha assistito personalmente, e riassume con la seguente affermazione:

«I cristiani… Affermavano inoltre che tutta la loro colpa o errore consisteva nell’esser soliti riunirsi prima dell’alba in un determinato giorno e intonare a cori alterni un inno al Messia come se fosse un dio, e obbligarsi con giuramento solenne non a perpetrare qualche delitto, bensì a non commettere né frodi, né furti, né adultèri, a non mancare alla parola data e a non rifiutare la restituzione di un deposito, qualora ne fossero richiesti.

Fatto ciò, avevano la consuetudine di ritirarsi e riunirsi poi nuovamente per prendere un cibo, ad ogni modo comune e innocente.»”4

Una delle informazioni più interessanti che possiamo trarre è che i Netzarym adoravano Yahushua (che Plinio chiama Christus) come divinità.

Questa è la prima lettera in assoluto in cui un pagano descrive la fede e gli usi dei primi Netzarym.

Questi tre autori compongono il gruppo di scrittori dell’antica Roma che confermavano l’esistenza di Yahushua.

Dal punto di vista cronologico, il primo a scriverne fu Plinio (111 d.C. circa), poi Tacito (che scrisse gli Annali intorno al 115/116 d.C.) e infine Svetonio (De Vita Caesarum risale al 122 d.C. circa). Gli scritti di questi autori pagani, dunque, ci danno la conferma che Yahushua è esistito, che fu processato e messo a morte da Ponzio Pilato, e che in tutto l’Impero Romano ebbe dei fedeli che seguivano i Suoi insegnamenti e che furono messi a morte perché adoravano Lui anziché gli dèi romani.

Fonti indirette

Abbiamo poi altre tre citazioni che rappresentano più che altro delle opinioni personali o speculazioni dell’epoca e, pur non essendo dirette e concrete come le precedenti, sono molto interessanti.

La prima proviene da Celso, filosofo greco di ispirazione platonica, nato alla fine del II Secolo d.C. Non si sa molto di lui, se non che criticava aspramente Yahushua e chi credeva in Lui, tanto che riassunse la concezione che aveva di loro in un’opera chiamata “Alethès Lógos” (Vera Dottrina o Discorso Veritiero). Non ne esistono copie superstiti ma la conosciamo grazie a un documento chiamato “Contra Celsum” (Contro Celso), un trattato scritto dal teologo cristiano Origene nel 248 d.C. circa. Origene, nato ad Alessandria, visse tra il 185 e il 253 e trascorse gran parte della sua vita a Cesarea. Ormai anziano, fu incaricato di controbattere allo scritto di Celso; nella sua risposta, un’opera composta da 8 libri, Origene cita molte delle frasi di Celso, alle quali ribatte con i propri argomenti. La citazione che ci interessa dice:

Egli [Celso] Lo accusa di essersi ‘inventato di esser nato da una vergine’, e di essere ‘nato in un villaggio della Giudea da una donna del posto, una povera filatrice a giornata, che fu scacciata dal marito, di professione falegname, per comprovato adulterio.

Ripudiata dal marito e ridotta a un ignominioso vagabondaggio, partorì clandestinamente il figlio illegittimo il quale, avendo lavorato come salariato in Egitto a causa della sua povertà, ed essendo lì diventato esperto in taluni poteri, di cui vanno fieri gli Egiziani, tornò in patria, e insuperbito per questi poteri, proprio grazie ad essi si proclamò Dio.”5

Sorvolando sulla falsità di queste accuse, da esse deduciamo che alla fine del II Secolo Celso era a conoscenza dei seguenti fatti:

  • Yahushua era esistito

  • Si diceva che Yahushua fosse nato da una vergine

  • Il padre putativo di Yahushua era un falegname

  • Yahushua andò in Egitto

  • Yahushua compì dei miracoli

  • Yahushua affermava di essere un elohim

Visto ciò che pensava dei Netzarym, possiamo star certi che Celso non ha inventato di sana pianta questi fatti solo per poi poterli smentire.

L’altro documento è “La morte di Peregrino”, una satira scritta in greco dall’autore siriano Luciano di Samosata (125-180 d.C.), noto per il suo umorismo e per il tono beffardo delle sue opere.

Il protagonista della sua storia è il filosofo greco Peregrino Proteo, un imbroglione che trascorse un periodo in Palestina insieme ai credenti in Yahushua.

Ecco cosa è scritto di lui:

Allora Proteo venne a conoscenza della portentosa dottrina dei cristiani, frequentando in Palestina i loro sacerdoti e scribi.

E che dunque? In un batter d’occhio li fece apparire tutti bambini, poiché egli tutto da solo era profeta, maestro del culto e guida delle loro adunanze, interpretava e spiegava i loro libri, e ne compose egli stesso molti, ed essi lo veneravano come un dio, se ne servivano come legislatore e lo avevano elevato a loro protettore a somiglianza di colui che essi venerano tuttora, l’uomo che fu crocifisso in Palestina per aver dato vita a questa nuova religione.”6

Qui Luciano dice che i credenti della Palestina adoravano un uomo che era stato inchiodato al legno nella loro terra: è un chiaro riferimento a Yahushua da parte di una persona che non ha alcun interesse a confermare la Sua esistenza.

Possiamo supporre che Luciano ne fosse a conoscenza pur senza aver studiato alcuna Scrittura del Nuovo Patto, essendo lui un pagano con ben poca stima dei credenti “sempliciotti”.

In questo estratto c’è un elemento molto interessante: per indicare la crocifissione, Luciano usa la parola anaskolopizō mentre il termine greco usato normalmente è anastauroō.

Erodoto (484-425 a.C. circa) usava il verbo anaskolopizō riferito a chi era in vita e anastauróō per i cadaveri.7

Sembra che successivamente questi due termini siano diventati sinonimi, e anastauróō era quello di uso più comune.

Il lemma stauróō (σταυρόω) è usato 46 volte in 42 versetti del Nuovo Patto, e anche Giuseppe Flavio usa questa parola in tutti i suoi scritti. Viene dunque da chiederci: perché Luciano decise di usare il verbo anaskolopízō in un periodo storico in cui si era consolidato da tempo l’uso di anastauróō?

Da abile oratore qual era, devono esserci state delle intenzioni ben precise dietro questa sua scelta.

Stava forse alludendo alla resurrezione di Yahushua?

Esiste poi un’altra citazione interessante, che si trova nella lettera di un siriano, Mara bar Serapion, a suo figlio Serapion.8 Gli studiosi sono discordi su quale datazione attribuire alla lettera ma sappiamo che rientra in un periodo compreso tra l’anno 73 e il III Secolo. All’epoca Mara bar Serapion era in prigione, e scrisse questa lettera in siriaco al figlio per dirgli di non scoraggiarsi: nel farlo, lo invita a riflettere su tre persone note per essere state trattate ingiustamente, e una di queste è proprio Yahushua. Ecco la citazione:

Quale vantaggio trassero gli Ateniesi dall’aver ucciso Socrate? Ne ottennero carestia e morte.

O gli abitanti di Samo per aver bruciato Pitagora?

In un momento tutto il loro paese fu coperto dalla sabbia. O i Giudei, per aver giustiziato il loro saggio Re?

Da quel tempo fu sottratto loro il regno.

Dio vendicò giustamente la saggezza di questi tre uomini: gli Ateniesi morirono di fame, gli abitanti di Samo furono travolti dal mare, i Giudei furono eliminati e cacciati fuori dal loro regno, e sono ora dispersi per tutte le terre. Socrate non è morto, grazie a Platone; né Pitagora, grazie alla statua di Hera, né il saggio Re, grazie agli insegnamenti che aveva dato.”

Da come ne scrive, capiamo che Mara bar Serapion considerava Yahushua un uomo retto e virtuoso che era stato ucciso ingiustamente.

Il fatto che si riferisca a Lui come “il loro saggio Re” indica che egli non si considera appartenente a quel gruppo, ma che alcuni dei suoi membri ritenevano Yahushua il loro Re.

La Sua uccisione fu ingiusta, e la prova di questo fu la devastazione del popolo ebraico.

Questa lettera dimostra inoltre che il messaggio di Yahushua si stava diffondendo anche nelle nazioni pagane.

Abbiamo dunque dei documenti di non credenti che affermano che Yahushua è esistito, che fu ucciso ingiustamente dagli Ebrei e che era venerato da un gran numero di seguaci.

Fonti ebraiche

Ora, dopo aver visto gli autori romani e greci, passeremo ad analizzare quelli ebraici. Cominciamo con il più famoso tra loro: Giuseppe Flavio.

Giuseppe Flavio è probabilmente il più conosciuto tra gli storici ebrei ad aver descritto il proprio periodo storico. Egli nacque poco dopo l’uccisione di Yahushua, sopravvisse alla grande rivolta del 66-70 schierandosi dalla parte dei Romani e, grazie ad una sua profezia, entrò nelle grazie di Vespasiano.

In seguito si trasferì in Italia, dove visse come Romano.

In una delle sue opere sulla storia del popolo ebraico, Antichità Giudaiche, troviamo un paio di riferimenti a Yahushua.

Si ritiene che Giuseppe Flavio non credesse che Egli fosse il MessYah, tuttavia ne parla come figura storica.

Ecco il suo appunto più significativo:

Ci fu verso questo tempo Yahushua, uomo saggio, se pure bisogna chiamarlo uomo: era infatti autore di opere straordinarie, maestro di uomini che accolgono con piacere la verità, e attirò a sé molti Giudei, e anche molti dei Gentili.

Questi era [il] Messia.

E quando Pilato, per denuncia degli uomini notabili fra noi, lo punì di croce, non cessarono coloro che da principio lo avevano amato.

Egli infatti apparve loro al terzo giorno nuovamente vivo, avendo già annunziato i divini profeti queste e migliaia d’altre meraviglie riguardo a lui.

Ancor oggi non è venuta meno la tribù di quelli che, da costui, sono chiamati Cristiani.” – Antichità Giudaiche 18.62-64

Il giudizio sulle parole esatte di questo brano è discordante.

La maggior parte degli studiosi ritiene che il testo sia stato alterato o aggiunto in un secondo momento da un credente in Yahushua, e che non faccia parte dell’opera originale.

Giuseppe Flavio non credeva in Yahushua, ed è quindi altamente improbabile che potesse scrivere “Questi era il MessYah”.

Esiste dunque la possibilità che il testo greco sia stato in seguito modificato, ma non quella che l’intero testo in questione sia un’aggiunta.

Questo per diversi motivi:

  • Si trova all’interno del contesto di una discussione in corso

  • Il testo segue lo stile e il formato del resto del documento

  • Alcune parole, come ad esempio “Yahushua, uomo saggio”, non sono quelle che avrebbe scelto un credente

  • Più avanti nel libro, l’autore dà per scontato che il lettore sappia già chi è Yahushua

Esiste anche una versione araba delle Antichità Giudaiche, che è stata mantenuta separata dalla versione greca. Il brano in questione compare anche nel manoscritto arabo, ma con alcune differenze.

In questo tempo viveva un uomo saggio che si chiamava Yahushua, e la sua condotta era irreprensibile, ed era conosciuto come un uomo virtuoso.

E molti fra i Giudei e le altre nazioni divennero suoi discepoli.

Pilato lo condannò a essere crocifisso e morire.

E quelli che erano divenuti suoi discepoli non abbandonarono la propria lealtà per lui.

Essi raccontarono che egli era apparso loro tre giorni dopo la sua crocifissione, e che egli era vivo.

Di conseguenza essi credevano che egli fosse il Messia, di cui i Profeti avevano raccontato le meraviglie.”

E’ dunque verosimile che questa versione araba non sia stata manipolata e che sia più fedele all’originale.

Non dice che Yahushua fosse qualcosa di più di un uomo, o che fosse il MessYah, ma riconosce la Sua esistenza, i Suoi insegnamenti e la Sua condanna a morte da parte dei Romani.

Nelle Antichità Giudaiche vi è anche un riferimento a Giacomo (Ya’akov), fratello di Yahushua: vi troviamo scritto che fu lapidato da Anania ben Anania, il sommo sacerdote.

Essendo tale di indole, Anania ritenne di avere un’occasione favorevole [di esercitare la propria autorità] quando Festo morì e Albino era ancora in viaggio: riunì il Sinedrio dei giudici e portò in giudizio Giacomo, il fratello di Yahuhsua detto il MessYah, e alcuni altri, e accusatili di aver trasgredito le leggi, li consegnò alla folla per farli lapidare. ” – Antichità Giudaiche 20.2009

Qui troviamo una conferma dell’esistenza di Yahushua e di Suo fratello Giacomo, su cui torneremo più avanti.

Gli storici sono concordi sull’autenticità di questo brano.

Troviamo dei riferimenti a Yahushua anche nella letteratura rabbinica, incluso il Talmud.

Tuttavia, a causa delle persecuzioni da parte della chiesa cattolica nel Medioevo, la maggioranza di questi riferimenti è stata rimossa o modificata.

Per trovarne alcuni dobbiamo risalire agli antichi manoscritti di questi documenti.

Come per i testi delle Scritture, oggi gli archeologi stanno ritrovando molti di questi antichi manoscritti che erano stati nascosti.

Guardando alcune delle moderne traduzioni del Talmud, si trovano allusioni a come questo testo fosse stato “censurato” per eliminare gli accenni a Yahushua. Eccone un esempio, che ci mostra quanto gli Ebrei si siano impegnati a far apparire Yahushua (da loro chiamato “Yeshu”) come un idolatra in modo da giustificare la loro decisione di metterLo a morte:

E’ stato insegnato sull’autorità tannaita: rabbi Simeon ben Eleazar dice, “Anche negli impulsi naturali di una persona, che sia un bambino o una donna, bisogna allontanare con la mano sinistra e avvicinare con la mano destra.”

[Freedman, p. 736, n. 2: L’edizione non censurata continua: E che dire di rabbi Joshua ben Perahjah? – Quando re Ianneo uccise i nostri rabbi, rabbi Joshua ben Perahjah (e Yeshu) fuggirono ad Alessandria in Egitto.

Quando tornò la pace, Simeon ben Shetach mandò a dirgli: ‘Da me, (Gerusalemme) la città santa, a te, Alessandria d’Egitto (mia sorella).

Mio marito ha dimorato in te e io sono rimasta disabitata.

Egli si alzò, andò, e si trovò in una certa locanda, dove gli furono resi grandi onori.

Com’è bella questa Acsania!’ (La parola indica sia la locanda che la locandiera. R. Joshua l’ha usata con il primo significato; la risposta che segue indica che è stata intesa con il secondo significato).

Al che (Yeshu) osservò, ‘Rabbi, ha gli occhi piccoli’.

Sciagurato’ lo sgridò l’altro, ‘è a questo che pensi?’.

Suonò quattrocento trombe e lo scomunicò.

Egli (Yeshu) andò da lui molte volte pregandolo, ‘Riaccoglietemi!’. Ma lui non gli dava retta.

Un giorno (r. Joshua) stava recitando la Shema’, quando gli si presentò Yeshu.

Voleva riaccoglierlo e gli fece un segno.

Egli (Yeshu), pensando lo avesse fatto per scacciarlo, andò, prese un mattone e si mise ad adorarlo.

Pèntiti’, gli disse (r. Joshua).

Quello rispose, ‘Ho imparato questo da te: Chi pecca e fa peccare gli altri non può contare sui mezzi del pentimento’.

E un Maestro ha detto, ‘Yeshu il Nazareno praticava la magia e sviò Israele’] – b. Sanh. 11:1, XIII.3.C10

La stessa storia è riportata in b. Sota 9:5, VII.19.B-I, ma non menziona il nome di Yeshu.

Nel giudaismo delle origini (fino all’XI Secolo) veniva insegnato che Yahushua il Netzarym era stato un discepolo di rabbi Joshua ben Perachiah.11

Questa citazione indica che che essi riconoscevano l’esistenza di Yahushua di Nazareth e anche il fatto che avesse vissuto in Egitto per un certo periodo di tempo; all’epoca l’Egitto era la patria della magia, e per questo motivo erano giunti alla conclusione che Yahushua avesse compiuto i Suoi miracoli proprio grazie alle arti magiche apprese in Egitto.

Un’altra di queste citazioni talmudiche la troviamo nella parte del libro in cui vengono discusse le regole per le esecuzioni.

Anche questa parte è stata eliminata dalle edizioni stampate del Talmud.

Appena prima [dell’esecuzione], ma non prima di quel momento.

[Schachter, p.281-282, fornisce una traduzione completa di quanto segue, che è stato omesso nelle edizioni censurate del Talmud e che non si trova nel testo stampato standard, qui tradotto.

Quella che segue è la traduzione testuale di Schachter.]

Ciò significa, solo immediatamente prima [dell’esecuzione], ma non prima di essa.

[In contraddizione a questo] è stato insegnato: Alla vigilia della Pesach Yeshu fu appeso.

Nei quaranta giorni precedenti l’esecuzione, un araldo andava in giro gridando, ‘Egli verrà lapidato perché ha praticato la stregoneria e ha indotto Israele all’apostasia.

Chiunque possa dire qualcosa in suo favore, si faccia avanti e implori [pietà] per lui.’

Ma poiché non venne presentato nulla in suo favore, fu appeso alla vigilia della Pesach! – b. Sanh. 6:1h, II.1.B-C

Questo brano ci dice che Yahushua fu appeso al legno alla vigilia della Pesach: non solo abbiamo la conferma del tipo di esecuzione, ma anche quella del periodo dell’anno in cui essa è avvenuta.

Esiste inoltre un documento, risalente probabilmente all’VIII Secolo circa, intitolato “Toledoth Yeshu” – Le Generazioni di Yahushua, uno scritto ebraico che fu redatto allo scopo di screditare Yahushua. Il documento contiene molte storie che Lo rappresentano come un figlio illegittimo e irrispettoso, e vi si afferma che Egli attirasse seguaci compiendo miracoli (vedi quanto scritto prima riguardo le arti magiche apprese in Egitto), che fu giustiziato e che il Suo sepolcro fu trovato vuoto, ma che in seguito il Suo corpo venne recuperato.12

Fecero, insomma, tutto il possibile per frenare l’impatto che i Netzarym avrebbero potuto avere sulla comunità ebraica e soprattutto sull’autorità rabbinica.

Fonti non ortodosse dei primi credenti

Esistono diversi documenti gnostici, tra cui il Vangelo di Tommaso, che parlano di Yahushua.

Non li esamineremo nei dettagli, ma ci limiteremo a presentare qualche esempio.

Troviamo un riferimento in un documento gnostico chiamato “Vangelo della Verità”, che si ritiene sia stato scritto da Valentino (135-160) o da uno dei suoi seguaci.

Il testo greco originale è andato perduto, ma ne sono state rinvenute due copie in copto come parte dei Codici di Nag Hammadi.13

Questo documento contiene numerose allusioni e parafrasi degli scritti del Nuovo Patto, e cita nello specifico Yahushua e la Sua condanna a morte:

E questo è il vangelo di colui che è cercato; vangelo che il Messia ha rivelato ai perfetti, mistero nascosto, per la misericordia del Padre.

Per mezzo di esso, egli ha illuminato coloro che erano nelle tenebre a causa dell’oblio.

Li ha illuminati e ha mostrato loro la Via.

E la Via è la verità che egli ha insegnato loro.

Per questo motivo l’Errore si è irritato con lui, l’ha perseguitato, l’ha oppresso e l’ha annientato.

Egli è stato inchiodato ad un legno ed è divenuto frutto della conoscenza del Padre, senza causare rovina per il fatto che se ne è mangiato.”

Egli è il pastore che ha lasciato le novantanove pecore che non si erano sviate ed è andato alla ricerca di quella che si era smarrita.

E quando l’ha trovata ne ha gioito.”14

E’ chiaro che chi ha scritto questo documento conosceva il contenuto di almeno uno dei quattro Vangeli.

L’autore, pur classificato come eretico, credeva nella divinità di Yahushua.

Esistono poi numerosi documenti, citati nei primi scritti di personaggi come Giustino Martire, Tertulliano ed Origene, dei quali non esiste più alcuna copia: tra questi troviamo “Gli Atti di Ponzio Pilato” e le “Cronache” di Flegonte.

Ci sono comunque pervenute le citazioni di questi documenti, che negli scritti di epoche successive furono usati per dimostrare l’esistenza di Yahushua e la Sua uccisione sul legno.

REPERTI ARCHEOLOGICI

Abbiamo visto quello che è stato scritto su Yahushua da fonti che non fossero quelle della Tanakh o del Nuovo Patto: molte persone di diverse fedi religiose hanno commentato la vita, le opere e i seguaci di Yahushua, ma nessuna di queste ha affermato di averLo visto o di aver avuto a che fare con Lui o qualcuno dei Suoi discepoli.

Il prossimo passo è quello di verificare se ci siano prove materiali dell’esistenza di Yahushua, un argomento molto più controverso rispetto ai documenti scritti.

Ossario di Ya’akov, fratello di Yahushua

L’oggetto che esamineremo conferma indirettamente l’esistenza di Yahushua, e su di esso esistono alcune controversie, ma dei recenti casi giudiziari hanno contribuito a confermarne l’autenticità: l’oggetto in questione è chiamato “Ossario di Giacomo, fratello di Yahushua”.

L’ossario è un’urna di calcare usata per custodire le ossa di un defunto, e ne sono state trovate molte in tutto il mondo, anche a Gerusalemme.15

Quello che rende così unico e interessante l’ossario di cui parliamo è l’incisione presente su un lato dell’urna.

L’incisione, in aramaico corsivo traslitterato, recita: “Ya’akov bar Yosef akhui di Yeshua” (“Ya’akov, figlio di Giuseppe, fratello di Yahushua”)16.

Questo ossario appartiene ad un collezionista privato che lo aveva acquistato da un mercante di oggetti antichi.

Non essendo stato rinvenuto in uno scavo ufficiale, non sappiamo dove sia stato trovato con precisione e insieme a quali altri oggetti. Si presume che provenga dall’area di Silwan nella Valle del Cedron (o Chedron), a sud-est del Monte del Tempio.

La scatola era stata svuotata del suo contenuto.

Giuseppe, Ya’akov e Yahushua erano nomi maschili piuttosto comuni all’epoca.

Con l’uso di alcune statistiche della frequenza di occorrenza dei nomi nei reperti archeologici di quel periodo, è possibile stimare quante persone potevano corrispondere alla descrizione nell’iscrizione.

Partendo dal presupposto che:

  • al tempo la popolazione di Gerusalemme era di 80.000 persone (secondo l’opinione di diversi esperti)

  • vi era un rapporto di 50:50 tra maschi e femmine

  • ogni maschio aveva in media 2 fratelli

è possibile determinare che esistevano 20 persone che sarebbero potute essere “Ya’akov, figlio di Giuseppe, fratello di Yahushua”. Non sappiamo, però, quante di loro potrebbero essere state sepolte in un ossario a Gerusalemme.

Nel 2005, però, lo statistico Camil Fuchs pubblicò un articolo in cui esaminava la frequenza di occorrenza dei nomi ebraici maschili nella Gerusalemme del I Secolo.

Secondo le sue conclusioni, era in grado di dimostrare con un 99% di probabilità che tra il 45 e il 70 d.C. a Gerusalemme esisteva una sola persona a cui si potessero attribuire i nomi contenuti nell’iscrizione dell’ossario.17

Quello che ha fatto sorgere dubbi riguardo l’iscrizione è il fatto che Ya’akov non viene chiamato “Ya’akov il Giusto”, come è invece soprannominato nelle Scritture, e che non è specificato che il “Yahushua” in questione è“Yahushua di Nazareth”.

L’incarico di investigare su questa iscrizione fu affidato ad André Lemaire, epigrafista semitico parigino, riconosciuto come uno dei più esimi specialisti mondiali in scrittura semitica antica, tra cui epigrafia, paleografia, linguistica e filologia, e professore all’Università di Sorbonne a Parigi.

Lemaire determinò che il testo era compatibile con un’iscrizione del I Secolo, e che le incisioni non erano state fatte con strumenti moderni: concluse che l’urna risaliva a un periodo compreso tra il 20 a.C. e il 70 d.C. Specificò inoltre che l’uso di collocare ossari nei dintorni di Gerusalemme cessò intorno al 70 d.C., in seguito alla distruzione del Tempio ad opera dei Romani, e aggiunse anche che la forma corsiva di 3 delle lettere usate (Dalet, Yod e Aleph) restringe il campo alle ultime decadi prima della distruzione del Tempio.

Questo sarebbe in linea con il periodo in cui, secondo il resoconto di Giuseppe Flavio che abbiamo analizzato prima, Ya’akov fu giudicato dal Sinedrio e lapidato, nel 62 d.C.

Ovviamente, quelli dell’Autorità per le Antichità di Israele (IAA) non furono affatto contenti dell’annuncio pubblico del ritrovamento di questo artefatto nell’ottobre 2002, tanto che nel 2004 accusarono il proprietario, Oded Golan, di 44 reati di contraffazione, frode e inganno e anche di traffico illecito di oggetti antichi.

I membri dell’IAA, in base alle loro analisi sulla patina che ricopre l’iscrizione, affermarono che quest’ultima è molto più recente: non contestavano la datazione attribuita all’ossario, ma quella dell’iscrizione.

Non hanno mai rilasciato un resoconto ufficiale che descrivesse le scoperte su cui avevano basato le loro conclusioni, ma si è venuto a sapere che le avevano tratte basandosi sullo studio dell’isotopo di ossigeno nella patina.18

Questi test erano stati eseguiti da Avner Ayalon per conto dell’IAA, e da essi Yuval Goren, professore all’Università di Tel Aviv e presidente del dipartimento di archeologia della stessa, aveva tratto la conclusione che l’iscrizione era un falso.

Questo significa che la validità dell’iscrizione fu verificata da esperti, di entrambe le parti, in vista del processo, durante il quale la difesa presentò delle foto scattate nel 1976 che mostravano l’ossario con l’iscrizione completa al suo posto.

Questo confutò l’accusa dell’IAA, secondo cui parti dell’iscrizione erano state aggiunte dopo il 2000. Nel corso del contraddittorio, il capo esperto dell’IAA, Yuval Goren, riconobbe che la patina trovata sulla parola “Yahushua” era originale.

L’IAA non trovò altri esperti disposti a contraddire le scoperte paleografiche di André Lemaire e Ada Yardeni, tra i paleografi più rinomati di Israele. Il 14 marzo 2012 il giudice decretò che “non ci sono prove di falsificazione dei principali artefatti, e l’accusa non è riuscita a dimostrare le imputazioni oltre ogni ragionevole dubbio.”19

Nel 2008 Amnon Rosenfeld, Howard Randall Feldman e Wolfgang Elisabeth Krumbein pubblicarono un nuovo studio .20, che in base ad analisi archeometriche dimostrava che:

  • la patina non contiene elementi moderni e aderisce perfettamente alla pietra

  • è evidente che l’incisione non taglia la patina

  • i raggi ultravioletti non mostrano alcun segno di incisioni recenti

Ad oggi, dunque, la prova scientifica indica che l’iscrizione sul lato dell’ossario non è un falso recente, e che molto probabilmente è stata fatta al momento di utilizzare l’urna.

Gli statistici ci hanno dimostrato che presumibilmente a quel tempo esisteva un solo “Ya’akov, figlio di Giuseppe, fratello di Yahushua” a Gerusalemme.

Periodo successivo al Nuovo Patto

In quest’ultima parte ci concentreremo sul periodo successivo alla morte, alla resurrezione e all’ascensione di Yahushua.

Prenderemo in esame degli artefatti che non siano le Scritture per cercare altre prove dell’esistenza di Yahushua.

Gli artefatti che analizzeremo non sono quelli che si esaminano normalmente per gli studi biblici: non si tratta di manoscritti che contengono parti di vangeli, né di lettere o di commentari.

Gli artefatti di cui parliamo risalgono ai primi due secoli dell’era corrente e venivano usati dalla gente di quell’epoca in riti magici per “proteggersi” dalla dimensione spirituale.

Vedremo ora dei documenti conosciuti come i “papiri magici”: si tratta di una collezione di scritti greco-romani che ci mostra in cosa credeva la gente comune di quel tempo.

Tipicamente, questi documenti contenevano formule magiche, incantesimi, rituali o formule; quasi tutti quelli che ci sono pervenuti sono stati scritti in greco su papiro, motivo per cui vengono anche chiamati “Papiri Magici Greci”.

Al momento esistono circa 230 documenti di questo tipo, conservati nei musei di tutto il mondo.21

Di solito sono scritti in forma di incantesimi che conferiscono ad una persona uno specifico potere o fortuna, oppure la proteggono da attacchi spirituali.

Quello che ci interessa in particolar modo è quello riportato in PGM IV righe 3007-3086, chiamato anche “Incantesimo di Pibechis per i posseduti dai dàimon”22.

Questo papiro contiene diversi incantesimi usati per allontanare gli spiriti maligni.

Si ritiene che l’autore sia Pibechis, famoso mago egiziano pagano (come abbiamo già detto, ai tempi di Yahushua l’Egitto era noto per essere la patria della magia), che parla del suo incantesimo come del “comprovato incantesimo di Pibechis” e dice che “è terrificante per qualsiasi dàimon, una cosa che teme”.

Usando questa formula, il mago deve anche pronunciare le seguenti parole:

Io vi evoco per il dio degli Ebrei, YHVH/Yahushua che appare nel fuoco, che è in mezzo alla terra, alla neve, e alla nebbia; (…).

Io vi evoco per quello che apparve ad Israele in una colonna di fuoco e in una nuvola di giorno; che salvò il suo popolo dal Faraone e scagliò su di lui le dieci piaghe a causa della sua disobbedienza.

Io vi evoco, voi tutti spiriti dàimonici, per dire di che tipo siete, perché io vi evoco per il sigillo che Salomone pose sulla lingua di Geremia, così che egli parlasse. (…)

E invoco te, che ricevi questo incantesimo, affinché tu non mangi carne di maiale, e così ogni spirito e dàimon, di qualunque tipo esso sia, ti sarà sottomesso.”

In questo incantesimo vediamo una fortissima influenza ebraica, con una specifica menzione del nome di Salomone.

Nella tradizione ebraica, Salomone era considerato un esorcista e un’autorità spirituale.

L’aspetto più affascinante di questo incantesimo è che un pagano egiziano parla di Yahushua come del “dio degli Ebrei”.

Yahushua è stato inserito in questa formula magica perché era riconosciuto come potente guaritore e come qualcuno in grado di scacciare i demoni e questo, secondo il mago pagano, era un potere temuto dai demoni.

Da questo desumiamo che Pibechis era a conoscenza dei dettagli sulla vita di Yahushua così come vengono riportati nei Vangeli, che li riteneva veri e che credeva che Yahushua fosse molto potente.

Il prossimo testo proviene da un filatterio d’argento proveniente da Beirut, oggi conservato al Louvre di Parigi.

Un filatterio è un astuccio che viene indossato come un amuleto perché gli vengono attribuiti poteri di protezione.

Oggi potremmo chiamarlo “portafortuna”.

Il filatterio in questione riporta il testo seguente:

Io ti esorto solennemente, tu che sei al di sopra dei cieli, Sabaoth … di proteggere Alexandra … Il Dio di Abraamo e il Dio di Isacco e il Dio di Giacobbe: Proteggi Alexandra, figlia di Zoe, dalle forze demoniche … ti esorto per il Dio vivente … proteggi Alexandra da ogni forza demonica, maschile e femminile, e da ogni disturbo dei demoni … Unico Dio e il Suo Unto, aiutate Alexandra.”

Anche qui siamo di fronte ad un documento fortemente influenzato dall’ebraismo, e che parla dell’Eloah di Abraamo, di Isacco e di Giacobbe e invoca la protezione dell’“Unico Dio e il Suo Unto”. Sappiamo che il termine “unto” equivale a “Messia”, e questo potrebbe indicare che questo filatterio d’argento venisse indossato con la speranza che YHVH e il Suo Ha’MashYah proteggessero Alexandra, figlia di Zoe, dalle forze demoniche.

La terza fonte che andiamo ad esaminare rientra sempre nell’ambito della magia antica: sono le cosiddette “ciotole magiche”. Queste ciotole presentano nella parte interna un testo scritto in circolo.

L’uso di queste ciotole, che risalgono ad un periodo compreso tra il III e il V Secolo, è tutt’ora incerto.

Le scritte che presentano sono soprattutto in aramaico, anche se ne sono state trovate alcune che contenevano un testo in siriaco. Alcuni di questi artefatti sono visibili presso il Museo dei Territori della Bibbia a Gerusalemme.

La ciotola numero 17 è chiamata anche “Confondere l’occhio cattivo che colpì Yoyia figlio di Rasnendukh”, e contiene una scritta in aramaico, dove alle righe 4 e 5 leggiamo:

Egli disse, ‘Ho fatto resuscitare un uomo morto, ed egli ha fatto vincere Yoyi’a, figlio di Rashnendukh … ‘. Che il potere del Messia sorga e si risvegli.”

Il Messia in questione potrebbe essere il messia che gli ebrei stanno ancora aspettando, oppure Yahushua; in altre ciotole si parla di “Christos”, o “Iēsou”, che potrebbero essere anch’essi dei riferimenti a Yahushua.

Grazie alle opere che compì mentre era sulla terra, Yahushua Si fece una reputazione, anche presso i pagani, di strenuo e potente oppositore delle forze del male, e in Marco 9:38-40 leggiamo che le persone avevano già iniziato a scacciare i demoni nel Suo Nome. Moltissime di queste ciotole sono state ritrovate nelle case degli Ebrei dei tempi della diaspora, il che ci suggerisce che molti Ebrei credenti di quell’epoca seguivano queste usanze.

Nella città babilonese di Nippur, in quasi tutte le case degli Ebrei rinvenute negli scavi c’era una di queste ciotole.23

L’ultimo gruppo di artefatti è quello delle “tavolette di maledizione”. Esiste una collezione completa di circa 18.000 iscrizioni latine, risalenti al tempo dell’Impero Romano, chiamata “Corpus Inscriptionum Latinarum” (CIL): si tratta di iscrizioni pubbliche e private che ci rivelano molte cose sulla vita e sulla storia di Roma. Questa collezione viene aggiornata continuamente, e vi troviamo anche una tavoletta di piombo (indicata con il numero 119) di 10x12cm con due fori sul bordo sinistro, risalente al VI Secolo circa e rinvenuta in ex-Jugoslavia.24 Era stata concepita come un amuleto da indossare e doveva servire a proteggere la persona dal malvagio e ripugnante spirito di Tartaro.

L’amuleto contiene il seguente testo in latino:

Nel nome del Signore Yahushua Ha’MashYah, io ti condanno, ripugnantissimo spirito di Tartaro, che l’angelo Gabriele legò con catene infuocate.”

Vediamo anche una lamella (un frammento piccolo e sottile) d’argento risalente al IV Secolo, che oggi si trova nella Biblioteca Nazionale di Parigi, denominata “Froehner 1212”.

Fu ritrovata a Cipro e acquistata da Froehner intorno al 1874, e riporta il seguente testo in greco:

(Ti ordino nel nome del) Nazareno, Yahushua Ha’MashYah, e dei suoi santi apostoli e angeli, (di uscire fuori da … )”

Da tutti questi artefatti possiamo notare che dagli anni successivi alla resurrezione di Yahushua, il Suo Nome fu usato per allontanare ogni tipo di spirito maligno, e che questa pratica fu adottata non solo dai credenti ma anche dai pagani, fino in Egitto.

Questo non prova al 100% l’esistenza di Yahushua ma dimostra che i racconti sulla Sua vita e sui Suoi poteri erano considerati veri anche dai non credenti.

Abbiamo infatti dei documenti, all’infuori di quelli compilati dai Netzarym di Yahushua, che si basano sul fatto che Yahushua è realmente esistito e che quando era sulla terra era in grado di sconfiggere i demoni e di guarire i malati.

CONCLUSIONI

Come è stato detto all’inizio dell’articolo, lo scopo di questo studio non è quello di convincere qualcuno a credere in Yahushua, né quello di dimostrare ai credenti che hanno ragione: lo scopo è di dare degli argomenti concreti a chi si trovasse a dover difendere la propria fede in Yahushua durante un confronto con un non credente.

In questo tipo di discussioni, infatti, è bene essere sempre pronti a presentare una serie di fatti e di prove (archeologiche, scientifiche, ecc.).

In questo articolo abbiamo dunque visto le prove testuali all’infuori del Nuovo Patto, tra cui documenti romani ed ebraici compilati relativamente poco dopo la resurrezione di Yahushua; anche se alcuni di questi scritti non sono accurati nel dire esattamente chi fosse Yahushua, riconoscono la Sua esistenza.

Tra i reperti archeologici, poi, ne abbiamo persino uno “approvato” da un tribunale: un ossario con un’iscrizione che parla di Giacomo (Ya’akov) il fratello di Yahushua, e abbiamo visto che c’è un’alta probabilità statistica che si tratti proprio del fratello di Yahushua di cui leggiamo negli Atti degli Apostoli.

Nella parte finale abbiamo scoperto che anche altre persone, oltre ai Netzarym, credevano in Yahushua: nel mondo della magia pagana, Yahushua era visto come Qualcuno con un grande potere, capace di sconfiggere anche i demoni più forti; in diversi artefatti abbiamo visto vari tipi di persone invocare il Suo Nome per essere protette dagli effetti degli spiriti maligni; tutto questo poteva avvenire solo perché queste persone credevano che tutto ciò che era stato raccontato e tramandato oralmente su Yahushua fosse vero, e che Egli potesse davvero liberare dai demoni e guarire i malati.

Note: Abbiamo preferito usare al posto del nome grecizzato e spurio Gesù il vero nome ebraico Yahsuhua, così allo stesso modo abbiamo indicato al posto della parola greca chiesa il termine ebraico Qahal e al posto di discepoli il termine Netzarym.

Bibliografia

Tranquillus, C. S. (1889). Suetonius: The Lives of the Twelve Caesars; An English Translation, Augmented with the Biographies of Contemporary Statesmen, Orators, Poets, and Other Associates. (A. Thomson, Ed.). Medford, MA: Gebbie & Co.

Palmer, D.W., 2000. Suetonius C. A. Evans & S. E. Porter, eds. Dictionary of New Testament background: A compendium of contemporary biblical scholarship.

Evans, C.A., 2014. NT313 Jesus and the Witness of the Outsiders, Bellingham, WA: Lexham Press.

Traduzione inglese, edizione Loeb, 1915, Pliny Book 10, Letter 96 (English)

(1885). Origen against Celsus. In A. Roberts, J. Donaldson, & A. C. Coxe (Eds.), F. Crombie (Trans.), Fathers of the Third Century: Tertullian, Part Fourth; Minucius Felix; Commodian; Origen, Parts First and Second (Vol. 4, p. 408). Buffalo, NY: Christian Literature Company.



N I K Y (sarò breve)



Perché NESSUNO (romano, giudeo, fariseo, greco, o altro) si è mai accorto della sua presenza, dei suoi miracoli, della sua morte, e tantomeno della resurrezione, della voce di Dio che parla al mondo mentre si battezza o altre meraviglie.

E la “storia di Gesù” (i Vangeli) furono scritti DECENNI DOPO e usati come “prova” da parte di assassini che nel 110 d.C. uccidevano innocenti in nome di Gesù e della fine del mondo imminente.

Così riportano gli storici romani.

ANDREA

Perchè potrebbe essere realmente esistito, non ovviamente quello che camminava sull’acqua o moltiplicava pani e pesci.

Non si può escludere che un giovane di nome Gesù, come tanti altri a quei tempi, gironzolasse a predicare, era un fatto abbastanza alla moda, quindi non necessariamente il cristianesimo si fonda su un fantasma, sebbene a onor di vero prove certe della sua avvenuta esistenza non ce ne sono.

Nell’ipotesi che sia realmente esistito certamente non aveva fatto niente di straordinario altrimenti sarebbe rimasto molto più di quel passaggio in cui ne parla Flavio Giuseppe, unico a parlarne e comunque dopo la morte di Gesù, quindi comunque per sentito dire, ed in modo del tutto marginale.

KADIM

 




 

Ci sono stati tanti profeti prima di Gesu e dopo 600 anni e’ venuto l’ultima profeta del Islam Mohamed

Tutti hanno stesso radice , Abramo il padre di tre religioni .

Gesu ci e’ stato un intera sura nel Corano dedicata per la nascita’ e vita di Gesu.



FABIO



Il mio pensiero sulla figura di Gesù è che non c’è alcuna ragione per dubitare della sua esistenza storica.

Nessuno storico serio, neppure ebreo, lo fa. La testimonianza migliore è di Giuseppe Flavio, ebreo e cittadino romano, che scrisse una storia di Israele dalle origini al 66 d.C..

Lui era nato nel 37, ed è morto dopo il 100.

Il brano fu corrotto in epoca medievale, ma i filologi sono riusciti, grazie a un attenta analisi stilistica e dei vocaboli, a ricostruire l’originale. Giuseppe era ebreo, non cristiano, e parla di Gesù come di un maestro, un rabbi, saggio con molti discepoli; nel seguito di questa breve descrizione c’è anche un accenno a Giacomo, ucciso trent’anni dopo, e citato come fratello di Gesù, cosa che dice anche Paolo. La vicinanza temporale e il fatto che a scrivere è un ebreo toglie ogni dubbio.



THOMAS



È verosimile che sia esistito un predicatore ebreo di nome Yeoshua, figlio (naturale o adottivo) di Myriam e Yosef, morto in Galilea intorno ai trent’anni al tempo del prefetto romano Pontius Pilatus.

Ci si riferisce a questa figura con l’appellativo di “Gesù storico”.

Da questo punto di vista, Gesù dovrebbe essere esistito veramente.

Condizionale d’obbligo perché seppure ci sia un notevole consenso scientifico-storiografico dietro a questa teoria, mancano ancora prove definitive.

Il resto, tutta la parte sovrannaturale, è un altro discorso. Un discorso che si può dividere in due tronconi: fede e fatti.

Se ci credi, per te è così e basta.

Hai il diritto di crederci, purché il tuo essere credente non leda la libertà altrui.

Se sei credente Gesù è esistito, così come lo raccontano i Vangeli ufficiali. Fine.

Se non ci credi e vuoi i fatti, beh…

Nei circa duemila anni trascorsi dagli eventi in questione, nessuno è riuscito a dimostrare inequivocabilmente l’esistenza di un’entità con caratteristiche analoghe a quelle del Dio cristiano.

Men che meno, quindi, a provare che esista un suo figlio con caratteristiche parzialmente divine. Se poi tiriamo in ballo il dogma dell’uno-e-trino, osservato da alcune confessioni cristiane (cattolici in primis), la faccenda è ancora più complicata.

Perciò da un punto di vista storico non si può dire che Gesù sia esistito nel modo in cui lo intendono i religiosi.

Chi dissente, porti le prove.

PAOLO



Perché si, è davvero esistito.

Ha fatto miracoli, ha parlato e lasciato messaggi e insegnamenti precisi.

Chi lo ha ascoltato ha capito benissimo di trovarsi davanti ad un personaggio unico nella storia del mondo.

Non aveva protettori potenti, non aveva un bocco di un denaro in tasca. Era disprezzato dalla sua razza, e odiato da tutte le altre razze.

Rispettava le donne quando tutti le disprezzavano, e dopo la resurrezione d fece vedere da due donne, quando, al tempo, la testimonianza di una donna in tribunale NON AVEVA VALORE, come quella di un animale.

Fa una parabola prendendo ad esempio di comportamento corretto un samaritano, che sarebbe, oggi, come dire che uno zingaro viene preso ad esempio di onestà e serietà. Come dite, leggermente controcorrente?

Parla ferocemente contro l’establishment politico e religioso del suo tempo, e, una volta arrestato e giustiziato, si permette di resuscitare, quando nessuna, dicesi NESSUNA, delle filosofie più in voga al suo tempo prevedevano la Resurrezione.

ARIANNA

Per rispondere mi sono domandata se è vero che ci sono più prove dell’esistenza di Gesù che di Giulio Cesare..

No, non lo è. Giulio Cesare è un uomo che ha fatto storia, la storia della Repubblica Romana.

Ha scritto opere, come per esempio il “ De bello Gallico”, ha conquistato immensi territori, abitati da tribù di barbari, ha imprigionato e deportato a Roma Vercingetorix.

Ha oltrepassato il Rubicone, assunto il controllo di Roma e dell’impero ed è andato in Egitto, già provincia romana, unendosi alla celeberrima Cleopatra.

È stato poi quel Giulio Cesare assassinato nelle idi di marzo, da Giunio Bruto e coloro che hanno partecipato alla congiura, ricevendo molte coltellate.

Certo, un uomo così diventa anche un mito: la grandezza di Giulio Cesare è tale che questa operazione è inevitabile.

Poi c’è un signor nessuno di nome Gesù: ebreo, figlio di un falegname o comunque appartenente a un ceto sociale modesto, anche se non povero.

Non ricopre nessuna autorità importante, tale da essere menzionato da chicchessia: non possiede alcun potere temporale, non è nè un re, nè un governatore, nè un generale, nè un esattore delle tasse, quindi non un collaborazionista.

È un suddito di una lontana provincia romana: una tra le province meno amate dell’impero, con un clima insidioso, arido e una popolazione locale belligerante e intollerante alla regole. In più era una popolazione che adorava un unico Dio: un assurdo, dal punto di vista dei Romani, i quali basavano la propria civiltà sulla libertà di culto, determinata soprattutto dal politeismo.

Di Gesù non avremmo saputo nulla se non fosse diventato un rabbi, cioè un maestro e un predicatore: ma lui, come Giovanni Battista, andava a predicare in giro per i villaggi e negli spazi aperti.

E così facendo esce dall’oscurità di un quotidiano simile a quello di tanti altri.

A un certo punto era diventato famoso e molto seguito da schiere di seguaci, dei quali noi conosciamo i più importanti e coloro che vissero con lui, fianco a fianco.

Ma era uno dei tanti rabbi che circolavano a quel tempo.

Ma la gente iniziò a cercarlo, a chiedergli miracoli e guarigioni perché di lui si raccontava che era in grado di compiere cose che altri rabbi non erano in grado di fare.

Per tanti iniziò a essere un punto di riferimento.

A un certo punto, divenne, volente o nolente, una spina nel fianco del potere religioso ebraico e un potenziale sollevatore di popoli e animi per l’occhio attento dei Romani.

Bisognava stare attenti: parlando di pace, non di guerra e del fatto che aveva un legame speciale e diretto con il Dio di Abramo, Isacco e Giacobbe, sfidò la credibilità delle autorità del suo popolo.

I Romani seguivano la sua attività, temendo che potesse armare e armarsi contro di loro: in realtà, erano impegnati ad occuparsi di altri capi guerriglia e frange estremiste, che creavano spesso disordini e davano loro del filo da torcere.

Ma Gesù era destinato non a fare la storia, ma essere storia. Probabilmente era diventato molto scomodo, non tanto per i Romani, quanto per l’autorità politica e religiosa che guidava il suo popolo.

Alla fine, non era un rabbi qualunque, altrimenti ora non saremmo qui a parlare di lui.

E quando un rabbi parla a tanta gente, esercita anche un certo potere politico, non solo religioso o spirituale.

In sintesi, Ponzio Pilato non vedeva alcun motivo per cui avrebbe dovuto crocifiggere questo rabbi: ai suoi occhi era un ebreo qualunque che aveva un ruolo comune.

Certamente era molto amato ma anche molto odiato e una persona che diventa un discrimine importante, all’interno di una società, è tutto fuorché comune.

I sacerdoti però lo volevano morto e hanno insistito : poi il popolo ha avuto la possibilità di liberare un prigioniero e hanno preferito liberare Barabba, cioè un anarchico, che intendeva liberare Israele dal giogo romano, attraverso la lotta armata.

Gesù non ha mai parlato di liberare il popolo ebraico con l’uso della violenza: egli parlava di altro, di cose che appartenevano a un altro ordine di idee.

Idee aleatorie per molti, visto che attendevano l’arrivo del Messia per essere liberati: in Gesù tanti videro la figura del Messia tanto atteso, anche se, ripeto, non ha mai organizzato gruppi armati e incitato alla guerra contro Roma.

Com’è possibile che un uomo, apparentemente così insignificante, abbia inciso così tanto nella cultura ebraica del tempo, tanto da essere giustiziato? Certo, abbiamo detto che, a un certo punto, assunse un ruolo molto importante nei confronti delle folle che lo seguivano.

Ma non parlando di organizzarsi contro i Romani e combatterli: come hanno potuto i suoi gesti e parole non essere obliate dal tempo?

E dal rancore di un popolo che, non solo non si è mai liberato dal potere di Roma, ma dopo il 70 d.C con la distruzione del tempio di Gerusalemme, è stato costretto ad una infinita diaspora in tutta Europa?

Messia o no, Gesù sembrava aver disatteso le aspettative del suo popolo.

Eppure , dopo la sua esecuzione per crocifissione, cioè una pena ignobile destinata ai non cittadini romani, ma ai ladri, assassini, quindi alla feccia della società, è iniziata un’altra storia: tramandata oralmente fino alla stesura dei Vangeli canonici, datati entro il I secolo d.C.

I vangeli fanno capo la costituzione ed esistenza di chiese, cioè di gruppi di seguaci di questo rabbi “eretico”, se lo guardiamo dal punto di vista dell’ortodossia ebraica, la quale era molto intransigente riguardo alla Legge, Torah.

I Vangeli e i testimoni oculari, come gli apostoli, videro e testimoniarono, andando poi a predicare in terre lontane, un fatto fondante il Cristianesimo: Gesù il rabbi, il terzo giorno dalla sua sepoltura nel sepolcro, pare essere risorto dalla morte, con un corpo in carne e ossa.

Eh? Cosa? Resurrezione: cioè non è rimasto nel regno dei morti ma è ritornato in vita, in una maniera diversa da Lazzaro, il quale era stato solo resuscitato.

La resurrezione implica il ritorno in vita, ma in una modalità e con una materia imperitura e incorruttibile: cioè eterna. Lazzaro, ritornato in vita, era poi destinato a morire di nuovo.

Di Gesù ne parlano diverse fonti e autori, eterodossi, quindi non solo i Vangeli: ma le cose che sappiamo su di lui non sono molte.

Più che altro ai Vangeli interessava raccogliere le parole e i fatti della sua vita, che attestassero verità di fede, più che biografiche.

E alle altre fonti, estranee agli ambienti giudaici, non interessava stilare una biografia dettagliata di un personaggio, ai loro occhi insignificante. Attestano solo la sua esistenza e il fatto, per loro inspiegabile, che attorno a lui si radunava molta gente e clamore. Stop.

Però, di fatto, ciò che è successo, durante la sua vita, è diventata una delle più grandi religioni monoteiste del mondo e ha plasmato l’intera civiltà occidentale.

Chissà cosa è successo: misteri della fede.

OCCHIO D’AQUILA



Caro Carlo, per la serie “sarò breve (seguo il tuo es.) dico la mia.

Ho letto diverse affermazioni, d’altra parte anche prolisse e inconsistenti, evidentemente anche perché fatte da gnostici o atei.. e cosa puoi pretendere se non leggere ‘fatti’ che non dimostrano la sua esistenza?

Cercherò cmq di essere il più breve possibile e presentare ragionamenti e Fatti a sostegno della storicità di Gesù Cristo, facendo anche esempi e mi rivolgo ai tuoi 200.000 lettori.

Credete che Albert Einstein sia esistito? Forse risponderete subito di sì, ma perché?

La maggioranza non l’ha conosciuto di persona pur essendo clienti Eurospin..

Comunque notizie degne di fiducia dei risultati da lui ottenuti dimostrano che è esistito realmente.

Lo si comprende dalle applicazioni scientifiche delle sue scoperte. Per esempio, molti utilizzano l’elettricità generata dall’energia nucleare, la cui produzione è strettamente legata all’applicazione della famosa equazione di Einstein:E=mc²(Energia uguale a massa per velocità della luce al quadrato).

Lo stesso ragionamento vale per Gesù Cristo, riconosciuto come l’uomo più influente della storia.

Quello che è stato scritto di lui e le prove tangibili dell’influenza che esercitò ne dimostrano al di là di ogni dubbio l’esistenza.

Per quanto interessante possa essere la scoperta archeologica dell’iscrizione sull’urna di Giacomo, cioè:” Giacomo figlio di Giuseppe, fratello di Gesù”, la storicità di Cristo non dipende da questo o da qualsiasi altro reperto.

Difatti possiamo trovare conferma dell’esistenza di Gesù in ciò che gli storici scrissero di lui e dei suoi seguaci.

Prendiamo, per esempio, la testimonianza di Giuseppe Flavio, storico ebreo del primo secolo e fariseo, il quale menzionò Gesù nella sua opera Antichità Giudaiche.

Anche se alcuni dubitano dell’autenticità del primo riferimento a Gesù quale Messia, il prof. Louis H. Feldman dell’Università Yeshiva dice che pochi hanno messo in dubbio la veracità del secondo.

Qui Giuseppe Flavio diceva:”[Il sommo sacerdote Anano] convocò i giudici del Sinedrio e introdusse davanti a loro un uomo di nome Giacomo, fratello di Gesù, che era soprannominato Cristo (Libro XX, 200, a cura di L. Moraldi, UTET, Torino,1988).

Sì, un fariseo, appartenente alla setta molti dei cui aderenti erano nemici giurati di Gesù, riconobbe l’esistenza di “Giacomo, fratello di Gesù”.

L’esistenza di Gesù influì sulle attività dei suoi seguaci.

Quando l’apostolo Paolo fu imprigionato a Roma verso il 59 d.C., gli ebrei più in vista gli dissero:” In quanto a questa setta è noto che dappertutto si parla contro di essa”.(Atti 28:17:22) Definirono i discepoli di Gesù”questa setta”.

Se dappertutto se ne parlava contro, era verosimile che gli storici li menzionassero, non vi pare?

Tacito, nato verso il 55 d.C. e ritenuto uno dei massimi storici del mondo, accenna ai cristiani negli Annali. Parlando di Nerone che li incolpò di aver appiccato il grande incendio di Roma del 64 d.C., scrisse:” Nerone spacciò per colpevoli e condannò a pene di crudeltà particolarmente ricercata quelli che il volgo, detestandoli per le loro infamie, chiamava cristiani.

Derivavano il loro nome da Cristo, condannato al supplizio, sotto l’imperatore Tiberio, dal procuratore Ponzio Pilato”(Libro XV, 44, a cura di M. Stefanoni, Garzanti, Milano, 1990.

I particolari qui menzionati corrispondono a ciò che troviamo scritto riguardo a Gesù nella bibbia.

Un altro scrittore che menzionò i seguaci di Cristo fu Plinio il Giovane, governatore della Bitinia. Verso il 111 d.C. Plinio scrisse all’imperatore Traiano, per chiedergli come doveva comportarsi con i cristiani.

Coloro che erano stati accusati falsamente di essere cristiani, scriveva Plinio, invocavano gli déi e adoravano la statua di Traiano, proprio per dimostrare di non essere cristiani.” Tutte cose che”, proseguiva Plinio, “mi dicono, è impossibile ottenere da coloro che sono veramente cristiani”.(Carteggio con Traiano, X , 96, trad. di Rusca, Rizzoli, Milano)

Questo attesta l’esistenza del Cristo, i cui seguaci erano pronti a dare la vita per la fede che avevano in lui.

Dopo aver ricapitolato i riferimenti degli storici dei primi due secoli riguardo a Gesù Cristo e ai suoi seguaci, l’Encyclopaedia Britannica (edizione 2002) conclude:” Questi resoconti indipendenti dimostrano che nei tempi antichi neppure i nemici del cristianesimo dubitarono nella storicità di Gesù, che fu contestata per la prima volta e senza motivi validi alla fine del XVIII e all’inizio del XX secolo”.

Potrei continuare, ma la mia esposizione storica non è per chi nega l’esistenza di Gesù, che comunque credo, resteranno sulla loro presa di posizione, semplicemente perché guardano con occhio critico e scettico il lato spirituale delle cose e dei personaggi vissuti realmente, ma per coloro che credono a quest’uomo che ha cambiato la vita di milioni e milioni di persone, in meglio.

Questi sono i veri miracoli…. E non è solo una reazione emotiva, ma fede legata nelle promesse di Dio che non sono mai venute meno, si sono tutte avverate.Giosué 23:14

Immaginiamo che qualcuno abbia inventato un personaggio chiamato Gesù Cristo.

Supponiamo che sia stato abbastanza geniale da inventare gli insegnamenti attribuiti a Gesù nella Bibbia.

Non avrebbe fatto in modo che Gesù e i suoi insegnamenti fossero il più possibile gradevoli per la gente in generale?

Invece l’apostolo Paolo osservò:” I giudei chiedono segni e i greci cercano sapienza; però noi predichiamo Cristo al palo, per i giudei causa d’inciampo ma per le nazioni stoltezza”. ( 1 Corinti 1:22,23) Il messaggio di Cristo al palo non attirava né gli ebrei né le nazioni. Ma quello era il Cristo che i cristiani del primo secolo predicavano. Perché descrivere Cristo al palo? L’unica spiegazione plausibile sarebbe che gli scrittori delle Scritture Greche Cristiane riferivano la verità sulla vita e la morte di Gesù, realmente esistito. Amen

MARIANO

La contestazione illuministica dell’esistenza storica di Gesu’ e’ ormai vecchia ma viene ripresa ciclicamente, aggiungendo magari parallelismi con il dio Mitra, Gilgamesh e personaggi di varie mitologie.

Queste teorie, di base scientifica assai approssimativa, hanno ricevuto nuova vitalita’ grazie al comunismo marxista, e da questo sono passate a tante persone per spirito antireligioso anticristiano, piuttosto che per ateismo comunista.

Comunque, se i Vangeli non volevano essere e non sono biografie, quanto piuttosto l’immagine e l’esperienza che di Cristo avevano suoi discepoli, ci sono fatti evangelici storicamente accertabili.

Altrettanto significativi sono passi di autori non cristiani, come Tacito, negli Annali, Plinio il giovane, nella Lettera a Traiano, Svetonio, nella Vita di Claudio, e Giuseppe Flavio, in almeno alcuni passi delle Antichita’ giudaiche.

Anche se non contemporanei, ne parlano come di persona la cui effettiva esistenza non era motivo di dubbio.

Altre prove dell’esistenza di Gesu’, a mio parere, assomigliano un po’ alle dimostrazioni per assurdo in matematica.

Ammettendo che la sua esistenza sia frutto di un complotto dei primi suoi pretesi seguaci, la strategia di costoro avrebbe violato tutte le regole della creazione di una storia che si proponesse di convincere il maggior numero di persone del tempo.

Prendere come testimoni della nativita’, i pastori che in quei tempi erano socialmente uno dei gruppi sociali meno considerati, ma e’ un eufemismo…..,

o per un fatto incredibile come la Resurrezione prendere come prime testimoni delle donne, in una societa’ per lo meno maschilista,….

riportare affermazioni di Gesu’ circa la sua divinita’uguaglianza con Dio padre, che i benpensanti trovavano letteralmente e pesantemente blasfeme…..

riportarne la morte piu’ infamante per il tempo, …

esprimere apertamente considerazioni assai lontane dalla mentalita’ ebrea osservante circa collaborazionistipubblicani, cortigiane, eretici come il buon samaritano, occupanti romani, donne non ebree …..

il modo assai scarno in cui sono riportati miracoli e la stessa Resurrezione….

sono tutte affermazioni troppo autolesioniste in una teoria complottista imbastita per creare un mito di Gesu’.

Percio’ l’unica spiegazione possibile e’ che siano state scritte semplicemente perché vere, nient’altro che vere.

EDIT: anche la letteratura anticristiana ebraica come i Toledot Yesu mi appare molto interessante: tra le accuse manca quella della inesistenza di Gesù Cristo.

Questa inesistenza dell’oggetto della letteratura anticristiana avrebbe potuto diventare spunto satirico importante, potendo far ricadere sui cristiani una plausibile accusa di creduloneria.

Evidentemente un’accusa del genere si sarebbe ritorta contro gli accusatori

EDIT 2 Un Messia che trasgredisce il sabato (e molte norme del tempo) poteva essere visto come uno scandalo anche dal giudeo più tranquillo, non per forza appartenente alla setta farisaica, eppure gli evangelisti non si tirano indietro dal raccontare anche questi dettagli.

EDIT 3 Riporto mio commento fatto a questa mia risposta ripostata per domanda analoga.

Parlando di strategie per creare un mito stai sopravvalutando gli apostoli, di provenienza culturale e sociale molto modesta, e i tempi, ben lontani dalle considerazioni sociologiche e psicologiche odierne.

ROCCO



Ho letto attentamente quello che hanno risposto per i si e per i no legati alla reale esistenza di Gesù e dico la mia o quantomento come la vedo io.

Proviamo ad applicare al nostro problema i metodi della storiografia scientifica e paragoniamo i dati che riguardano Gesù a quelli che riguardano un qualunque altro personaggio della storia antica.

Conosciamo il passato soprattutto attraverso documenti scritti che sono giunti fino a noi. Più il documento è vicino al fenomeno che racconta più è attendibile.

I primi frammenti manoscritti dei Vangeli in nostro possesso risalgono a meno di un secolo dopo la morte di Gesù.

I primi manoscritti che attestano la esistenza di Alessandro Magno risalgono a molti secoli dopo la sua morte.

La vita di Gesù è scritta da contemporanei, quella di Alessandro da storici vissuti molti secoli dopo di lui.

Di Gesù parlano altre fonti storiche coeve ( Tacito e Flavio Giuseppe).

Sembra storicamente accertato che Gesù é esistito, ha predicato il regno di Dio, è morto in croce.

È egualmente certo che i suoi discepoli hanno predicato la sua resurrezione.

Ognuno è libero di prestare fede o no alla Resurrezione.

Non è serio negare che Gesù sia esistito. Amen

GIANNI

Non esistono prove certe legate ad eventi associati all’esistenza del Gesù.

Non abbiamo documenti coevi che ne parlino, i Vangeli sono scritti decenni dopo i fatti, da fonti intermedie.
Ma esistono prove indiziarie sufficientemente forti da rendere difficile negare l’esistenza di un predicatore di nome Gesù, la crocifissione e quantomeno il nucleo di insegnamenti evangelici.

Lo storico ebraico Giuseppe Flavio cita Gesù in due passaggi della sua “Storia dei giudei”.

Il più famoso, il “testimonium Flavianum” parla di Gesù come di un grande predicatore condannato a morte da Pilato.

Il brano è sicuramente stato interpolato (quando Gesù viene chiamato “Cristo”, un ebreo avrebbe usato “Messiah”, il riferimento alla resurrezione), ma il nucleo secondo praticamente tutti gli studiosi è autentico.

Come probabilmente è autentico un riferimento a un fratello di Gesù chiamato Giacomo.

Ci sono poi testimonianze romane dell’esistenza di gruppi di cristiani già nel 50 DC.

I racconti dei tre vangeli sinottici presentano diverse incongruenze, mitizzazioni, e naturalmente tutta la miracolistica comune ad altri racconti di persone carismatiche dell’epoca.

Quanto dei vangeli possa essere effettivamente un resoconto degli insegnamenti di Gesù è oggetto di grosse discussioni, e probabilmente buona parte di Giovanni è una rielaborazione gnostica successiva.

In particolare i racconti della resurrezione sono fortemente discordanti, e difficilmente conciliabili con una esperienza diretta riferita.

Gli elementi su cui si è sostanzialmente certi sono che Gesù era un ebreo di Galilea, che predicò in Giudea e Galilea, fu battezzato da Giovanni, ebbe controversie al Tempio, fu crocifisso dalle autorità romane, e i suoi discepoli continuarono ad essere attivi dopo la sua morte.

Sui suoi insegnamenti ci sono più discordanze.

È stato chiaramente un profeta messianico, ma non è chiaro se la sua idea messianica fosse sociale, apocalittica, di riforma religiosa, o in che mistura di queste.

ROSSELLA



Magari vorrai sapere se ci sono fatti, a favore etc.

Perché tesi, ne possiamo fare a bizzeffe di tutti i tipi, ma ogni tesi necessita di ipotesi e di dimostrazione.

Dunque, per rispondere, comincio con il ricordare per l’ennesima volta che l’onere della prova spetta a chi sostiene l’esistenza di qualcosa.

Provare che Babbo Natale non esiste è impossibile, se ci pensi. Semplicemente per sostenere la sua non esistenza, ci si basa sul fatto che non ci sono solide prove a favore della stessa.

Per Gesù è un po’ la stessa cosa: le testimonianze della sua vita sono tutte molto tardive , non di prima mano, romanzate, infarcite di elementi eredità di altre tradizioni.

Più che testimoniare dell’esistenza di Gesù, testimoniano dell’esistenza dei cristiani.

L’unico motivo per cui personalmente propendo per l’esistenza di un personaggio reale è che non reputo neanche lontanamente plausibile che sia stato del tutto inventato.

Non erano molto bravi in queste cose all’epoca, con buona pace del disperato bisogno di complotti che sembrano avere i nostri contemporanei evidentemente troppo viziati dalla nostra monotona e prevedibile società.

Ma certamente credo che sopra a un personaggio reale sia stato elaborato un personaggio mitico, molto diverso dal guru arruffapopolo molto umano e per niente divino che è certamente stato.

MARIO

(Premessa: sorvolo sui commenti dopo aver letto una serie di parole infamanti, come se Gesù dovesse essere identificato in toto con il Vaticano o la banca IOR o come se i detrattori avessero un risentimento personale verso questa figura del I secolo.

Dato che calcoliamo gli anni del calendario proprio dalla nascita di Gesù, e oggi sono 2024 anni dalla sua nascita, consiglio a questi detrattori di essere coerenti nel loro negazionismo: potreste firmare un contratto o una fattura commerciale o un certificato omettendo l’anno 2024 oppure mettendo un’altra numerazione del tipo “ab Urbe cond.” oppure “dall’anno…dell’Egira”, se ve lo accettano i notai o altre autorità pubbliche qui in Italia)

.Anche se una persona non crede che Gesù di Nazareth sia veramente esistito, leggendo i Vangeli ne esce una descrizione davvero interessante.

Una persona di estrazione sociale umile, nato in una fredda stamberga, rifugiato e richiedente asilo in Egitto.

Un giovane che è capace di piangere e di ritirarsi in solitudine quando avviene un episodio doloroso, un uomo che ha difeso e confortato miserabili e prostitute.

Poi, tradito e abbandonato da amici e compagni, rimasto solo, senza avvocato difensore, portato davanti ad un tribunale frettolosamente aperto di notte, senza un codice di procedura penale e senza nessuna garanzia procedurale, di fronte a testimoni corrotti che si contraddicono tra loro, condannato dal magistrato romano per capitoli di accusa incomprensibili, sottoposto a tortura con frustate e bastonate, insultato e sputato e preso in giro, derubato dei suoi abiti messi in palio ai dadi, lasciato lentamente morire dissanguato appeso su travi di legno, nudo, nel clima umido e caldo della Palestina con mosche e zanzare che volano attorno ai rivoli di sangue.

Anche per chi non crede nella sua esistenza, c’è da vedere in questa descrizione il simbolo dell’Innocente e di tutti gli Innocenti perseguitati e massacrati nelle macellerie umane della Storia.

—————————————————————-

Tanto di cappello a Stefano,Qhosket e Arianna che hanno fatto una ricerca non indifferente e non finisce qui…

Tesi Ingegneria Elettronica Carluccio Demetrio Bonzi 1968

 

 

il post serve a me come muletto e quindi al lettore con mezzi normali sarà visibile solo la parte non crittografata ed è esente da virus

 

NORTH BY NORTHWESTERN UNIVERSITY

Daley – Diddler School of Engineering

FACOLTÀ DI INGEGNERIA

DIPARTIMENTODI INGEGNERIABIOFISICA ED

  ELETTRONICA

Tesi di Laurea Specialistica in

Ingegneria Elettronica

“ Metodi e

sperimentazione per la validazione della sicurezza di reti Wireless in ambito ferroviario metropolitano ”

Relatore:Chiar.mo Prof. Ing. I.Curry Favor

Correlatori: Ing. Les N. Toomy.Jr

Ing.Andrea Garibaldi

Ing.Nicolò Fresca

Candidato:Carluccio Bonzi

15July1968

ANNOACCADEMICO1966-1967

Methods and experiments to validate the security

of Wireless networks in railway and subway

applications.

The innovative signalling systems

  born in recent years, especially in

  the metropolitan area, are based

  on  using radio frequency

 technology for bidirectional and

  continuous communications

 between the ground and train. This

  type of communication is the basis

  of the standard CBTC

  (Communication Based Train

  Control) that Ansaldo STS

  implements on various plants such

  as the metro in Naples and also in

 Ankara, in Turkey. Several studies

  will be carried out on this

  background; we start from test on

  the vulnerability of networks with

  various types of encryption in

  orderto see the degree of their

  robustness and reliability and to be

  able to estimate the possible risks

  arising from attacks by malicious

  people. Both attacks on the

  confidentiality and on the

  availability of communication will

  be analyzed. We will finally 

 consider the issue of using different

 types of 802.1X authentication 

making a comparison between

  solutions based on digital

 certificates and passwords. Then

  there will be a discussion on the

  timing of radio resource

 unavailability during the handover

  process, according to CBTC

  specification standard that require

  rapid re-association, and the

  possibility of implementing a

  strong authentication method, such

  as EAPTLS, based on digital

  certificates, both client and server

  side. A comprehensive description

  of the testing stages in the

  laboratory will follow the

  theoretical part

 

 Alla Commissione Tirocini e Tesi

  Sottopongo la tesi redatta dallo studente Carluccio Bonzi impiegato presso l’Azienda Sponsor OM di Milano Italia, per il programma Focus International Human Resource Management dal titolo: “Metodi e sperimentazione per la validazione della sicurezza di reti Wireless in ambito ferroviario e metropolitano”.

Hoesaminato,nellaformaenelcontenuto, laversione finalediquesto elaboratoscritto,e propongochelatesisiavalutatapositivamenteassegnandoicorrispondenti crediti formativi.

IlRelatoreAccademico

Prof.RodolfoZunino

Simboli e abbreviazioni

AAA AutheticationAuthorizationAccounting

 

ACU Aironet Client Utility

 

AES Advanced Encryption Standard

 

AP Access Point

 

ARP Address Resolution Protocol

 

AS Authentication Server

ATO Automatic Train Operations ATP Automatic Train Protection ATS Automatic Train Supervision BSS Basic Service Set

BTK Base Transient Key

 

BT4 BackTrack 4

 

CBTC Communication Based Train Control

 

CCKM Cisco Centralized Key Management

 

CCMP Counter-Mode CBC Message Authentication Code Protocol

 

CA Certification Authority CRC Cyclic

  Redundancy Check CTS Clear to Send

CUDA Compute Unified Device Architecture DHCP Dynamic Host Configuration Protocol DNS Domain Name System

DoS Denial of Service

 

DS Distribution System

 

EAP Extensible Authentication Protocol

 

EAPOL EAP Over LAN

 

ESS Extended Service Set

 

FAST Flexible Authentication via Secure Tunneling

 

FCS Frame Check Sequence GEK Group Encryption Key GIK Group Integrity Key GMK Group Master Key

GTK Group Transient Key

IBSS Indipendent Basic Service Set ICMP Internet Control Message Protocol ICV Integrity Check Value

 

IEEE Institute of Electrical and Electronics Engineers

 

IETF Internet Engineering Task Force

 

IGTK Integrity Group temporal Key

 

IE Information Element

IP Internet Protocol

 

ISM Industrial Scientific Medical

 

ISO International Organization for Standardization

 

ITU International Telecommunications Union

 

IV Initialization Vector KCK Key Confirmation Key KDC Key Distribution Center KEK Key Encryption Key KRI Key Renewal interval KRK Key Request Key

KSA Key Scheduling Algorithm

 

LAN Local Area Network

 

LWAPP Lightweight Access Point Protocol

 

LEAP Lightweight Extensible Authentication Protocol

 

LLC Logical Link Control MAC Medium Access Control MANET Mobile Ad hoc Network

MFP Management Frame Protection MIC Message Integrity Check MIMO Multiple Input Multiple Output MITM Man In The Middle

MK Master Key

 

MPDU MAC Protocol Data Unit

 

MSCHAP Microsoft Challenge 

 

  

Handshake Authentication Protocol

 

MSDU MAC Service Data Unit NAS Network Access Server NIC Network Interface Card

OFDM Orthogonal FrequencyDivision Multiplexing

OSI Open System Interconnection PAC Protected Access Credential PC Personal Computer

PCMCIA Personal Computer memory Card International Association

 

PDA Personal Digital Assistant

 

PEAP Protected Extensible Authentication Protocol

 

PN Packet Number

PKC Proactive Key Caching PKI Public Key Infrastructure PMK Pairwise Master Key

PSK Pre-Shared Key

 

PTK Pairwise Transient Key

 

QoS Quality of Service

 

RA Registration Authority

RADIUS Remote Access DialIn User Service

 

RC4 Rivest Cipher4

 

RK Rekey Number

 

RSN Robust Security Network

 

RSN IE Robust Security Network Information Element

 

RSNA Robust Security Network Association RSSI Received Signal Strength Indication RTS Request to Send

SNAP Sub Network Access Protocol

 

SSID Service Set Identifier

 

SSL Secure Sockets Layer

 

TCP Transmission Control Protocol

 

TK Temporary Key

 

TKIP Temporal Key Integrity Protocol

 

TLS Transport Layer Security

 

TMK Temporary MIC Key

 

TTAK TKIP Mixed Transmit Address and Key

 

TTLS Tunneled Transport Layer Security

 

UDP User Datagram Protocol WCS Wireless Control System WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity

WLC Wireless LAN Controller

 

WT Wireless Terminal

WLAN Wireless Local Area Network WPA Wi-Fi Protected Access WPA2 Wi-Fi Protected Access 2

Prefazione

Gliinnovativisistemidisegnalamentonatiinquestiultimianni,soprattutto inambito metropolitano, si basano sull’utilizzo di una tecnologia a radio frequenza per la trasmissione bidirezionale econtinua traterraetreno.Questotipodicomunicazione èalla basedellostandardCBTC(Communication Based Train Control) che Ansaldo STS implementa su vari impianti come una linea della metropolitana di Napoli e la metropolitana di Ankara, in Turchia.

Questatesinasceappuntodallacollaborazione traUniversitàdegliStudidiNorthwesternela società Italiana AnsaldoSTS,unodeiprincipalioperatorimondialinellagestionedisistemidi trasporto ferroviariemetropolitaniaventespecifichecompetenzedisistemista/integratore tecnologiconelsettoredelsegnalamento“chiaviinmano”ferroviarioemetropolitano.

Suquestosfondo sarannoeseguitivaristudi,apartiredaitestsullavulnerabilitàdellereti con diversetipologiedi crittografia,per poternestimare ilgradodirobustezzaeaffidabilità eper poteravere un’idea deglieventuali rischi derivantidapossibili attacchi informatici da parte di persone malintenzionate. Verranno analizzati sia attacchi alla confidenzialità che alla disponibilità della comunicazione. Infine, sarà affrontato il problema dell’utilizzo di diversi tipi di autenticazione 802.1X. Si effettuerà un confronto tra soluzioni basate sull’utilizzo dei certificati digitali e soluzioni basate su password in un’architettura di autenticazione centralizzata mediante RADIUS. Saranno analizzati i tempi di indisponibilità della risorsa radio durante il processo di handover, in virtù delle specifiche del CBTC che richiedono tempi brevi di riassociazione, e la possibilità di implementazione di un metodo di autenticazione robusta, come l’EAP-TLS, basata sull’utilizzo di certificati digitali, sia lato client che server. Alla parte puramente teorica seguirà un’ampia descrizione delle fasi di test in laboratorio. La presente tesi è redatta in Italiano secondo le modalità formative indicate in Socrates quale programma d’azione comunitario per la cooperazione europea in materia di istruzione per rispondere adeguatamente alle maggiori sfide del nuovo secolo, in conformità dell’articolo 149 del Trattato di Amsterdam indicato come Tempus quale programma transeuropeo di cooperazione nell’istruzione superiore indicato dall’Istituto bilingue “Vilfredo Pareto” di Meis CH con la concessione del Console Generale Dott. Stefano Mausi.

Indice

Sommario

Introduzione……………………………………………………………………………………………………………1

Capitolo1.WLAN (Wireless Local Area

  Network)……………………………………………………. 2

    1. Introduzione…………………………………………………………………………………………………..3

1.2IlprotocolloIEEE802.11………………………………………………………………………………..9

1.2.1Formatodiun genericoframe802.11……………………………………………………………12

1.2.2Analisidell’headerdiunframe802.11………………..15

1.3IlProtocolloWEP……………………………………………………………………………………..20

1.3.1Autenticazione……………………………………………………………………………………….22

1.3.2DebolezzedelWEP………………………………………………………………………………..24

1.3.3Debolezza

CRC……………………………………………………………………………………… 25

1.3.4Attacchi recentiaWEP……………………………………………………………………………27

Capitolo2. Il concettodiRSNA………………………………………………………………………………32

2.1Introduzione…………………………………………………………………………………………………31

2.2Accordosullapoliticadisicurezza………………………………………………………………….34

2.3Fasediautenticazione802.1X………………………………………………………………………..35

2.4Derivazioneedistribuzionechiavi………………………………………………………………….36

2.4.1Il4-Way

Handshake……………………………………………………………………………….. 38

2.4.2Derivazionedellechiaviperil trafficomulticast(GMKe

GTK)………………….. 40

2.4.3IlGroupKeyHandshake…………………………………………………………………………41

2.5Segretezzaeintegritàdeidati…………………………………………………………………………43

2.6IlprotocolloWPA…………………………………………………………………………………………45

2.6.1TKIP………………………………………………………………………………………………………45

2.6.2MIC………………………………………………………………………………………………………47

2.6.3 Trasmissione………………………………………………………………………………………….48

2.6.4Ricezione………………………………………………………………………………………………49

2.6.5Conclusioni……………………………………………………………………………………………50

2.6.6Attacchi recentiaWPA……………………………………………………………………………52

2.7IlprotocolloWPA2(o802.11i):Statodell’arte…………………………………………………58

2.7.1AES………………………………………………………………………………………………………59

2.7.2CCMP…………………………………………………………………………………………………..60

2.7.3 Trasmissione………………………………………………………………………………………….61

2.7.4Ricezione………………………………………………………………………………………………65

Capitolo3.Metodidi autenticazione802.1X/EAP…………………………………………………….66

3.1IlProtocolloIEEE802.1X……………………………………………………………………………..67

3.2MetodiEAP…………………………………………………………………………………………………73

3.2.1 EAPTLS (Transport Layer Security)……………………………………………………….. 74

3.2.2 EAPTTLS (Tunneled Transport Layer Security) ………………………………………. 75

3.2.3 PEAP (Protected Extensible Authentication Protocol) …. 76

3.2.4 EAPFAST (Flexible Authentication via Secure Tunneling) 78

3.2.5 EAPLEAP (Lightweight Extensible Authentication Protocol) .. 83

3.3Certificatidigitali………………………………………………………………………………………….85

Capitolo4.

Scenario………………………………………………………………………………………………. 93

4.1AnsaldoSTSS.p.A……………………………………………………………………………………….92

4.2Introduzioneai sistemidisegnalamento…94

4.2.1IlsistemaCBTC(CommunicationBasedTrainControl)……95

4.3Principaliproblematichein ambitometropolitano……….98

4.4

Handover………………………………………………….99

4.4.1Architetturaefunzionamento………………………….100

4.4.2FastSecureRoaming(CCKM+PKC)………102

4.4.3Impattosull’infrastrutturae roamlatency………106

4.5 Attacchi Informatici ………………………………………… 108

4.5.1 Deauthentication/Disassociation Attack …………. 110

4.5.2 802.11 RTS/CTS Flood Attack ………………………………………………………………. 112

4.5.3 Authentication/Association flood Attack ……….. 114

4.5.4Forged802.1XFrameFloodAttack…………………………114

4.5.5LoStandard802.11weil ManagementFrameProtocol(MFP)..118

Capitolo5.TestdiLaboratorio………………………………………………………………………………123

5.1Obiettivi…………………………………………………………………………………………………….124

5.2Descrizionepiattaformehardware…………………………………………………………………125

5.3DescrizioneSoftware…………………………………………………………………………………..130

5.3.1BacktrackLiveCD……………………………………………………………………………….130

5.3.2SuiteAircrack-ng………………………………………………………………………………….130

5.3.3Snifferdi rete……………………………………………………………………………………….134

5.3.4Softwareperil pilotaggiodegliattenuatori:ZXPilot…..137

5.4Test effettuati…………………………………………………..139

5.5Testsullavulnerabilitàdellereti…………………….140

5.5.1FasePreliminare…………………………………………………………………………………..141

5.5.2AttaccoaWEP……………………………………………………………………………………..145

5.5.3AttaccoaWPA/WPA2-PSK…………………………………………148

5.5.3.1Attaccoadizionario……………………………………………………………………………152

5.5.3.2AttaccoBruteforce…………………………………………………………………………….155

5.5.4AttacchiDenialof Service……………………………………………………………………..158

5.5.4.1AttacchiDoS-Deauthenticationattack……………………..159

5.5.4.2AttacchiDoS-Deauthenticationattack+MFPATTVATO..162

5.5.4.3UlterioriattacchiDenialofService………………….164

5.6Testdiverificadeltempodiindisponibilitàdel canaleradio…168

5.6.1Settings…………………………………………………………………168

5.6.2TEST1:ConfrontoprotocolloEAP-FASTeEAP-TLS177

5.6.3TEST2:ConfrontoprotocolloEAP-FASTeEAP-TLS(con

CCKM)……. 179

5.6.4TEST3:ConfrontoprotocolloEAP-FASTeEAP-TLS(con

PKC)…………….. 180

5.6.5Ulterioriteste analisicomplessiva………………………………………………………….182

6.ConclusionieSviluppiFuturi…………………………………………………………………………….185

Bibliografia…………………………………………………………………………………………………………188

Introduzione

La WLAN, il cui acronimo significa Wireless Local Area Network, è un sistema di comunicazione flessibile che permette la trasmissione dati tra dispositivi elettronici tramite una tecnologia a radio frequenza, senza la necessità di cablare l’edificio o in generale l’ambiente in cui opera, potendo così sfruttare appieno la caratteristica della mobilità. Grazie a tale tecnologia è possibile creare delle reti locali senza fili ad alta capacità di banda, a patto che il calcolatore da connettere non sia troppo distante dal punto di accesso. E’ possibile quindi collegare PC portatili, PC desktop, PDA o qualsiasi altro tipo di periferica a un collegamento ad alta capacità di banda (fino a 300 Mbps). Oggigiorno assistiamo sempre più al proliferare di tali tipi di reti, soprattutto in ambito domestico, in uffici e locali pubblici, ma anche in ambito industriale. Un esempio di tale applicazione è l’utilizzo di WLAN da parte di Ansaldo STS per l’implementazione di un innovativo sistema di radio segnalamento, basato sullo standard CBTC (Communication Based Train Control), su alcune tratte metropolitane, come quella di Napoli e di Ankara.

L’attivitàditesiverteràproprio suquestacasistica,anchesesarannofattiaccennianchea retipiùsemplici.Dalpuntodivistadiunaretedicomunicazione perunimpiantodi segnalamento in ambito metropolitano,l’obbiettivo primario è senz’altro quello della sicurezza, sia dal punto di vista dell’incolumità fisica delle persone, sia di quella informatica(perprevenireattacchidapartedipersone malintenzionate), edell’affidabilità (interminidiprestazioni).Ilfattocheidatinonsianotrasmessiall’internodicavima sianodiffusinell’etere,rappresenta unevidenteproblema:chiunque sottoilraggiodi copertura della WLANèingradodi“sniffare” tuttoiltrafficodirete,intercettandoidati senzadifficoltà,edisferrareattacchiinformatici. Oltreaverificarepotenzialiintrusinelle vicinanzeelimitareilraggiodicopertura soloalleareediinteresse,ènecessarioprendere contromisuredicaratterecrittograficopergarantirnelariservatezza.Perquestomotivo saràanalizzatoilprotocollo 802.11 perstudiarne ledebolezzeeipossibili attacchiaisuoi danni.Nelcorsodiquestiannisièpassatidall’utilizzodialgoritmidicifraturacomeil WEP(a40o104bit),chefubenprestoritenutounprotocollodebole,all’utilizzodiuna sua variantechesiprefiggeval’obiettivodirimuoverneleprincipalidebolezze(WPA).Nel

1964invecefuratificatoilWPA2(o802.11i)basatosull’utilizzodiunalgoritmodi cifraturaablocchi,AES,chegarantisceunpiùelevatogradodisicurezzarispettoaRC4

marisultanoncompatibileconleapparecchiature menorecenti.L’infrastrutturadi comunicazionedatiutilizzatanell’implementazionediAnsaldoSTSdelCBTC,include sia dispositivisituatinelleposizionicentralielungoilpercorso,siaquelliabordodeitreni, persostenereentrambelecomunicazioni didatitreno-terraeterra-treno.Ilclientwireless, quindi,postoabordodellamotricedeltreno,comunicaconunastazionecentraletramite gli AccessPoint,postilungolalinea.Questoprocessodevepoteravvenirelimitandole interferenze, nelpiùvelocetempopossibileeconlecontromisuredisicurezzanecessarie a rendereriservatelecomunicazioni.Sivedrà,infatti,comeancheunpossibileattacco DenialofServicepuòavereimportanticonseguenzeinquestoambito.Latesièarticolata incinquecapitoli:nelprimocapitolovièl’introduzionealleWLANs,allostandardIEEE

802.11ealprotocollodicifratura originale dello standard,il WEP.Dopo averanalizzatole debolezze di tale protocollo,si analizzerà nel secondocapitolo il concetto di RSNA (Robust Security Network Association) e dei miglioramenti effettuati tramite l’introduzione del WPA prima e del WPA2 (o 802.11i) poi. Il terzo capitolo affronta, invece, il meccanismo di autenticazione 802.1X, descrivendo i vari metodi EAP più utilizzati: EAP- TLS, EAP-TTLS, EAP-FAST, PEAP, con particolare riguardo all’autenticazione tramite certificati digitali. Il quarto capitolo descrive lo scenario che ci induce a eseguire i vari test condotti nel capitolo 5, affrontando una rapida panoramica dell’Ansaldo STS e di alcuni problemi rilevanti in ambito metropolitano con l’implementazione del CBTC. Il capitolo 5 descrive le tipologie di test condotti ed è divisa sostanzialmente in 2 sezioni. La prima riguarda le vulnerabilità delle reti; è dedicata sia all’implementazione di attacchi alla confidenzialità delle trasmissioni ai danni di reti WEP e WPA/WPA2 sia ad attacchi Denial of Service, possibili anche in un contesto dove si utilizzi un meccanismo di autenticazione centralizzata tramite RADIUS. L’utilizzo di management frame non protetti permette, infatti, la possibilità di contraffarli richiedendo così servizi per conto di un AP o di un client legittimo. Si testerà il meccanismo di Management Frame Protection di Cisco analizzando se permetta o meno di mitigare tale tipologia di attacchi. La seconda parte, infine, verterà su diversi test effettuati per la verifica dei tempi di indisponibilità del canale radio durante il processo di handover, al fine di stimare l’effetto di differenti livelli di sicurezza implementabili su reti Wi-Fi.

Capitolo 1. WLAN (Wireless Local Area

 

 

  Network)

1.1 Introduzione

Unarete localeWirelesspuòessereun’estensionediuna normaleretecablatasupportando, tramiteunAccessPoint,laconnessioneadispositivimobiliefissi.La WLAN,comunque, deverispondereaglistessirequisitidiunaLANodiunaqualsiasiretelocale,interminidi elevatacapacità,possibilità dicoprirebrevidistanze,pienaconnettività tralestazioni connesseeunafunzionalitàdibroadcast.L’utilizzodiuna WLANnelproprioufficio, abitazione,aziendachesia,permetteditrarnediversivantaggi,datiinnanzitutto dalla facilitàdiinstallazioneedalrisparmio ditemporispettoaquellonecessario aunarete cablataperstenderei cavi,farlipassareall’internodi canaline,etc.

Perquestomotivoinmoltefiere,convegnioperaltremanifestazionidelladuratadipochi giorni, l’organizzatorepreferiscesempre di più adottare tale tecnologiaper offrirela connettivitàaunnumerodi clientimaggiorerisparmiandointermineditempoedei costi. Poi,lalibertàdimovimentochepermetteaiclientdellaretedimuoversientroilraggiodi coperturadell’APelascalabilitàcheconsentedicostruireretiwirelessininfinitimodi diversiinpocotempoinfunzionedellenecessitàedelledisponibilità.Ancheperquanto riguardalostandardCBTCinfased’implementazionedapartediAnsaldoSTSsuvarie trattemetropolitane,comeaNapolisullalineaAlifana,eprestoancheadAnkara.Tale nuova tipologia di radio segnalamento tramite WLAN permetterebbe di ottenere performance migliori rispetto ai precedenti meccanismi di segnalamento, oltre alla riduzionedei costi.

A talivantaggisicontrappongono,però,ancheunaseriediproblematiche.Infatti,gli ostacolialleonderadioevelocitàditrasmissioneeffettiva,necostituiscono iprincipali problemi. Elementiqualipareti,metalli,rumoreambientaleemancanzadivisibilità comportanounproblemaalcorrettofunzionamentodellaretewireless.Infatti,lavelocità ditrasmissioneteoricasidiscostadaquellaeffettiva,proprioesoprattuttoperquesti motivi,asecondadell’intensità delsegnaleedeltrafficodirete.Inoltre l’inquinamento elettromagneticoeilproblemadelleinterferenzeconaltridispositivi sono inevitabili.La bandadifrequenzenell’intorno di2,4GHzèmoltoaffollatapercuil’utilizzodiulteriori apparecchiall’internoovicinoallaretepotrebbedegradare leprestazioni(apparecchiature in ambitomedico/scientifico,forniamicroonde,telefonicordless,terminalibluetooth).

La sicurezza rappresenta un elemento molto importante. Le WLAN possono, infatti,

risultare vulnerabili ad intrusioni non autorizzate nel caso non vengano adottate le opportune precauzioni.Devonoesserepresedellecontromisuresiasottoilprofilo crittografico siasottoquellodiautenticazione perdefinireiseguentitrerequisitiperuna retesicura:

Confidenzialità:

L’informazionetrasmessaattraversolareteèimmunedall’intercettazionedaparte disoggettinonautorizzati.

Integrità:

L’informazionetrasmessanonvienemodificatalungoil suopercorso.

Autenticazione:

L’utentecheutilizzala reteè realmentechieglisostienedi essere.

Learchitetturepersistemiwireless localiingeneralesonobasatesuduetipologie di dispositivi:

– L’Access Point (AP), ossia la stazione base che permette la connessione tra WLAN e dispositivi wireless. Sono bridge che collegano la sottorete wireless con quella cablata.

– IlWireless Terminal (WT), ovvero un’apparecchiatura mobile dotata di scheda di rete wireless, ad esempio un palmare, notebook, PDA, telefono cellulare.

Lostandard802.11 èstatoprogettatoperessereeseguitosutrediversimezzi

  fisici, due basati su segnali radio a spettro disperso (spread spectrum) e uno su

  segnali infrarossi diffusi. A seconda del metodo di trasmissione utilizzato,

  parliamo di WLAN ad infrarossi (IR) o ad onde radio.

 Ci concentreremo su questa seconda soluzione poiché l’utilizzo della

 trasmissione a infrarosso, fin dal primo sviluppo dello standard IEEE 802.11,

  riscosse scarso successo.

  Lo spettro delle onde radiocomprende le onde elettromagnetiche aventi

 frequenza compresa tra 3 kHz e 300 GHz.

La tecnologia a onde radio è la più

  diffusa in ambiente wireless e consente, per ogni cella, di implementare la

  modalità ad hoc o quella ad infrastruttura. In Europa le frequenze portanti per

  WLAN a onde radio sono 2,4 GHz e 5GHz

 Le reti che si basano su questo tipo di tecnologia sono suddivise in due

 categorie, a seconda dell’utilizzo o meno, rispettivamente, delle tecniche Spread Spectrum: a dispersione dello spettro e a banda stretta.

Leversioni successivedellostandardinizialeIEEE802.11utilizzanosolamente tecnologie adonderadio,inparticolareadispersionedellospettro.

LabandaISM(IndustrialScientificMedical), èilnomeassegnato auninsiemediporzioni dellospettroelettromagnetico riservatealleapplicazioniradiononcommerciali,peruso industriale, scientificoemedico.Labandaa2,4GHzèsenz’altropiùutilizzatarispettoa quellaa5GHz.Questoèdovutoalfattochealcresceredellafrequenza aumentanogli effetti di riflessionee assorbimentodelle ondeelettromagnetiche,l’attenuazionedello spazioliberoeil livello di rumore.

IldecretoLandolfidell’ottobredel1966haestesolaregolamentazionedellostandard IEEE802.11atutto il territorionazionale,liberalizzandolacreazionediretiwireless anche percomunieassociazionidicittadini,finoadallorapossibilesoloadareepubbliche quali stazioniedaeroporti.E’statocosìampliatoilprecedentedecretoinvigoredalMaggio

1965, ildecretoFurlani, cheautorizzavasostanzialmente l’utilizzodelWi-Fi esclusivamenteinlocalipubbliciein areeconfinatea frequentazionepubblica.

Latecnologia Wi-Fièsemprepiùutilizzatadavarihardware,computer,PDA,consolee anchestampanti.Secondo leesigenze,taliappartatipossono comunicareinunareteWI-FI secondodiversimodi[1]:

Ad Hoc Mode (IBSS Independent Basic Servic 

 Set)

Nonènecessario unpunto diaccessoperlagestionedellareteedèquindipossibile collegarediversiterminalidirettamentetraloro,ovviamente dotatidischededirete wireless.Talitipidiretidefiniteanchemediantel’acronimoMANET(Mobile Adhoc Network), permettonounariduzionedeicostievitandol’acquistodiulterioriapparecchi, (es.AP)e fannosi cheognielementoall’internodellaretesiaattivoepassivo.

 

(Fig.1.1) Modali AdHoc

Infrastructure Mode (BSS Basic Service

  Set)

Lacomunicazioneègestitadaunpuntodiaccesso,un AccessPoint,conlafunzionedi stazionebaseedibridgetraterminaliwireless,inmodocheidatidiunhostsiano trasmessialuichepoisiincaricheràdiinoltrarli aglialtrimembridellaretechesitrovano nelsuorangedi copertura.

 

(Fig.1.2) Modali a Infrastruttura

L’AccessPointèundispositivo chepermetteall’utentemobiledicollegarsiadunarete wireless.LatopologiaBSS(Fig.1.2a)rappresenta insostanzaunaretelocalewireless monocella,dalmomentochetuttiiterminalisonosottolacoperturadiunsingoloAccess Point.Lacoperturadiuna cellaradiovaria solitamenteda20 aoltre 300metri, inrelazione alla tipologia degli ambienti e quindi alla presenza di eventuali ostacoli. Una configurazioneainfrastrutturapuòanchesupportareilserviziodiroaming/handoverper gliutentichehannobisognodilavorareinmovimento.DueopiùBSSpossono essere configurate formandoun’unicagrande areadenominataExtended ServiceSet(ESS).Gli utentiall’internodiunaESSpossonotranquillamentemuoversitramitehandovertrale varieBSSsenzainterruzionidirete(Fig.1.2b). Inquestocasoilproviderchepermettela connessioneèlostessoneidueAP(siparla quindidiHandover)ma nelcaso fossediverso, aquelpunto, siparlerebbe diveroeproprioRoaming (comenelcasodellatelefonia mobile).

Il metodo di accesso CSMA/CA

AllivelloLinkLayervienegestitoilprotocollo MACchecontrollal’accessoalmezzo[2]. Ilprotocolloprincipaleaquestolivelloèil CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance). Questo è derivato dal CSMA/CD (Carrier Sense Multiple Access

with Collision Detect) che sta alla base dell’Ethernet. La differenza fra i due meccanismi è che nel caso dell’Ethernet è possibile effettuare la Collision Detection (CD), dal momento che sul cavo una stazione ha la possibilità di ascoltare mentre trasmette e quindi di rendersi conto se due stazioni stanno trasmettendo nello stesso istante. Nelle reti Wireless questo non è possibile perché un’antenna può solo trasmettere o ricevere in un dato momento e la transizione tra le due fasi richiede un pò di tempo. Pertanto il protocollo Wireless introduce la Collision Avoidance (CA). Il principio è il seguente: prima di trasmettere bisogna ascoltare per vedere se qualcuno sta trasmettendo. Questo meccanismo non previene, però, in maniera assoluta le collisioni. Sono stati quindi aggiunti altri meccanismi per prevenirle e gestire in modo più efficace le trasmissioni: prima di tutto vi sono il Positive Acknowledgment e il MAC Level Retransmission. Finito di ricevere un pacchetto, la stazione invia un ACK per confermarne la ricezione. Se la stazione che ha inviato il pacchetto non ricevesse l’ACK, significherebbe la presenza di un’interferenza e il pacchetto sarebbe immediatamente ritrasmesso. Questo è necessario perché la probabilità di errori è molto più alta nelle trasmissioni Wireless che in quelle su cavo. Inoltre, in presenza di un mezzo con molti errori, è conveniente trasmettere (e ritrasmettere) pacchetti piccoli, frammentando quindi i pacchetti di maggior dimensione. Questo porta due vantaggi: se il pacchetto è piccolo, è più facile che arrivi a destinazione intatto, e se non arriva, la ritrasmissione è più veloce. Frammentare i pacchetti richiede ripetere gli headers MAC su ognuno e quindi si riduce il throughput.

Unulterioreproblemaèquellodeinodinascosti(Hidden

  Nodes).

 

(Fig. 1.3) Il problema dei nodi nascosti

Sisupponga diaveretrestazionidisposteinlineaunadopol’altrainmodotalechela stazione centrale(AP)riescaaparlareconlaprimaelaterza,macheacausa dell’attenuazionedel segnalela primanonriesca aparlaredirettamenteconlaterza. Supponiamo chenonciinteressifarparlaredirettamentelaprimaconl’ultimastazione poichélastazionecentraleèilnostro AccessPointeleduestazionilateralidevonoparlare

soloconesso.Ilproblema ècheleduestazionilateralinonsono ingradodisentireseviè unatrasmissione incorsodapartedell’altrastazionelaterale,equindilaprobabilità di collisioniaumentadimolto.

 

(Fig. 1.4) RTS/CTS

E’possibile risolvere ilproblemafacendoinmodochelastazionecheintendatrasmettere inviiprimadituttounpiccolopacchettoRTS(Request To Send) e attenda che il ricevente risponda con un CTS (Clear To Send) prima di inviare il proprio pacchetto. Si noti che quando la stazione centrale (l’AP) invia un CTS, lo sentono tutte le stazioni nel suo raggio di copertura e quelle che non hanno inviato il RTS capiscono che un’altra stazione sta trasmettendo non trasmettono nulla per evitare collisioni (i pacchetti RTS/CTS contengono al loro interno anche la lunghezza del pacchetto da trasmettere, il che fornisce alle altre stazioni una stima del tempo di attesa). Teoricamente le collisioni possono avvenire solo per pacchetti RTS, che sono molto piccoli; d’altra parte l’overhead del meccanismo RTS/CTS è parecchio, e di nuovo diminuisce il throughput totale.

1.2 Il protocollo IEEE 802.11

Ilgruppo11dell’IEEE802[3](nel1963)hasviluppatolaprimaversionedello

standard 802.11 per le reti WLANs che venne chiamato “802.1y”.

Questo termine viene utilizzato solitamente per definire la prima serie di apparecchiature 802.11, sebbene si debba preferire il termine “802.11 legacy”. Quella versione 802.11 specificava velocità di trasferimento comprese tra 1 e 2 Mbps e utilizzava i raggi infrarossi o le onde radio nella frequenza di 2,4 GHz per trasmettere il segnale. Il simbolo Wi-Fi, termine con cui si identificano in generale i dispositivi 802.11, indica l’appartenenza dei dispositivi alla Wi-Fi Alliance, che raccoglie numerosi costruttori di hardware (Cisco, Nokia, Intel, Broadcom, Philips, Asus, etc.).

 

(Fig.1.5) Logo Wi-Fi Alliance

Taleorganizzazione ènataconl’ideadicertificarel’interoperabilità diprodotti802.11, portandoaunacomune(ocomunque interoperabile) implementazionediquellepartidello standardlasciateliberealcostruttore.Lafamiglia802.11includevariprotocollidedicati allatrasmissione delleinformazioni(a,b,g,n);lasicurezzaèstatainclusainunostandard aparte,l’802.11i.Glialtristandarddellafamigliariguardanoestensionideiservizidibase emiglioramentideiservizigiàdisponibili.Ilprimoprotocollo largamentediffusoèstatoil b;inseguitosisonodiffusiil protocolloaesoprattuttoil protocollog.Daqualchetemposi stadiffondendo,invece,il protocollon.

IEEE 802.11b

Riconoscendolanecessitàdisupportarevelocitàditrasmissionedatipiùelevate,l’IEEE ratificonel1959questostandard,ancheconosciutoconil terminedi “802.11 High Rate”. Consente una velocità di trasmissione massima pari a 11 Mbps utilizzando ancora le frequenze nell’intorno di 2,4 GHz. Per quanto riguarda la copertura, il range di trasmissione previsto è pari a 300 metri outdoor e 30 metri indoor. Si sottolinea che, al diminuire della velocità, cresce la dimensione fisica di una rete locale wireless, nel senso che aumenta il raggio di copertura dell’Access Point. Comunque si tenga presente che i

valori(siadivelocitàditrasmissione siadirangedicopertura) indicatiinprecedenzasono solamenteteorici.Poichéilmezzoèunicoecondivisotragliutenti,labandadisponibile perciascunodiquestidiminuiscealcresceredelloronumerocomplessivoall’internodi unaBSS.IvantaggidiIEEE802.11b sonolegatisoprattuttoallagrandediffusione dei prodotti su scala mondiale. Sono state inoltre sviluppate estensioni proprietarie (es.

802.11b+) cheutilizzanopiùcanaliaccoppiaticonsentendodiincrementarelavelocitàdi trasmissione (finoa44Mb/s)ascapitodellacompatibilitàconperifericheprodotte dagli altriproduttori.

IEEE 802.11a

Approvatonel1962eratificatonel1963,utilizzalospaziodifrequenze

  nell’intorno dei 5GHz e opera con una velocità di trasmissione massima pari a 54 Mbps.

Il range di copertura è inferiore, a parità di potenza, rispetto a quello precedente a causa della maggiore frequenza di lavoro. Un altro vantaggio di 802.11a, oltre alla maggiore banda (ottenibile grazie alla modulazione OFDM) e alla possibilità di numerosi valori di data rate scalabili, riguarda l’utilizzo di bande libere ma meno affollate di quelle a 2,4 GHz, con la conseguenza di presentare minori interferenze. Lo standard definisce, infatti, 12 canali non sovrapposti. Il protocollo 802.11a non ha riscosso i favori del pubblico a causa del limitato raggio d’azione e d’incompatibilità con le specifiche 802.11b/g, i cui prodotti sono di gran lunga più diffusi.

IEEE 802.11g

Ratificatonelgiugno 1964,questostandardutilizzalabandaa2,4GHzefornisceuna velocitàmassimateoricadi54Mbpsgrazieallamodulazione OFDM(Orthogonal Frequency-DivisionMultiplexing),comeavvieneperl’802.11a.

Ètotalmentecompatibileconlostandard802.11b, ma,quandositrovaadoperarecon periferichedel“vecchio” Wi-Fi,deveovviamenteridurre lasuavelocità massimaaquella dellostandardb(11Mbps).Alcuniproduttori introdusserodelleulteriorivariantichiamate g+oSuperGneiloroprodotticheutilizzavanol’accoppiatadiduecanaliperraddoppiare labandadisponibileanchesequestononerasupportatodatutteleschede.802.11be

802.11g dividono lospettroin14sottocanalida22MHzl’uno.Icanalisonoparzialmente sovrapposti traloroinfrequenza,quinditraduecanaliconsecutiviesisteunaforte interferenza.Iduegruppidicanali(1,6,11e2,7,12)nonsisovrappongono traloroe vengono utilizzatinegliambienticonaltreretiwireless. Gliunicicanaliutilizzabiliintutto ilmondosono il10el’11datochelaSpagna nonhaconcesso icanalidall’1al9emolte nazionisilimitanoai primi11sottocanali,comerisultadallaseguenteimmagine:

 

(Fig. 1.6) Canali e frequenze

IEEE 802.11n

Nelgennaio1962,IEEEannunciò diaveravviatolostudiodiunnuovo standardper realizzare retiwirelessdidimensionimetropolitane.La velocità teorica permessadaquesto standardèdi300Mbps,quindibenpiùperformante deiprecedentistandard.Laversione definitivadellostandardèstataapprovatal’11settembre1963elapubblicazioneèprevista a inizio1969.802.11nincludeanchela possibilitàdiutilizzarela tecnologiaMIMO (Multiple-input multiple-output) per utilizzare più antenne per la trasmissione e la ricezione incrementando così la banda a disposizione.

IEEE 802.11i

Poiché,inunaWLAN,i datinonviaggianoall’internodicavima nell’etereesono potenzialmenteintercettabili anche con unacertafacilità,sièdovutoaffrontareilproblema dellasicurezza.RitenutobenprestodeboleilprotocolloWEP (WiredEquivalentPrivacy), laWi-FiAllianceneintrodusse(1965)unaversionemigliorata:ilWPA(Wi-Fiprotected

Access),cheutilizzaTKIP semprebasatosull’algoritmoRC4utilizzatonelWEP.Nel giugno1963fuapprovato, invece,ilnuovostandard802.11i(anchenotoincampo commercialeconiltermineWPA2)cheutilizzailCCMPbasatosulbenpiùsicuroAESe introduceil concettodiRSNA(RobustSecurityNetworkAssociation).

20

1.2.1 Formato di un generico frame

  802.11

L’IEEE802.11[1](conosciutoancheconil nomediWI-FI)èlostandardperlereti WLANschespecificalemodalitàdicomunicazione alivellofisicoedatalink(MAC)del modelloISO/OSI. Perquantoriguardalasicurezza,lamaggiorpartedelleanalisisono incentratesullivelloMAC.Saperriconoscereidiversitipidiframe802.11ènecessario percapirecosastaaccadendonellarete.

 

(Fig.1.7) Modello ISO/OSI

Lostandard802.11 definiscevarietipologiediframechesarannoutilizzatenelle trasmissionidati,peresempiopergestireecontrollare lecomunicazioniwireless. Ciascun frame è costituitoda:

MAC Header.

Frame Body

FCS (Frame Check Sequence)

Ilformatodel framecomprendediversicampi, chericadonosemprenellostessoordineper ciascunatipologia. Ilgenericoframeèrappresentatonell’immagineseguente.

 

(Fig. 1.8) Frame 802.11

Iprimi3campi(Frame Control, Duration/ID e Address 1) e l’ultimo (FCS) costituiscono il formato del frame minimo e sono quindi presenti in tutti i frame.

I campi invece come Address 2, Address 3, Sequence Control, Address 4 e frame

  Body

sonopresentisoloin alcuniframetype e

  subtype.

Ilmeccanismoutilizzatoperincapsulare leinformazioni all’internodell’header 802.11 vienedefinitonellaspecificaIEEE802.11-1964[1],ilqualeclassificaiframe802.11 intre principalicategorie:

MANAGEMENT FRAME

Sonoutilizzatiperdiversimeccanismidigestioneeincludei

seguenti frame:

Beacon:

L’AccessPointinviaperiodicamentetaleframeannunciandolasuapresenza coninformazioni cheloriguardano.Lestazionirimangono inascoltoditali Beaconspersceglierequalesial’AP“migliore”conil qualeassociarsi.

Probe request:

Una stazione invia una Proberequest in cerca di un determinatoAPo in broadcasterimaneinascoltodiun’eventualerispostadapartediun APcui associarsi.

Probe response:

E’ larispostadell’APallaProbeRequestdellastazionewireless.E’ spedito questavoltainmodalitàunicaste contienelepropriespecifiche(datarate,etc.).

Authentication :

Unprocesso concuil’AccessPointaccettaorifiutal’identitàdiunastazione wireless.

Association/reassociation request :

Unastazionewireless iniziailprocesso diassociazione inviando taletipodi frameall’AccessPointconall’internovarieinformazioni (tralequalil’SSIDal quale intende associarsi).L’Access Point invece,unavoltaricevuta larichiesta, considerasefarlo associare(riservandoglidellospaziodimemoria)omeno.

Association/reassociation response :

Questoframeèinviatodall’Access Point.Incasopositivo lastazionepuò comunicareconle altrestazioniall’internodellarete.

Deauthentication :

Unastazioneinviaunframedideautenticazione aunaltraquandovuole interromperela comunicazione.

Disassociation:

Unastazioneinviataletipodi framequandovuoleterminarel’associazione.

DATA FRAME:

SonoframeneiqualisonocontenutiidatiTCP/IP chel’hostintendescambiare conil suoend-pointremotopermezzodell’APeincludonounpayloadcriptato.

CONTROL FRAME:

Taletipologiadiframeriguardalatrasmissionedeidataframetra

  stazioni:

Acknowledgement (ACK)

Request to Send (RTS)

Clear to Send (CTS)

Power Save (PS)

1.2.2 Analisi dell’header di un frame

 802.11

IprimiduebytedelMACHeader[1]costituiscono ilFrame control che fornisce informazioni importanti sul frame; una sua analisi risulta molto importante nell’audit; ha funzioni sul controllo e la natura del frame stesso. Il formato del Frame Control è il seguente:

 

(Fig.1.9)DettaglioFrameControl

Analizzandoi diversicampidelFrame Control,

troviamo:

Protocol Version : indica la versione del protocollo. Per questo standard la versione del protocollo è la 00.

Type: indica la tipologia del frame:

– control(01)

– management(00)

– data(10)

Subtype: di lunghezza 4bit; specifica la funzione del tipo di frame. Abbiamo già detto che esistono tre tipi di frame: control, data e management.

Ciascuntipodiframehadiversisubtypes definiti.Nellaseguenteimmaginesonoriportate lepossibilicombinazionidei campitypeesubtype:

 

(Fig.1.10) Campo Type/Subtype

 

Glialtrisonocampidilunghezzaparia1bitefunzionanoinpraticadaflag:

To DS/From DS : indica se il frame è destinato al sistema di distribuzione o

  meno

To DS From DS Significato
0 0 Il frame è generato in una rete Ad hoc (IBSS)
0 1 È generato da un AP
1 0 E’ generato da un client WIFI verso l’AP
1 1 Il frame è generato da un WDS (pacchetti

scambiati tra gli AP)

(Fig.1.11) Campo To DS/From DS

L’assegnazionedegliindirizzineicampi Address(1-4)deiframe802.11è complicato.Questoperchégliindirizzipotrebbero essereanche3o4el’ordine potrebbecambiare asecondadeiflag TO DS e From DS nel campo frame control.

More fragments : se è impostato al valore 1, seguono altri frammenti appartenenti allo stesso frame. Altrimenti è impostato al valore 0.

Retry: se è impostato a 1, questo frame/frammento è la ripetizione del frame/frammento (data o management type) precedentemente trasmesso. Aiuta il ricevitore a eliminare le copie dei frame duplicati.

Power Management: se impostato al valore 1, al termine del frame l’interfaccia della stazione entrerà in modalità risparmio energetico. Questo campo è sempre impostato a 0 nei frame che vengono trasmessi dall’Access Point.

More Data: se impostato al valore 1, il trasmettitore ha altri frame (almeno 1) per il ricevitore.

WEP : se impostato al valore 1, il campo frame Body (Dati) è stato processato da un algoritmo crittografico. Inizieremo ad affrontarli nella sezione 1.3.

Order: se impostato al valore 1, il frammento appartiene alla classe di servizio

StrictlyOrdered(ipacchettinonpossonoessereriordinatiin

  ricezione).

Conclusal’analisidel frameControlconi suoisottocampi,analizziamoorai

 campi restanti

dell’Headerdiunframe 802.11:

IlcampoDuration & ID è composto da 2 bytes. Riguarda la modalità di accesso dei dati al mezzo fisico in modo da regolare il tempo durante il quale il mezzo risulta essere busy per una trasmissione dati. Questo campo indica il Network Access Vector (NAV), il CFP (Contention Free Announcement) e il Power Save.

IcampiAddress sono quattro e vengono utilizzati per indicare:

-il BasicServiceSetIdentification(BSSID), identificativo di

  48 bit:

-NelcasodiInfrastructureMode,BSSID=MACdell’AccessPoint.

-NelcasodiAd-HocModeègeneratoinmaniera random.

-il SourceAddress(SA), ossia la stazione che ha generato il

 pacchetto

-il DestinationAddress(DA), indica la destinazione finale del

  pacchetto

-ilTransmittingSTAAddress(TA), l’indirizzo di chi ha trasmesso il

 pacchetto

-il ReceivingSTAAddress(RA), l’indirizzo della stazione che riceve il

 pacchetto

Alcuniframepotrebberononcontenerealcunidiquesticampi.Ilcontenutodi questicampidipendedalvaloredeicampiTo DS/ From DS che abbiamo incontrato all’interno del campo Frame Control. Se nella tabella è presente la dicitura N/A vuol dire che il contenuto di quel campo non è applicabile.

 

(Fig.1.12) Dettaglio campo To DS/From

 

  DS

IlcampoSequence Control è costituito da 16 bit ed è composto da due sottocampi, il Fragment Number (4 bit) e il Sequence Number (12 bit) che definiscono il frame e il frammento del frame.

 

(Fig.1.13) Dettaglio Sequence Control

Vieneusatoperricostruire l’ordinedeiframmentiappartenentiallostessoframee perriconoscerel’eventualeduplicazionedeipacchetti.

IlcampoFrame Body all’interno del frame può essere al massimo 2312 byte. Nel caso avesse una dimensione più grande, si passerebbe alla frammentazione in più parti. Il Fragment Number indica il numero di ciascun frammento.

E’ settatoa0(siricordacheèdi4bit,quindi0000)nelcasofosseilprimo frammento o fosse un frame non frammentato. Se un frammento venisse ritrasmesso,avrebbelostessoFragmentNumber.Aogniframmentoèassegnato un unicoFragmentNumbermentre ilSequenceNumberresta lostessoper iframmenti appartenentiadununicoframe.

IlSequenceNumberiniziada0eincrementadi1perogniframenonframmentato; cisono 2^12(4096)iterazioni.Dopole4096sequenze,ilSequenceNumber ritornaa0.

IlcampoFrame Body è di lunghezza variabile e contiene informazioni specifiche per frame types/subtypes individuali.

Il campo FCS (Frame Check Sequence) di lunghezza pari a 32 bit offre una basilare funzione d’integrità dei messaggi (copre, infatti, tutti i campi precedenti) mediante l’algoritmo CRC32.

Sièpotutovederecome,analizzandoungenericoframe802.11, ilcampoFrame Control (facente parte del MAC Header) sia composto da altri campi. Uno di questi in particolare ci avvisa se il frame body sia stato cifrato o meno con eventuali algoritmi di crittografia (es.WEP). Nella prossima sezione incominceremo l’analisi dei vari protocolli di cifratura disponibili, partendo proprio dal protocollo WEP.

1.3 Il Protocollo WEP

Dopo avervistonella sezioneprecedentecomesiacostituitoungenericoframe802.11, incominciamoinquestoparagrafoadaffrontareiprotocollidi cifratura.

Perporrerimedioalproblema diconfidenzialitàrelativoaltrafficoall’interno dellereti wireless,lostandard802.11 integraunsemplicemeccanismodicodificachiamato WEP (Wired Equivalent Privacy). WEP è un protocollo che opera a livello data link (sottolivello MAC, Medium Access Control) dello stack ISO/OSI e il suo obiettivo è di codificare i frame 802.11 utilizzando l’algoritmo simmetrico RC4. E’ stato progettato per fornire una sicurezza comparabile a quello delle normali LAN basate su cavo ma furono ben presto riscontrate una serie di vulnerabilità. Per questo motivo verranno adottate diverse contromisure per migliorare la sicurezza mediante, in un primo tempo, l’introduzione del Wi-Fi Protected Access (WPA) rilasciato nel 1965 e facente parte del futuro standard WPA2 (o IEEE 802.11i) del giugno 1966 Il WEP[1] è un sistema di cifratura a chiave fissa simmetrica condivisa che utilizza l’algoritmo di cifratura RC4 per la sicurezza e il CRC-32 per la verifica dell’integrità dei dati.

RC4fusviluppatodaRonRivestdellaRSASecuritynel1966.LasiglaRCstaperRivest CipheroalternativamenteRon’sCode.Grazieallasemplicitàeallasuavelocitàdalpunto divistacomputazionale èfacilmenteimplementabilesiaalivellosoftwaresiahardware.Il suoutilizzo sidiffusebenprestoel’RC4divennebenpresto l’algoritmo basediimportanti protocolliqualiWEPedWPA perlacifraturadellecomunicazioniinambitowireless. L’algoritmorestòinizialmentesegretodaRSASecurity ma,nelsettembredel1964,alcuni hackerdiffusero ilcodicediunalgoritmocrittograficoicuirisultatieranoidenticiaquelli generatidaiprogrammicheimplementavanol’RC4ufficiale.

Lachiave WEP puòesserecompostada40o104bitedeveessereimpostatasututtele stazioniwirelesscompresol’AccessPoint.

QuestavienepoiconcatenataaunInitialization Vector(IV)di24bitinmododaformare unastringa di64bito128bit(dettaPerpacket Key) che poi viene fornita in ingresso all’algoritmo RC4. Tale algoritmo genera un flusso di bit pseudo casuali (keystream o PRGA data stream);

Allostessotempoiltestoinchiaro,chedeveesserecriptato,èscompostoinblocchie questivengono concatenaticon32bitdichecksum(ICV–Integrity Check Value) in modo

dapareggiarelalunghezzadellachiaveRC4.IlCRC32dovrebbe teoricamenteassicurarci l’integritàdeidati chesivoglionotrasmettere.

Aquestopunto èeseguitaun’operazionediXORtra ilflussopseudo casuale (o keystream) eiblocchiperottenereiltestocifrato.Infine,altestocifratocosiottenuto,vieneaggiunto il vettorediinizializzazione,questavoltaperòinchiaro.

 

(Fig.1.14) Cifratura WEP

Perdecifrareil frame,protettodalprotocolloWEP,èpossibileeffettuareil processo inverso:consistenelgenerarel’identicokeystream,RC4(v,k),basatosull’IV appena ricevutoelachiaveWEP segreta(cheancheilricevitoreconosce)epoinell’effettuarelo XORdiquestoconil cyphertextperpotertrovareil plaintext.

P’=C⊕RC4(v,k)=(P⊕RC4(v,k))⊕

  RC4(v,k) = P

SuccessivamentevieneverificatoilchecksumsulplaintextdecriptatoP’

  dividendolo in

<M’,c’>;vienericalcolatoilchecsumc(M’)econtrollato sesiaeffettivamenteidenticoal checsum c. In questo modo solo i frame con checksum valido sarannoaccettati dal ricevitore.

 

(Fig.1.15) Decifratura WEP

1.3.1 Autenticazione

Prima che lastazionepossacomunicareall’interno dellarete,habisognodi autenticarsiper diventare associata a un determinato Access Point. WEP supporta due tipi di autenticazione:

LOpen System authentication è un cosiddetto “null authentication algorithm”, nel senso che qualsiasi stazione che voglia autenticarsi con un determinato AP (sul quale è stato impostato questo tipo di autenticazione) può effettuarlo senza problemi. Il protocollo è costituito semplicemente da un frame di Authentication Request e uno di Authentication Response.

 

(Fig.1.16) Autenticazione a sistema aperto

 

Consiste semplicementenelloscambiodellereciprocheidentitàtraAccessPointestazione enonoffrealcunaiutodalpuntodivistadellasicurezza.SeèattivalacrittografiaWEP,la stazionepuòterminarel’autenticazioneconl’AccessPointmapuòinviare/riceveredati solosepossiedela chiaveWEPcorretta.

LaShared Key authentication fornisce, al contrario della mutua autenticazione, una one- way authentication. E’ la stazione ad autenticarsi con l’Access Point e non il contrario. Solamente le stazioni che conoscono la chiave segreta sono capaci di autenticarsi con l’AP.

 

(Fig.1.17) Autenticazione a chiave condivisa

Questo protocolloconsiste inun4-WayHandshakeeiniziaconun’AuthenticationRequest (#1)dapartedellastazione.L’AccessPointasuavoltarisponde conunchallenge(#2)che contiene un messaggiodi 128 Byte fornitodal generatoredi numeri pseudocasuali. Ricevutoilchallengedi128byte,questoècifratousando WEP conlachiavesegreta condivisa equindiinviato(#3)dinuovoall’AccessPoint.L’AccessPoint,ricevutoquesto messaggio,lodecapsulaenecontrollal’ICV.Seilcontrollo vaabuonfine,ilcontenuto decifratoèconfrontatoconilchallengeprecedentementeinviato.Sesonoidentici,l’APsa chelastazioneconoscelachiavecondivisaecosìinviaun’authentication successmessage (#4)allastazione.Questo metododiautenticazione nonèconsideratomoltosicuroo comunque loèmenodell’autenticazione asistemaaperto.Unmalintenzionato, infatti, potrebbe monitorare ilmessaggio#2(testononcifrato)e#3(testocifrato).Inseguitopoi potrebbeconfrontarequesteduestringhecalcolandocosìla chiaveWEP.

1.3.2 Debolezze del WEP

Traledebolezze risapute deglialgoritmistreamcypher sirilevachecifrando duemessaggi diversi con lo stesso keystream è possibile ricavare facilmente informazioni sui due

messaggi[4]. Come si sa, loperazione di XOR tra due bit fornisce i seguenti risultati:

XOR RISULTATO

00

0

01

1

10

1

11

0

(Tab.1.1) XOR

Sesi esegueloXORtraduebituguali(0⊕0o1⊕1)ottengo0! Sequindi:

C1 = P1 K C2 = P2 K

C1 C2 = (P1 K) + (P2 K) = P1 P2

DalloXORdeidueciphertextsiottieneloXORdelplaintext.

Sesi conoscesseunodeidueplaintext,sipotrebbeottenereimmediatamente

l’altro:

P1 (C1C2) = P1 (P1P2) = P2

Inoltreaquestopunto,sesiconoscessesiailplaintextsiailcorrispondenteciphertext, sarebbepossibileottenerela chiavedi cifratura:

P1 C1 = P1 (P1 K) = K

SesiconoscesselachiaveK,sipotrebberoeseguireattacchistatisticiperilrecuperodel testoinchiaro.WEPutilizzaunIV,ognivoltadiversoperognipacchettoinviato,per

evitareappuntodi cifrare messaggidiversiutilizzandolostesso

  keystream.

Comegiàdetto,RC4siservedellachiave WEP concatenataagliIVdi24bitperpoter creareunachiave(per-packetkey) chesiadiversadapacchettoapacchetto.

Inoltre,dopoilprocessodicifraturadeidati,alpacchettocifratoèanteposto(questavolta inchiaro)ilvettorediinizializzazione; inquesto modo ilricevente puòeffettuare la decifraturadelcyphertextconoscendo infattianchelaWEP keydalmomentocherisulta impostatasuogniapparecchiodirete.IlvettorediinizializzazioneIVèunnumerocasuale

di lunghezza pari a 24 bit. Ciò vuol dire che è possibile avere 224 possibili chiavi

(16.777.216)primadiottenereunaripetizione(ocollisione,chedirsi

  voglia).

Questosarebbeverosel’IV fosseincrementatodiunoperognipacchettotrasmesso. Sarebbenecessariaqualcheoraperottenereunacollisioneinunareteconungrande volumeditraffico.

Comeabbiamodetto,l’IV èselezionatoinmodalitàrandom;quindinonrisultaproprio essere la stessa cosa. Infatti, la risposta ce la fornisce la teoria delle probabilità (il cosiddettoIl paradosso del compleanno del 1939, definito da Richard Von Mises).

Ilparadossodelcompleannonascedalfattochelaprobabilitàcheduepersoneinun gruppo compianogliannilostessogiorno,vacontroquellochedicel’intuito(nelnostro casovuoldirecheavremounIV duplicatoinuntempopiùbreverispettoalcaso dell’approccioincrementale):fra23persone laprobabilitàècircadel51%, con30persone superail 70%;inungruppodi50personearrivaal97%.

1.3.3 Debolezza CRC

Ilprotocollo WEP,perassicurarecheipacchettinonsianomodificatidurantela trasmissione, utilizzaunasommadicontrollo(ochecksum).Ilchecksumèimplementato comeunCRC-32checksumchefapartedelpayloadcifratodelpacchetto.Questo, infatti, permettediscopriresecisonostatierroridurantelatrasmissione manonpermettedi difendersi daattacchidimalintenzionatichemodificano ipacchettilungo iltragittodal trasmettitore al ricevitore[4].Verifichiamo come questo sia applicabile senza che sia possibile renderseneconto.Saràutilizzatalaproprietà delchecksumcheèunafunzione linearedelmessaggio:

CRC (X Y) = CRC(X) CRC(Y) : per qualsiasi valore di x e y

Saràquindipossibile intercettareuncyphertextC“intransito”edeffettuareleopportune modifiche cambiando il checksum in modo opportuno, senza che sia possibile accorgersene.Sisuppongacheil cyphertextappenaintercettatosiadatoda:

C = RC4 (v,k) <M,CRC(M)> : dove P = <M,CRC(M)> plaintext associato a C.

InquestomodoseilpacchettofossestatoinviatoprecedentementedaA versoB,sarebbe possibilerimpiazzarelatrasmissioneoriginalediCconilnuovocyphertext C’,creato dall’attaccante malintenzionato (Packet Injection). Una volta che B avrà decifrato il

pacchetto, otterrà il messaggio M= M mu (dove mu” è la modifica dell’attaccante) con

il corretto checksum c(M’), dove P’= <M’,c(M’)>.Verifichiamo dunque come sia possibileottenereC’daC inmodocheC’siadecifratoinM’invece checonM.Sihache:

C’ = C <mu, CRC(mu)> =

= RC4(v,k) <M, CRC(M)> <mu, CRC(mu)> =

= RC4(v,k) <M mu, CRC(M) CRC(mu)> =

AvevamodettocheCRC(X)⊕CRC(Y)=CRC(X⊕Y)eM’=M

  ⊕ mu,

= RC4(v,k) <M’, CRC(M mu)> =

= RC4 (v, k) <M’, CRC (M)> =

Abbiamotrovatoche:

C= RC4(v,k) P, con

 P’=<M’,CRC(M’)>

Il pacchetto contraffattodall’attaccante utilizza l’identico IVdi quello del messaggio originale(RC4(v,k)). Unmalintenzionato inviandodeltrafficoinchiaro(P)versolarete wirelesseintercettandoilcorrispettivo cyphertext(C),potrebbequindiriuscireainiettare unoopiùpacchettiP’ utilizzandolostessoIV. DatocheWEPnonforniscealcuna protezioneperquantoriguardaireplay attacks, è possibile re-iniettare più volte un frame

cifratoinmodolegittimo.Questadebolezzaèutilizzatapersferrare ilcosiddetto ARP request attack. L’utilizzo di CRC-32 e RC4 è giustificato dalla loro semplicità di implementazione e dalla velocità computazionale che permettono di ottenere. Molti attacchi però si basano proprio sulle loro proprietà.

1.3.4 Attacchi recenti a WEP

Nelcorsodeglianni,dallanascitadelprotocollo WEP,sonostatieffettuatinumerosistudi cheportarono all’implementazionedidiversiattacchipersostenerelenumerosedebolezze ditaleprotocollo.Trai diversiattacchi,implementatipoineltoolAircrack-ng,siha:

Attacco di Fuhrer, Mantin e Shamir

  (FMS)

E’ possibilesfruttareledebolezzecitatedeglistreamciphernelcasosianosoddisfatte almenoduecondizioni:

– Devonoessere recuperatialmenoduemessaggi cifrati (C1,C2) conlo stesso keystream(K).

– Bisognaavereunaconoscenzaparzialediquesti messaggi.

Fluhrer,MantineShamir,nelloropaperdel1963,furono iprimistudiosiadimostrarela vulnerabilitàdelKSA(key scheduling algorithm) dell’RC4 utilizzato in WEP[5].

L’attaccodaloroscopertochepoipreseilloronome(FMS) èbasato,oltreallecondizioni giàcitate,sull’utilizzodelsoloprimobytedellasequenzapseudo-random prodotto dall’outputgeneratordiRC4.Sividecomevalori“deboli”diIV lasciasserotrapelare informazionisullachiave.Sarebbepossibileraccogliereunnumerosufficientedipacchetti eindividuarela chiaveseil primobytedelkeystreamfossenoto:questaparticolare situazionevienedefinitadagliautoricome unaresolved condition. Conoscere il primo byte del cifrario non è così difficile come potrebbe sembrare. Infatti, nelle reti wireless è utilizzato il protocollo LLC (definito dallo standard IEEE 802.3) a livello data link, che prevede che i pacchetti IP siano incapsulati in un ulteriore frame con un header SNAP (Sub Network Access Protocol). Tale header ha sempre il valore 0xAA come primo byte. E’ possibile ottenere il primo byte di output del cifrario semplicemente eseguendo uno XOR

trailprimobytedelciphertexteilvalore0xAA. Comunque,siccomel’IVèper-packet,il cifrariosaràinizializzatoadognipacchettoinviato,ilqualequindiconterràsempreil primobytegeneratodaRC4.Nellasuaimplementazioneneltool Aircrack,sinotacome venga indovinato ciascunbytedellachiave,associando deivotiaipiùprobabili bytedella chiave,grazieal recuperodiun grannumerodipacchettiintercettati.

Attacco di Pyshkin, Tews e Weinmann

  (PTW)

Tramite l’attacco FMS occorrono tra i 500.000 e 1.000.000pacchetti per recuperare l’interachiave.Questoperchénontuttiiframecontengono unIVchedeterminauna resolved condition. Furono condotti una serie di studi sull’RC4 da Andreas Klein, portando a 250.000 i pacchetti necessari per il cracking della chiave WEP. Klein quindi apportò un netto miglioramento agli attacchi precedenti ed evidenziò il fatto che vi erano ulteriori correlazioni tra il keystream e la chiave oltre a quelle già scoperte.

Gli studi più recenti sono stati condotti daAndrei Pychkine, Erik Tews e Ralph P. Weinmannnelloropaper“Breaking 104bit WEP in less than 60 seconds”[6].

Questiricercatorihannomiglioratol’attaccosviluppato daKleincontro l’algoritmoRC4 usatodalWEP, inmodocheibyteschecompongonolachiavefosserocalcolatiinmaniera indipendente.Ilrisultatoècheconcirca35.000-40.000 pacchettiWEPsihail50%di probabilità dicalcolarelachiavecorrettamentrecon85.000 laprobabilità salea95%. L’attaccoPTWpresuppone diconoscereiprimi16byte(pertuttii128bitdellachiave)di outputdelcifrario,ilcheequivaleaconoscereiprimi16bytedelplaintextdelpacchetto perpoterfareloXORconil cyphertext.

Taletipodiattaccononpuò essereapplicato atuttiipacchetti masolo aquelliconun determinatoheadernoto,come ad esempioi pacchetti del protocolloARP.Possiamo aumentare il traffico dei pacchetti utili per l’attacco utilizzando la cosiddettatecnica dell’ARP reinjection. Per eseguire questo attacco è obbligatorio che la scheda di rete supporti l’injection dei pacchetti oltre ovviamente al monitor mode.

In cosa consistel’ARPreinjectionpropostadaTews,WeinmannePyshkinper aumentareil trafficodeipacchettiutiliall’attacco?Primadirispondere vediamoinnanzituttocome funzionail protocolloARP(Address Resolution Protocol).

Simuliamo ilcasoincuiunclientAvoglia inviareunmessaggio aunclientB.

  Per fare ciò dovrà specificare nel pacchetto in uscita l’indirizzo IP di quest’ultimo (client B). Gli indirizzi IP hanno significato soltanto a livello network, quindi, affinché il frame ethernet possa raggiungere lo strato data link del destinatario è necessario conoscere il suo indirizzo fisico (MAC Address). A tale scopo interviene il protocollo ARP.

IlclientA,volendoconoscerel’indirizzofisicodelclientB(ocomunquediunaltro client),devemandareinbroadcastatuttalasottorete,una ARPrequestspecificando l’indirizzoIPdeldestinatarioeilproprioindirizzofisico.LarichiestadelclientA sarà ascoltata datuttiglihostmasoloquelloconl’indirizzoIPspecificatodalclientAinvieràa questounaARPResponseconil proprioindirizzofisico.

IlclientBsapràachiinviarelarispostapoichéilclientAnellasuarequestavevainclusoil suoindirizzofisico. Entrambiitipidipacchetti,valeadiresialeARPrequestsialeARP response,hanno dimensionefissa.Tale proprietàli rende facilmente riconoscibilinel trafficoperchélacrittografiaWEPnonnascondeledimensionioriginalideipacchetti.

IpacchettiARPpossiedonoun headerLLC(Logical Link Control) fisso di dimensione pari a 8 byte uguale a “AA-AA-03-00-00-00-08-06” e i primi 8 byte del payload sono uguali a “00-01-08-00-06-04-00-01” per le richieste e “00-01-08-00-06-04-00-02” per le risposte. Come si nota differiscono solo nell’ultimo byte. Siccome WEP lascia in chiaro l’indirizzo del destinatario, è facile distinguere le richieste (mandate in broadcast, vale a dire FF:FF:FF:FF:FF:FF) dalle risposte (unicast); in questo modo i pacchetti ARP in transito nella sottorete sono facilmente riconoscibili e se ne conoscono i primi 16 byte del plaintext. Catturando ogni pacchetto ARP e facendo lo XOR tra i primi 16 Byte del pacchetto e questi valori noti appena visti si hanno a disposizione i primi 16 byte generati dal cifrario. Inoltre si ha conoscenza anche del vettore di inizializzazione (IV) poiché inviato in chiaro. La tecnica dell’ARP reinjection descritta dai ricercatori consiste nel catturare e rispedire tutte le richieste ARP cosi come sono state intercettate. Il fatto di re- iniettare i pacchetti catturati produce in generale 3 nuovi pacchetti a causa del relay effettuati dall’Access Point. Il numero di pacchetti che possono essere utilizzati per l’attacco aumenta in maniera considerevole poiché ogni pacchetto prodotto possiede un diverso vettore di inizializzazione. Tale tecnica trasforma tale tipo di attacco da passivo ad attivo e in questo modo potrebbe venire segnalato da sistemi anti-intrusione (es. WIPS).

Capitolo 2. Il concetto di RSNA

2.1 Introduzione

Nel1962sivenneaformareunnuovogruppo dilavoro,ilTaskgroupI,perporrerimedio alle vulnerabilità crittografiche del WEP e per dare una risposta positiva alle preoccupazionicrescentiall’internodelleaziende.Allostessotempositentòdimigliorare anchelafasediautenticazione. Dopo annidistudi siarrivòallastesuraufficialedelnuovo standard802.11inel1964chefupoiufficializzatonelgennaio1965.

Lostandard802.11i introduce ilconcettodiRSNA[7](Robust Security Network Association); si tratta di un associazione tra due dispositivi e prevede meccanismi per quanto riguarda:

-autenticazionedegliutenti(802.1.X)

-creazioneegestionechiavi(802.1.X,EAPOL)

-crittografiadatieverificadell’integrità(TKIP,CCMP)

L’802.11i introdusse quindi nuovi cambiamenti andando a separare la fase di autenticazione dell’utente daimeccanismidisegretezzaeintegritàdeidati.L’architettura RSNèrobustaescalabileallostessotempo,siaperretidomestichee/operpiccoliuffici cheperretiaziendalidigrandidimensioni. Siutilizzanochiavidiversedautenteautente, traunasessioneeunaltraeperpacchetto,andandocosìarisolvereiprincipaliproblemi cheaffliggevanoilWEP.Lacrittografia WEP,comeabbiamopotutoanalizzare,nonèper nientesicuraenonoffreal contempounasoluzionesufficientealla autenticazione.

Perciò fu utilizzato lo Standard IEEE 802.1.X, il quale prevede che l’autenticazione avvengasia infase di primo accessoallaretesiaaintervalli regolari. Diamoora una breve descrizionediquesto protocollochesaràpoiripreso nelcapitolosuccessivoinmanierapiù approfondita. Perl’autenticazione,l’AccessPointsideveappoggiareaunserveresterno tramiteil protocolloRADIUS(Remote Authentication Dial-In User Service).

LoStandardIEEE802.1.XèunadattamentodiEAP (Extensible Authentication Protocol) con lo scopo di fornire un meccanismo comune a livello data link sul quale sia possibile la definizione degli EAP-METHOS, sotto-protocolli specifici, che determineranno la transazione vera e propria.

Questostandardimpediscecheutentinonautorizzatipossanoaccedereallarete

 e che solo una volta che

l’autenticazione sia andata a buon fine il traffico passi

per una determinata porta solamente.

 Nelprocessodi autenticazionecompaionotrediversefigure:

Supplicant: l’utente che richiede l’accesso alla

 rete.

Authenticator: l’entità che controlla l’accesso del supplicant alla rete (es.

  Access Point).

Authentication server: l’entità che fornisce il servizio di autenticazione

  all’authenticator.

Dopoesserestatefornitelecredenzialidapartedelsupplicant,l’Authentication server decideseeinqualimodalitàoffrire l’accessoallarete(es.serverRADIUS che descriveremopiùavanti).

InpraticailprocessodiautenticazioneavvienetrailSupplicantel’Authentication server conl’Authenticatorchedetienelafunzionediattivare/disattivare fisicamentelaportaalla qualel’utentecercadi connettersi.Lostandard802.1.Xsi componedidue protocolli:

EAPOL(EAP over LAN) estensione di EAP (Extensible Authentication

Protocol).

TraSupplicant(clientcheintendeaccedere alla rete)eAuthenticator.

AAA (Authentication, Authorization and Accounting), quale RADIUS.

TraAuthenticatoreAuthenticationserver.

Inambienti802.1.X, ilprotocolloutilizzatoperl’autenticazioneèEAPOL,chetra l’authenticator(AP)el’Authentication server(server RADIUS) è incapsulato in pacchetti RADIUS.

 

(Fig. 2.1) Schema di autenticazione 802.1X

Lostandard802.1.X siinteressasolamentedellafasediautenticazionedell’utenteenon dellacifraturadeidati.IEEEhasceltoilprotocolloEAP perassicurareilmeccanismodi autenticazione standard per 802.1.X. Il protocollo EAP (Extensive Authentication Protocol)permettedicentralizzare l’autenticazionedell’utenteeassicurare ladistribuzione dinamica delle chiavi di cifratura. Questo protocollo è utile per permettere la comunicazionedeiclientconi serverdiautenticazione.802.1.Xèlostandardperil controllodell’accessoallarete.L’utilizzodiEAP/802.1.X permetteunamutua autenticazioneclient/authentication server,chiavidicifraturadinamicheederivatesolo dopochel’autenticazione siaandataabuonfine.Lachiave,derivatadall’Authentication serveredalclient(laPMK), èpropria diquelclienteutilizzabilenellasessione corrente. Quando infattilasessione finisce,ènecessariaun’ulteriorefasediriautenticazione edi derivazione diunanuovachiave.Diciamocomunque che,dataquestaarchitetturarobusta, leproceduredi autenticazioneedi associazionetrastazioniavvienein4 fasi:

1)-Accordosullapoliticadisicurezza

2)-Fasedi autenticazione802.1.X

3)-Derivazioneedistribuzionechiavi

4)-Segretezzaeintegritàdeidati

2.2 Accordo sulla politica di

  sicurezza

Questaprimafasepermetteadueentitàchevogliono comunicaredipoterstabilireun accordosullapoliticadisicurezza daadottare.L’utilizzo deiframediBeaconpermette appunto dipubblicizzare ilpuntodiaccessocondiverseinformazioniariguardo (identificativoreteSSID,modelloAP,datarate,canaleinusoperlacomunicazione,etc.).

 

(Fig.2.2) Accordo sulla politica di sicurezza

IlframeBeaconèinviatodall’Access Pointinmodalitàbroadcast.LaProbe Requestè inviatadalclient(inmodalitàbroadcastounicast)contenenteproprie informazioni ese configuratol’SSIDacuiconnettersi,altrimentirimane inascolto allaricerca diunAPacui associarsi. Atalerichiestaseguelarispostadapartedell’APconunaProbeResponsein modalitàunicast(AP/client),checontienelepropriespecifiche(datarate,etc.).A queste segueun’autenticazioneapertastandard(AuthenticationrequesteAuthenticationSuccess) esuccessivamenteun Associationrequestdapartedelclientall’APconleinformazioni sullapoliticadisicurezzanelcampoRSNIE(Information Element)contenente informazionisu:

-metodidi autenticazionesupportati(802.1.Xo

  PSK).

-protocollidisicurezzadeltrafficounicastemulticast

  (TKIP/CCMP).

-supportoperlapre-autenticazione.

Inquestomodosaràpossibile eseguireperesempiouneventualehandoversenzaavvertire alcunainterruzione.SegueunAssociationResponsedapartedell’AP.

2.3 Fase di autenticazione

 802.1X

Siarrivacosìallasecondafase,ossiaall’autenticazione802.1.X basatasull’utilizzodel protocolloEAP conilmetododiautenticazionepiùappropriato(attraversodiversimetodi checomportanol’utilizzodipassword,certificatidigitali,etc.).

Trai metodipiùimportantie comunementeutilizzatiin ambitowireless,

  troviamo:

EAPTLS

EAP –TTLS

EAPFAST

PEAPv0

PEAPv1

Livedremoindettaglionelprossimo capitolo.Perorasisappiasolamentecheesistono diversi protocolli di autenticazione che possono essere utilizzati per verificare le credenzialiclient/server.Lasecondafaseèsegnatadall’inviodiunarichiestad‘identità del clientdapartedell’AccessPoint.Ilclientasuavoltarisponderà atalerichiestaconil metododiautenticazionescelto.Segueunsuccessivo scambiodidatitrailcliente l’authenticatorserverper derivareunamasterkeycomune(MK).In conclusioneseguiràun messaggio RadiusAccept, contenente la master key, inviato dal server authenticator all’authenticator(quindiall’AccessPoint)eilsuccessivoEAPSuccess dall’authenticator al client.

 

(Fig.2.3) Fase di Autenticazione 802.1X

2.4 Derivazione e distribuzione

 chiavi

InquestocontestodireteRSN,ognichiavepossiedeuntempodivitalimitatoela sicurezzageneraleèdatadauninsiemedidiversechiaviorganizzateinunagerarchia. Dopochel’autenticazione siaandataabuonfine,sonogenerateeaggiornate lechiavi temporaneefinoallaconclusione dellasessione.Lechiavisonosottoposte ahashing,sono concatenate e distribuite in modo sicuro. Come mostrato dalla figura, ci sono due handshakeperladerivazionedellachiave:

 

(Fig.2.4) Derivazione delle chiavi

 

-Handshakea4vieperderivare:

la PTK (Pairwise Transient Key)

la GTK (Group Transient Key)

-GroupkeyHandshakeperrinnovarelaGTK.

Diciamoinnanzituttocheladerivazione dellaPMK(Pairwise masterkey)variaaseconda diqualemetododi autenticazionesisiadecisodiutilizzare.

Infattiseusiamoun’autenticazionePSK(Pre Shared Key), la PMK viene generata dalla passphrase (da 8 a 63 caratteri) o dalla PSK (una stringa di 256 bit) utilizzando una funzione di generazione pseudocasuale PBKDF2 che esegue 4096 volte l’hash basato su hmac-sha1, utilizzando i seguenti parametri:

laPassphrase

SSID

LunghezzaSSID

ComeoutputsiottieneunastringaPMK(256bit).

Altrimentiseabbiamoadisposizioneunauthenticationserver,deriviamolaPMK (dall’autenticazione802.1.X)dallaMK(MasterKey).

La PMKnon è usata direttamenteperla cifraturao la verifica d’integritàma viene utilizzatapergenerareuna chiave dicifraturatemporanea(per iltrafficounicastsiparla di PTK-PairwiseTransientKey). Talechiaveassumelunghezzediverseasecondadel protocollodi cifraturautilizzato:

-seutilizziamoTKIP,laPTKèdi512

  bit

-seutilizziamoCCMP,laPTKèdi384

  bit

LaPTKè costituitadadiversechiavicomerisultadall’immagine

  seguente:

 

(Fig.2.5) PTK

Nellospecifico:

Nomechiave

Dim.

Scopo

KCK EAPOL-Key Confirmation key 128 bit

(16Byte)

Perimessaggidiautenticazione(MIC)

durante l’Handshake a 4 vie e la Group key Handshake

KEK EAPOL-Key Encription key 128 bit

(16Byte)

Garantiscelasegretezzadurante

l’Handshakea4 vieelaGroup Key

Handshake

TEK Temporal Key 128 bit

(16Byte)

PerlacifraturadatiUNICAST(TKIPo

CCMP)

TMK1 (Tx)Temporal MIC Key 64 bit

(8 Byte)

Perl’autenticazionedeidatiUNICAST

usata dall’algoritmo Michaelnel

TKIP

TMK2 (Rx)Temporal MIC Key 64 bit

(8 Byte)

Perl’autenticazionedeidatiUNICAST

usata dall’algoritmo MichaelnelTKIP

 

(Tab.2.1) Gerarchia PTK

PergenerarelaPTK,vieneapplicatol’hashhmac-sha1allachiavePMKconlafunzione pseudocasualePRF-512cherichiedealtriparametri,quali:

PMK (Pairwise Master Key)

Authenticator Address (AA): è il MAC dellAP, quindi 48 bit

SupplicantAddress(SA):èil MACdel client

Anonce:numerocasuale di128bitin chiarogeneratodall’autenticator

Snonce:numerocasuale di128bitin chiarogeneratodal client

L’outputèunaPTKa512bitchesaràunicaperognicoppia AP/client,vistocheper generarla siutilizzanosiailMACdelClientchedell’AccessPoint. Comesivede,questo è ilcasodiutilizzodelTKIP.NelcasoinvecesiutilizzasseilCCMP comeprotocollodi cifratura, la chiave PTK utilizzata sarebbe composta da 384 bit. Infatti nel WPA2, adottandoilCCMP,leMICkeysvengonocalcolateattraversol’algoritmo AES,come vedremopiùavanti.

2.4.1 Il 4Way Handshake

Sigiungequindial 4-WayHandshakecheiniziaperoperadell’autenticator(l’AP). Questomeccanismoci permettedi:

oAverela confermacheilclient conoscalaPMK

oDerivareunanuovaPTK

oInstallarechiavidi cifraturaediintegrità

oCifrareil trasportodellaGTK

oConfermarelaselezionedi cifratori

Vengonoinquestomodoscambiati4messaggiditipoEAPOL-Keytral’AP

  e il client.

QUESTE SONO LE PRIME 38 PAG.  SENZA SCHEMI IDEOGRAMMI E FOTO

LA TESI E’ DI 190 PAG.

 

 

 

 

 

 

Compagnia dei Defunti 2.

 

 

Sembra ieri quando il Carletto scalava l’Everest a 8.848 mt e oggi giace a meno 2mt in un’urna funeraria R.I.P.. il suo desiderio era di bruciare sulla terra prima di bruciare nell’aldila’.

Ad onor del falso per quel che conosco non avrebbe voluto nemmeno il classico funerale ed e’ per quello che non ho presenziato al saluto finale (non presenzio ai matrimoni/cresime/battesimi e figurarsi ai funerali).

A tal proposito mi sorgono dei pensieri e dovendo descrivere il funerale ideale, lo sognerei senza dolore e senza addolorati, addolorandi e senza funerale.. odio presenziare ai funerali e in specialmodo.. al mio.

Converrebbe lasciare una traccia di allegria come ricordo.. cosi’ potente da controbilanciare l’assenza nel caso si sentisse.

Un segno di leggerezza da consumare anche postumo..

Il funerale deserto andrebbe proprio bene.

Non sono fra quelli che piagnucolano…ricordati di me…

Dimenticati di me, piuttosto, ma, soprattutto non soffrire.

Mi farebbe piu’ male del morire.

Ma come cazzo si fa?

O muori cosi’ vecchio, ma cosi’ vecchio che le persone che ami o dovresti amare si sentirebbero iperstufate dal vederti ancora li’ stipendiato dall’INPS o INPDAP o peggio ancora nella situazione Forneriana di esodato dopo aver sgobbato un quit di anni. 

Insomma, ne avrebbero avuto piu’ che a sufficienza dal trovarti sempre tra le palle.

Oppure, sempre nel desiderio di non lasciare dolore dietro di se’, tramutarsi, se non lo si e’ gia’, in un essere detestabile e malvagio e iperscassacazzi.

Cosi’ perfido da far tirare un sospiro di sollievo a chi resta.

E poi hai voglia che l’uomo continui a concedere alla morte la di lei capricciosa, ostinata supremazia…e’ piu’ dolorosa l’attesa dell’arrivo per la serie meglio mai che tardi insomma..
E che magnifichi se stessa in consessi preficanti dall’organizzazione paramilitaresca.

Se proprio fosse necessario, lascerei sfilare dietro il feretro i volontari dell’addio a tutti i costi.

Il ricordo del beneamato dovrebbe essere sparpagliato il piu’ possibile e senza le dimensioni strette e obbligatorie di una cerimonia con corteo semiordinato.

Incrocio di sguardi interrogativi e rumorino di suole che strascicano ghiaietta e pensieri a caso.

Ma la convenzione vuole che alla morte si debba rispetto e al morto onore e saluti.

Cosi’, oggi, appare molto sconveniente una preghiera funebre univocale del celebrante.

Si e’ stabilito che sia sempre preferibile un rito con ondulazione corale, abbastanza nera.

Un rito composto, religioso comunque.

La parola deve essere multipla.

Le strampalate regole tramandate della pietas sembrano avvertirci che il de cuius, solo dopo la morte, non debba essere solo, per la serie..tutti insieme a salutare il rompiballe che si e’ levato di mezzo e ci permettera’ di fare le ferie senza complessi di colpa dell’abbandono o peggio ancora senza interrompere le ferie per tornare a salutare il vecchio pirla rimbambito che pur di stracciarci i pendenti ha deciso di andarsene mentre eravamo a Ibiza.

Strana pietas.

Da morto, dicevo, qualcuno deve pure piangerlo.

Vanno bene legionari smaniosi di macabri eroismi cosi’ come prezzolati professionisti del piagnisteo o le famose piagnimuerto nordafricane.

Ora arrivo al titolo del post che ho ripreso da un mio old post ficcandoci un 2 e non il classico ..ritorno.. ricordando che dal 2010 Don Marcello Colcelli, sacerdote di Sant’Egidio all’Orciolaia, parrocchia Aretina con quattromila anime , ha costituito la ..compagnia dei defunti… dove uomini e donne suppliscono alla carenza di personale, nel caso non ci fosse alcuno a soffrire attorno al caro estinto.

Il vantaggio della solitudine non deve essere concesso mai.

Allegro oggi, vero? Vabbuo’.. cambio argomento..quanto costa una cassa da morto per chi si fa cremare?..

Meglio il kit dolcemorte dall’Olanda..61€ e un tuffo al Buco del Piombo che poi vi racconterò quel che mi successe..

Ad Majora… 


Social Climber.

 

 

La stima degli occupati a gennaio 2024 e’ +0,3% su dicembre 2023 e il che vuol dire che in 64.000 hanno trovato un posto di lavoro in questo inizio anno ed il tasso di disoccupazione e’ comunque del 7,5% (in Suisse stabile al 2%) per la serie che la ricchezza e’ mobile ma la miseria e’ stabile.

Oggi piu’ che mai bisogna adattarsi ai tempi che corrono e bisogna sapersi inventare un mestiere se non si vuole rischiare di condurre un’esistenza di stenti e miseria.

Tralascio volutamente quella del Parlamentare in quanto e’ gia’ sfruttata ampiamente ed e’ in fase di declino.

Ma mi domando e dico, perche’ fare tutta questa fatica quando si puo’ diventare un social climber (suona molto piu’ professionale rispetto ad “arrampicatore sociale”)?

Infatti e’ una via nettamente piu’ semplice rispetto a tutte le altre, con poche mosse si ottiene fama e ricchezza senza fare assolutamente niente, intendiamoci, bisogna mettere in conto che morale, dignita’ e amor proprio andranno ad occupare gli ultimi tre gradini della scala dei valori, in compenso verranno sostituite ai vertici da “virtu’” molto piu’ divertenti quali falsita’, lascivia (termine soft per identificare il mestiere di vulvivendola o anovendolo di chi lavora presso i vari chiavisteri italici) ed egoismo e non mi riferisco a “Panettoni vari”.

Purtroppo nonostante i parecchi lustri che ho sulle sPalle, non posso indicarVi la strada per diventare un social climber professionista, pero’ possiamo vedere insieme quali siano le caratteristiche e le peculiarita’ di questo inquadramento professionale.

Social Climbers – Maschi/Femmine.

LUI, come tutti i portatori di pene, sboccia piu’ tardi… i primi anni del liceo li passa come tutti a divertirsi, ma verso la fine della scuola inizia a capire che sta per iniziare la vita vera e che non ha per nulla voglia di sudare per ottenere qualcosa (come vedete il motivo per cui si inizia questa carriera e’ lo stesso sia per LUI che per LEI).

Lui difficilmente puo’ sfruttare una relazione sentimentale per ascendere al potere quindi sfrutta le amicizie… inizia ad entrare nelle grazie di qualche pseudoamico ricco facendo credere di essere un piccolo Onassis e inizia a vivere della sua luce riflessa partecipando a feste in piscina, festini privati, serate piene di ragazze dalla “vulva generosa” e tanto alcool scroccato. Crescendo consolida le sue amicizie in modo da avere sempre piu’ vantaggi, dai suoi amici ricchi arriva ad ottenere vacanze presso le loro residenze al mare, un lavoro nelle loro aziende e tramite loro trova una giovane e bella mogliettina di buona famiglia il cui padre, sedotto e conquistato da questo finto rampollo, si fa in quattro per assicurare loro un futuro.

Eccolo dunque qui il Social Climber uomo di mezza eta’, lui ce l’ha fatta sul serio, anche la moglie scoprisse la relazione con la segretaria, la maestra dell’asilo della figlia, la postina, l’amica d’infanzia e la psicologa, sarebbe comunque sistemato perche’ e’ tutto intestato legalmente a lui… se non che, accidenti a lui, ha un enorme scheletro nell’armadio… qualche anno prima, mentre iniziava a frequentare quella che oggi e’ sua moglie, ha intrattenuto una relazione, che ancora oggi ogni tanto si ripropone, con una bellissima donna matura, nonche’ moglie del suo capo e madre di sua moglie… se questa storia venisse fuori, ogni suo sforzo sarebbe inutile e ricominciare da capo alla sua eta’ e senza un eurino in saccoccia, sarebbe a dir poco impossibile.

Alla luce di quanto detto sui social climbers possiamo affermare che ci sia una morale… il giorno del matrimonio chiedete il regime di separazione dei beni.

Tengo a precisare che se ti senti toccato da questo articolo, denuncialo alla polizia postale alias Escopost per molestie… e’ un tuo diritto anche se ad onor del falso, nessun social climber e’ stato maltrattato per la creazione di questo testo e se il tuo migliore amico corrisponde alla descrizione soprastante e ogni volta che lo vedi e’ senza portafoglio, allora e’ un social climber (rendo l’idea?) e chiudo qui il post dicendo che sono tutti Rubik col cubo degli altri).

Ho evitato di scrivere altro e lo scrivo sul muro….

Trova Lavoro?

 

 

 

Lavorare in Google, Facebook, Apple, Amazon e LinkedIn.

Lavorare nella Silicon Valley è un sogno che accomuna migliaia di persone. 

Chi spera di trovare lavoro a Googlo o Facebook deve cercare tra le offerte presenti nei loro portali

Da anni in cima alle graduatorie delle migliori aziende al mondo dove lavorare, i giganti della Silicon Valley – i vari Google, Facebook, Amazon ed Apple – rappresentano per moltissime persone in cerca di lavoro una sorta di Paradiso terrestre al quale ambire con tutte le proprie forze.

Complice le ottime condizioni lavorative, i salari più alti della media e una sorta di alone di fascino che avvolge queste aziende, sono sempre di più i laureati e neolaureati (ma non solo) che sperano di avere la possibilità di fare un colloquio con i vari Google, Facebook o WhatsApp.

C’è da dire, però, che non è sufficiente passare attraverso una delle solite agenzie (o portali web) trova lavoro.

Queste aziende, infatti, hanno portali dedicati alle posizioni aperte e ai programmi di convenzione e partnership con le università italiane e non solo. Per inviare un CV a Google (ma anche a Facebook, Apple e le altre big della Silicon Valley) sarà dunque necessario passare attraverso il portale dedicato e seguire l’intera procedura.

C’è da dire – ma è risaputo – che non si tratta di una “normale” procedura né i colloqui sono come quelli cui si è solitamente abituati.

Non c’è però da temere: queste aziende sono rinomate anche per la lor capacità di individuare talenti.

Basterà mostrare il meglio di sé e lavorare in Google, Facebook o Apple potrebbe non essere così complesso.

Come trovare lavoro in Google

Google Careers è il portale dedicato alle offerte di lavoro di Big G. L’interfaccia utente è simile a quella degli altri servizi del gigante di Mountain View: nella parte alta trova spazio un campo per cercare all’interno delle varie offerte già presenti nel database.

Nella parte bassa sono invece presenti dei post e degli articoli che descrivono la vita lavorativa all’interno dei campus Google in tutto il mondo: non solo al  Googleplex, ma anche nelle altre sedi sparse nelle varie nazioni, Italia inclusa. Il portale, inoltre, consente di cercare lavoro e inviare CV anche per altre società dell’universo Google come YouTube.

Come trovare lavoro in Facebook

Volete lavorare per il social network per eccellenza?

Basta collegarsi al portale Facebook Careers ed effettuare una ricerca sfruttando gli strumenti a disposizione di tutti gli utenti.

Il form centrale permette di cercare in base a parole chiave e località (Menlo Park è l’opzione di default, ma volendo si può cercare anche a Milano e nelle altre decine di sedi in tutto il mondo.

In alternativa, il menu nella parte alta della schermata consente di scoprire le offerte di lavoro aperte nelle varie sedi in tutto il mondo, di scoprire com’è la vita lavorativa nelle sedi Facebook e ascoltare le testimonianze degli altri dipendenti del social network.

Come trovare lavoro in Microsoft

In parte simile sia al portale per trovare lavoro in Google e in parte a quello per trovare lavoro in Facebook, il sito dedicato alle opportunità lavorative in Microsoft è facile e intuitivo da navigare.

Nella parte centrale della schermata si trova un campo di ricerca (con possibilità di scegliere la nazione in cui si vorrebbe trovare lavoro), mentre nella parte bassa sono presenti link e collegamenti alle storie di dipendenti della casa di Redmond (tra le poche, dunque, a non avere sede nella Silicon Valley) e alla cultura e vita lavorativa che contraddistinguono Microsoft.

Come trovare lavoro in Amazon

Con due centri di smistamento nel centro-nord Italia e uffici a Milano e Roma, Amazon è una delle aziende della Silicon Valley maggiormente presente sul territorio del nostro Paese.

Per trovare lavoro, sia in ufficio sia nei centri direzionali o di smistamento, è necessario collegarsi al portale Amazon jobs e cercare per parola chiave e località.

Scorrendo il sito si potranno leggere le testimonianze degli altri dipendenti del gigante dell’e-commerce, scoprire informazioni sulle sedi Amazon e conoscere dettagli sui programmi con le Università.

Come trovare lavoro in Apple

Come Amazon, anche Apple ha una massiccia presenza in Italia. “Merito” degli Apple Store (circa 20) e degli uffici che il gigante di Cupertino ha nel nostro Paese.

Le posizioni lavorative, dunque, sono le più disparate e anche tecnici informatici possono ambire a entrare a far parte della grande famiglia della mela morsicata.

Per inviare CV ad Apple sarà necessario collegarsi al portale con le opportunità di lavoro in Apple e cercare tra le posizioni vacanti: sfruttando il proprio Apple ID ci si potrà candidare specificando la propria esperienza lavorativa pregressa e il livello di istruzione e attendere una risposta dalla Silicon Valley.

Come trovare lavoro a WhatsApp

Tra le aziende a maggior tasso di crescita dell’intera Silicon Valley, WhatsApp ha un programma di assunzioni molto simile a quello descritto per gli altri big dell’alta tecnologia mondiale.

Le offerte di lavoro e le posizioni aperte sono raccolte in un’unica pagina del portale web di WhatsApp e suddivise per settore: basterà scorrere la lista per trovare una posizione aperta che potrebbe interessare e inviare CV.

Come trovare lavoro in LinkedIn

Recentemente LinkedIn ha implementato delle nuove funzionalità studiate per facilitare la ricerca di lavoro da parte degli iscritti.

Nello specifico, si tratta di tre nuove funzioni disponibili sulla piattaforma.

LA PRIMA riguarda la possibilità di includere i lavori in raccolte (ovvero Job Collections), al fine di facilitare valutazione e filtraggio delle offerte. Questa funzione classifica le opportunità di lavoro rilevanti in gruppi o categorie, come organizzazioni no-profit, congedo parentale, smart working e tante altre possibili voci.

Le raccolte di lavori sono disponibili sull’app mobile di LinkedIn (iOS e Android) e sul sito Web nella parte superiore della pagina Lavori.

LA SECONDA riguarda una pagina dedicata alle Preferenze, con un processo di ricerca che permette di selezionare parametri riguardo l’impiego, dal tipo di posizione ricercata allo stipendio richiesto. È accessibile nella parte superiore della scheda Lavori sui dispositivi mobile o nel menu a sinistra sul sito Web.

LA TERZA Dalle raccolte di lavori al pulsante “Sono interessato”:

LinkedIn spinge sulla ricerca di lavoro

La presenza del nuovo pulsanteSono interessato” permette al potenziale candidato di esprimere il proprio interesse per un’azienda, senza candidarsi in modo diretto.

Fare clic su questo pulsante è come lasciare un curriculum a un’azienda, esprimendo un interesse generico.

Questa azione aggiunge il tuo profilo a un elenco che i reclutatori possono esaminare durante la ricerca di candidati per posizioni diverse.

Queste introduzioni di LinkedIn non arrivano a caso.

Si stima, infatti, che nel 2024 l’85% di professionisti desiderano cambiare lavoro.

Con queste piccole e semplici introduzioni, il social network vuole cercare di supportare questo desiderio.

Rohan Rajiv, responsabile LinkedIn nell’ambito della ricerca di lavoro, ha affermato come “L’intensità mensile della ricerca di lavoro è aumentata del 21% nel 2023 rispetto al 2022“. Dati e statistiche che dimostrano come queste introduzioni saranno di certo apprezzate dall’utenza.

Spero che questo sia finalmente il lavoro che ti terrai stretto!

Recensione Edison Bonus 140€ in bolletta.

 Codice Cliente: 1052382564

Come da intese telefoniche con Voi intercorse il 17 gennaio u.s. a seguito della mia recensione su TrustPilot, invio screenshot sulle anomalie di navigazione riscontrate nel sito di myEdison, quanto indicato è dovuto al fatto che non si è potuto utilizzare il remoto con Finestra Anononima da tre browser differenti.

Il mio ritardo è dovuto alle difficoltà di lettura sul sito in quanto penso che sia in tuttora lavorazione (o almeno credo).

 

 

Come ingegnere informatico reputo che una dozzina di giorni e forse oltre di lavorazione sono più che suff. per sistemare le discordanze.

Ad ogni modo rispondo alla lettera pervenuta dal [email protected] il 17.u.s. dopo l’incontro telefonico con V/ interlocutrice, mettendo quanto da voi richiesto e utilizzo un mio sito per inviarvi il tutto (se non si dovesse leggere varierò codice di scrittura e rispedirò con mail):

OPERATIVITA’ WEB:

DESKTOP-H43N5LR Modello S6426 MD62600

O.S Windows 11 Home Insider Preview 64-bit

Browser:

Firefox 12.1.0.1 64 bit

Chrome 120.0.6099.224 64 bit

Microsoft Edge 121.0.2277.4 64 bit

(Col cellulare ottengo gli stessi risultati)

ed ora in breve cosa non riesco far funzionare..

INSERIMENTO DATO CATASTALI

entro in myedison mi qualifico, seleziono la fornitura e clicco sulla chiave dei dati catastali


che risulta ancora “non forniti” la compilo sia per la luce e gas casa di residenza e seconda casa do’ l’invio.

Ma il servizio non è disponibile.

(per essere a posto con Agenzia delle Entrate dopo aver contattato il Vs/ Call Center diverse volte in quanto il fax l’ho rottamato e andare in posta non ne ho assolutamente la voglia e secondo uno dei V/ CallCenter non c’era possibilità di invio mai o PEC mentre l’ultimo contatto mi ha dato l’indirizzo [email protected] a cui ho inviato i moduli catastali (pc anche all’Agenzia delle Entrate) e spero si sistemerà.

A tuttoggi comunque risulta sempre “non fornito” sia per l’abitazione di residenza che la seconda abitazione.

RICERCA BOLLETTA DETTAGLIATA.

Clicco sul simbolo Notifiche (la campanella) e appare la scritta che esiste una bolletta nuova

Clicco sul link per vedere la bolletta

e il servizio non è disponibile

Grazie al contatto telefonico del 17 u.s. sono passato dall’ARCHIVIO e funge tutto per quanto riguarda luce sia di residenza che della seconda casa con l’inconveniente della bolletta fornitura gas

che non ne vuol sapere di aprire il link indicato

Una nota per la seconda casa è il mancato allineamento tra quello che legge il CallCenter a quello che leggo io:

 

Ricevo in posta la fattura e noto che l’indirizzo a cui dovrebbe essere spedita presenta un nome NON MIO

Avviso il Callcenter che prende nota, effettua modifiche e questo è quello che leggo in myedison:

 Hanno cambiato l’indirizzo di fornitura.. ho ritelefonato al CallCenter e mi hanno detto che loro hanno ancora l’indirizzo giusto e di non preoccuparmi se esiste una fatturazione con indirizzo non mio in quanto riceverò tutto nella mail. Per quanto sopra ricevo in posta che la pratica N.8021647786 da me richiesta è andata a buon fine.

 

A questo punto mi arrendo e lascio perdere altrimenti i fegato va a buone donne.

Per quanto riguarda i bonus per 140€ di sconto che ho citato in Trust Pilot,  se tento di entrare in EdisonVille esce la sottoindicata icona e carica sin che morte non vi separi ma non apre nulla

Il fatto è che la mia registrazione è stata acquisita e lo dimostra questo screen

 

grato di essere cittadino esemplare ma se ritento l’ingresso nonostante quanto sopra

 

e con questo chiudo e spero non nascano altri inconvenienti e credo di aver chiarito quanto ho lasciato come feedbach su TrustPilot.

 

Cordiali saluti

Carluccio Ing Bonzi

377 091 1942

Calcolo renale.

 

 

Nonostante io abbia l’età dei datteri ho pochi contatti con la Sanità e l’ultimo passaggio lo feci a Casalcoso in occasione di un calcolo bastardo in quel del rene sinistro e mo’ vi edùco.

 

 

Estate 2022.Giornata dolorosa calcolatoria e grazie all’amico Enrico andai al Pronto Soccorso e li cominciarono a fare esami e per l’esame del sangue, la dottoressa ha usato il cavatappi in quanto la preponderanza era costituita da grappa con retrogusto di genziana … mentre faceva il travaso mi disse di parlare e allora gli ho raccontato la triste storia di Piastra che aveva due figlie, Piastrina (era troppo venale) e Piastrella (era troppo attaccata al muro della cucina).
Un giorno Piastrina conobbe R.H (non faccio nomi) un tipo sanguigno, negativo ma sincero (buon sangue non mente).

Questo stufo di giugulare le chiese “Trombi?” e lei rispose “No, la circolazione e’ Ok, grazie!”.

Allora R.H. le diede dell’immunodeficiente e lei se ne ando’ a vascolare da un’altra parte.

La sorella Piastrella, invece era un tipo a posto, quadrato (a volte anche rettangolare) ma dall’animo Fragile.

Un giorno si guardo’ allo specchio e si chiese “Parque’?”.

Volle sentirsi diversa dalle altre, piu’ maiolica, e si mostro’ a Muro tutta scollata.

Wow ..Muro rimase impietrito ed essendo di fede, la mollo’ e lei cadde in una profonda depressione, si sentiva a terra era veramente a pezzi.

Finita la storia di Piastra e’ finito anche il prelievo sanguigno e guardando il colore mi sembrava strano che la grappa fosse di quel colore…penso per fortuna che il vino ha dato la prevalenza del rosso e mi son ricordato che pure il mio amico Enrico pur essendo nordico, ha sangue meridionale (sul paraurti della sua auto).

Del resto dopo tutto questo travaso credo che il fatto di avere un cervello e un belino.. non ci sara’ sangue a sufficienza per tutte due.

Per far funzionare tutte due dovrei rifornirmi di sangue e non di certo quello della mia bucatrice che ogni mese lascia uscire e non so a chi dare la precedenza di funzionamento ma a ogni modo mi torna giusto il fatto che ste dottoresse rompono i coglioni senza toccarli.. mi parla di donazione di sangue e mi sovviene un fatto che una volta un amico aveva necessita’ di plasma ed ha dovuto pagarlo per averlo subito e non capisco perche’ mi devo dissanguare gratis e poi a livello costo noto che la Banca dello Sperma e’ piu’ cara della Banca del Sangue anche perche’ la prima, ha il prodotto fatto a mano..

Vabbe’ ho capito sto calo di sangue mi sa che non arriva davvero con la pressione giusta al cervello….mio ovvio..

P.s. Per la cronaca, sto calcolo non è mai uscito e probabilmente la grappa lo ha vaporizzato.