Sky
Vittorio vb Bertola
Affacciato sul Web dal 1995

Mar 29 - 11:50
Ciao, essere umano non identificato!
Italiano English Piemonteis
home
home
home
chi sono
chi sono
guida al sito
guida al sito
novità nel sito
novità nel sito
licenza
licenza
contattami
contattami
blog
near a tree [it]
near a tree [it]
vecchi blog
vecchi blog
personale
documenti
documenti
foto
foto
video
video
musica
musica
attività
net governance
net governance
cons. comunale
cons. comunale
software
software
aiuto
howto
howto
guida a internet
guida a internet
usenet e faq
usenet e faq
il resto
il piemontese
il piemontese
conan
conan
mononoke hime
mononoke hime
software antico
software antico
lavoro
consulenze
consulenze
conferenze
conferenze
job placement
job placement
business angel
business angel
siti e software
siti e software
admin
login
login
your vb
your vb
registrazione
registrazione
venerdì 29 Dicembre 2006, 15:02

23C3 IV

Alla fine ieri sera non sono andato subito a dormire, e ho fatto bene. Prima ho seguito per un’oretta due nerd cicciosi sul palco che cercavano di mettere in piedi uno show comico con scarsi risultati; in realtà era un bashing continuo dei buchi di sicurezza di Apple, Symantec, Cisco e delle carenti attitudini interpersonali di volti noti come Paul Vixie e Joerg Schilling. Notevole comunque la linea di router Cisco costruita per autenticare i login in remoto su un server LDAP, dove però si poteva tranquillamente bypassare l’intera procedura di autenticazione semplicemente premendo invio, ossia inserendo una password vuota; e il report della Cisco segnalava che “Questo è un baco, ma solo limitatamente ai casi in cui non si sia precedentemente inserita su LDAP una password vuota per l’account in questione.”.

Soprattutto, nel cuor della notte, mi sono goduto un’ora di proiezione di divertentissimi clip estratti da decine di film e telefilm di fantascienza, sul tema della biometria nel cinema. A vederli tutti di fila, da James Bond a Schwarzenegger, ci si chiede come abbiamo fatto a berci tante stupidaggini, e in particolare come facciamo a fidarci della biometria, visto il numero di sofisticatissimi controlli della retina o delle impronte digitali che vengono tranquillamente bypassati con occhi finti (in X-Men addirittura con un interessante sistema combinato in cui delle rotelle dentate girano per trovare la retina giusta, insomma un misto con il lockpicking tradizionale) o con dita strappate o trascinate qua e là. Il clou è stato comunque il finale tratto dall’imperdibile Stealth, in cui in un turbinio di immagini incomprensibili un satellite, riprendendo da decine di migliaia di chilometri di distanza le strade affollate di una città araba, riconosce tre persone prima intercettandone la voce (seeeh), poi leggendone la retina (ssseeeeeeeehh), e poi… leggendo fotograficamente una impronta digitale da un palo della luce!

Stamattina invece ho cambiato programma all’ultimo, evitando il seminario su FileVault, il filesystem criptato della Apple (riassunto: non è stato ancora craccato), e dirigendomi invece a una interessante presentazione sull’uso della logica fuzzy per recuperare informazioni da un database. In poche parole, il tizio ha scritto un motorino semantico per definire in modo fuzzy cosa è, per esempio, “caldo” o “freddo”, in modo da permetterti di chiedere “una città calda vicino a San Francisco” e recuperare dei risultati in ordine di ranking da una tabella di città con le relative temperature e posizioni. Il principio è sicuramente interessante, anche se mi ha detto che lo sviluppo dei motori grammaticali per l’italiano è molto indietro rispetto a inglese, tedesco e giapponese.

Il secondo seminario della mattinata è stato quello di un tizio di Google che parlava di Mac OS X, della sua gestione della memoria (interessante l’esistenza di binari firmati e cifrati da Apple, ad esempio quello del Finder) e del chip TPM (quello che implementa il trusted computing) che ci hanno messo dentro. La sua tesi è che il TPM non funzionerà mai perchè è troppo complicato e nessuno vorrà mai impazzire per programmarlo; nel frattempo, dopo aver portato sotto OSX il driver TPM Infineon che esiste per Linux, ne ha proposto qualche uso intelligente, come usarlo per generare chiavi SSH in modo che possano essere utilizzati soltanto su quella macchina. Non sembra aver molto convinto la platea, ma si è riscattato con un demo in cui, maneggiando a basso livello il sistema operativo, deformava certe finestre sullo schermo.

Naturalmente, subito dopo ha preso la parola un übernerd che in un inglese zolo fakamente komprenzibile ha contestato il tono tranquillizzante della presentazione, sostenendo che Apple ha già nascosto degli elicotteri neri in tutti i computer per rubare l’anima ai propri utenti. Il relatore ha insistito che il chip non è attivato, che al momento non c’è nemmeno un suo driver dentro Mac OS X, e che comunque è sotto il pieno controllo dell’utente, e che si può spegnere in qualsiasi momento. Alla fine gli hanno fatto notare che basta nascondere un pezzo di codice che attivi il tutto dentro una update di qualcos’altro, e in effetti lui non ha saputo rispondere nient’altro che “Io mi fido di Apple”.

Infine, la giornata pre-pranzo (considerate che qui si va ad orari da nerd, quindi la pausa pranzo è dalle 15 abbondanti alle 16) è terminata con un interessante seminario sulle caratteristiche interne del Bluetooth. Ci sono alcune cose piuttosto maligne, come il fatto che i dispositivi si distribuiscano in forma di piconet gestite da un master, che fanno salti di frequenza a intervalli regolari: in pratica, non basta ascoltare una frequenza per intercettare una conversazione, ma bisogna sincronizzarsi al master e seguire i suoi spostamenti di frequenza.

Bella la storia del nerd che ha costruito un antennone a forma di pistolone per massimizzare il range, arrivando a 800 metri dal suo telefono, lasciato su una panchina con un biglietto che spiegava la situazione; in quel momento però un vecchietto che passava di là glielo ha fregato, e lui lo ha inseguito con questa grossa pistola nera per farselo ridare, spaventandolo a morte (incidentalmente, dovendo portare con sè il dispositivo, il relatore non ha potuto venire in aereo, e ha dovuto farsi sette ore di guida col pistolone nel baule). Ad ogni modo, questo antennone intercetta telefoni Bluetooth con due edifici nel mezzo…

Comunque, la morale è che il Bluetooth come implementato ora (cioè in modo molto approssimativo) è assolutamente insicuro: ad esempio quasi tutti i sistemi vivavoce hanno un PIN fisso hardcoded nell’hardware (ad esempio “5475” per Nokia) e nella maggior parte dei casi è “0000”. E vi risparmio il demo live su come prendere possesso di un vecchio Mac…

divider
giovedì 28 Dicembre 2006, 22:47

23C3 III

Rieccomi qui con il resoconto del resto della seconda giornata del 23C3

La prima sessione che ho visto al pomeriggio era dedicata all’hacking delle tag RFID, e in particolare a un interessante progetto per realizzare un oggetto hardware denominato RFID Guardian, che permette di mascherare selettivamente una o più specifiche tag RFID rendendole inaccessibili ai lettori. L’idea è di fare un oggetto che possa essere integrato in un PDA o un cellulare, e che vi permetta ad esempio di “sintonizzarvi” sul vostro passaporto RFID-enabled ed evitare che chiunque in qualsiasi posto possa interrogarlo e scoprire che ci siete. Il problema è il costo di produzione, che al momento è ancora di diverse centinaia di euro; e poi, ovviamente, una cosa del genere potrebbe avere un sacco di usi illegali, per cui va capito se non verrà reso completamente illegale.

Subito dopo ho assistito al seminario sul body hacking, dove una pazza si vantava di essersi infilata un magnete di un centimetro sotto la punta del dito (con tanto di foto di bisturi e sangue) per provare piacere avvicinandosi ai cavi elettrici e ad altre sorgenti di campi magnetici. Ha poi aggiunto la seguente istruzione per l’uso: non andate mai a fare una risonanza magnetica, perchè vi esploderebbe il dito. Ammetto di non aver seguito il resto per il disgusto.

Dopo un giro al supermercato e un ottimo pranzo a base di pollo fritto e noodle in salsa di curry, la serata si è aperta con un workshop su come hackerare le console di settima generazione (PS3, Xbox 360 e Wii, con tanto di omino che le solleva e le mostra dal palco, e che non ci riesce quando è il turno della PS3, che è praticamente di ghisa). A parte le considerazioni di base (tipo, PS3 e Xbox costano il doppio del prezzo a cui vengono vendute, mentre il Wii, che è praticamente un Gamecube reinscatolato, ha meno potenza computazionale di una macchina del caffè e alla produzione costa un quinto delle altre: per illustrare il concetto, il signore ha fatto seguire alla slide di confronto Wii / Gamecube una slide di confronto C=128 / C=64…), è stato carino scoprire che il controller del Wii è direttamente usabile con un PC dotato di Bluetooth, ad esempio per controllare le presentazioni – e costa solo 30 euro!

Ho quindi scoperto come funziona il sistema di sicurezza del Gamecube; praticamente, dopo aver prodotto una pila di DVD, misurano la distanza angolare tra il primo e l’ultimo settore del disco – che non è mai esattamente la stessa – e la annotano da qualche parte sui dischi in modo cifrato. Peccato che invece di usare una cifratura asimmetrica ne abbiano usata una simmetrica, con la chiave bellamente scritta nel firmware del lettore DVD… e ci abbiano pure messo una backdoor per disabilitare l’autenticazione, con l’inimmaginabile password “MATSHITA DVD-GAME”. Ma non preoccupatevi, per il Wii hanno sistemato le cose: hanno cambiato la password, ora è “matshita dvd-game”! (Comunque, per quanto questo permetta di eseguire giochi copiati sul Wii, non permette ancora di eseguire del codice proprio.)

La PS3, invece, ha una piattaforma aperta su cui è già stato portato Linux, che però viene eseguito in una sandbox denominata Hypervisor; non permette di usare il processore video e la relativa memoria, quindi niente giochi 3D, ma è comunque ottimo per calcoli vettoriali, dato che sei unità SPU del processore Cell sono accessibili direttamente, e in generale per avere un media center basato su Linux o un emulatore di piattaforme più vecchie: abbiamo anche visto Fedora/PS3 girare sullo schermone (pare che sia l’unica distribuzione supportata al momento). In sostanza, Sony ha fatto una cosa intelligente: visto che il 90% del sistema è già accessibile, non c’è un grande incentivo per gli hacker per craccare il rimanente 10% e permettere quindi la copia dei giochi, che è ciò che veramente gli interessa prevenire.

Un approccio simile è stato preso nella Xbox, dove l’hypervisor è molto sofisticato per impedire codice automodificante e in generale codice non autorizzato, incluso Linux; di fatto più che un hypervisor è un sistema per evitare qualsiasi uso custom della piattaforma. Ciò che Microsoft permette all’utente è lo sviluppo di semplici giochi in C#, senza accesso alla rete o al lettore DVD, usando un framework precotto denominato XNA Express che costa cento dollari l’anno, e caricando il risultato in una specie di “Youtube di giochini” gestito direttamente da loro.

L’ultimo seminario della serata (ce ne sono altri, ma onestamente ho sonno) è stato eccezionale: un pazzo è salito sul palco urlando e mostrando slide incomprensibili, e tirando fuori spunti di puro genio che sarebbero sufficienti ad alimentare dieci anni di ricerca matematico-informatica. Tra le altre cose, bella l’idea dei passnym, ossia di mappare i 160 bit di un fingerprint di una chiave RSA su uno spazio costituito da cinque coppie di persone, caratterizzate da un nome maschile, un nome femminile e un cognome presi da un elenco di riferimento, in modo che, a differenza di una stringa di 40 cifre esadecimali, possano essere ricordati o perlomeno distinti se diversi dal solito (ossia in caso di falsificazione della firma).

Il concetto centrale della presentazione, comunque, era quello di spezzettare un file di qualche genere in pezzetti di, per esempio, 32 byte, e poi studiare la correlazione tra tutte le possibili coppie di pezzetti e rappresentarle graficamente, ad esempio chiaro per molto correlato e scuro per poco correlato. In caso di un file completamente non ridondante (ad esempio un file compresso) compare smplicemente la diagonale, mentre se c’è correlazione iniziano ad apparire dei quadrati e dei pattern rettangolari. Questo permette di individuare a prima vista le diverse sezioni di un file: ad esempio, se applicato a un brano musicale, appaiono pattern quadrati che corrispondono esattamente alle diverse sezioni del brano (strofe, ritornelli eccetera). Se applicati a file eseguibili, si distinguono a prima vista le diverse zone del file (codice, dati eccetera); se applicati a traffico di rete, si vedono immediatamente i confini dei vari pacchetti. Molto meglio che cercare di retroingegnerizzare un insieme di dati partendo solo da un dump esadecimale…

divider
giovedì 28 Dicembre 2006, 13:45

23C3 II

La serata di ieri è stata interessante; il talk del signore di Microsoft ha presentato il nuovo sistema per l’identificazione personale, integrato nel nuovo Windows Vista, chiamato CardSpace. Si tratta di un sistema sorprendentemente sensato, in cui le specifiche (promesse come pubbliche e libere da royalty) permettono l’interazione tra un applicativo di gestione dell’identità – di cui una implementazione è appunto inclusa in Vista -, un server che richiede l’identificazione, e un fornitore di identità. L’utente definisce sul proprio computer un certo numero di “card”, ognuna delle quali corrisponde a una delle proprie identità in rete; esse possono essere certificate da un determinato fornitore di identità, oppure auto-generate, come avviene normalmente per la maggior parte degli username e password che utilizzate. Il sito, mediante un certo insieme di tag HTML, può richiedere l’invio di una card, certificata da una terza parte o meno, e a quel punto l’utente decide quale inviare e controlla quali sono le informazioni che vengono effettivamente fornite. E’ necessario fidarsi del fornitore di identità, visto che l’utente non può controllare l’effettivo contenuto del token cifrato che viene generato dal fornitore, passato all’utente e da questo inviato al sito per autenticarsi, se non mediante una versione in chiaro che è comunicata separatamente dal fornitore di identità all’utente.

Ho poi saltato il talk di un paio di conoscenti per assistere alla Vendetta dei nerd femmina, una orrida conferenza femminista tenuta da una giornalista americana che deve avere grossi problemi con la propria identità. Naturalmente, l’intera conferenza era una lamentela su quanto le donne siano discriminate nella società e nell’informatica in particolare, con una accurata selezione di dati statistici fuori contesto e di singoli paper scritti apposta per “provare” la tesi. L’unico interlocutore dalla platea che si è permesso di contestare la validità assoluta di affermazioni categoriche come “nessuna donna preferirebbe mai passare la notte con dei marmocchi invece che a scrivere codice” o “quando un uomo e una donna collaborano sul lavoro non c’è mai dietro l’attrazione sessuale, al massimo si finisce a letto ogni tanto come capita tra colleghi uomini” si è beccato pure i buu dalla claque (femminile).

Stamattina, invece, era il momento del seminario di Joi su World of Warcraft: ovviamente una presentazione spettacolare, con tanto di video-promo della sua gilda (doppiamente denominata We Know / We No per alleanza e orda) e tentato recruiting sul posto. Le note erano interessanti, spiegando l’importanza della collaborazione – ci siamo anche visti due minuti di filmato sull’abbattimento di Onyxia, con tanto di spiegone su come ogni pezzo di armatura per fire resistance del tank abbia richiesto centinaia di ore di gioco a mezza gilda – e includendo racconti su come lui tenga Teamspeak acceso tutto il giorno sulle casse del salotto, in modo da sentire come sottofondo cosa sta facendo la gilda in quel momento anche se lui non sta giocando.

Ovviamente, alla fine del peana, ho abbrancato il microfono per togliermi i miei noti sassolini dalle scarpe, e ho segnalato che, con tutti i caveat del caso, esiste anche l’altra faccia della medaglia, con i miei aneddoti di gente che accorcia il viaggio di nozze per non restare indietro nel gioco e di liti in real life per questioni di gilda. Devo aver dato la stura a un malessere diffuso, perchè dietro di me si è formata una lunga coda al microfono, con racconti di ragazzi che lasciano l’università per giocare a WoW tutto il giorno, o di distinti professionisti sorpresi a giocare regolarmente sul posto di lavoro, licenziati in tronco e che ora giocano a WoW vivendo del sussidio di disoccupazione. Ovviamente è giusta l’osservazione che se una persona ha un comportamento ossessivo o problemi nella vita reale lo strumento su cui li sfoga è poco rilevante, così come quella che è meglio intossicarsi di un gioco collettivo che di alcool o eroina; alla fine però si parlava apertamente di incentivare (alcuni dicevano obbligare) la Blizzard a creare centri di disintossicazione dal gioco, e si parlava apertamente di buona parte dei giocatori di WoW come di drogati… Del resto il governo cinese ha già imposto modifiche al programma in modo che oltre un certo numero di ore al giorno si smetta progressivamente di fare punti!

Ora sto assistendo distrattamente a un discorso malato secondo cui il clock skew (disallineamento progressivo dell’orologio interno) di un PC – tipico della specifica macchina – può non solo essere misurato dall’esterno mediante invio di opportuni messaggi ICMP, il che permette di tracciare quanti host diversi ci sono dietro un firewall, o di capire se due host virtuali stanno sulla stessa macchina; ma, variando con la temperatura, rende possibile capire se la CPU del PC sta lavorando a massimo carico oppure no. Tutto questo viene collegato alla possibilità di attaccare la rete Tor, anche se mi son perso come; o di inviare messaggi nascosti modulando la temperatura del PC e quindi il suo clock skew… insomma, interessante ma un po’ troppo elucubratorio. Direi che tra poco usciremo, andremo a pranzo e poi faremo una passeggiata a vedere il residuo del Muro, anche se ovviamente mezz’ora fa ha iniziato a nevicare.

divider
mercoledì 27 Dicembre 2006, 22:05

23C3 I

Stasera sono ancora in una delle sale della conferenza, visto che il programma prevede seminari fino all’una di notte (partendo dalle 11:30 del mattino: si dà per scontato che ci sia vita notturna, direi). Eppure, rispetto alle conferenze di hacker italiane, il clima è decisamente diverso; è tutto molto organizzato, con tanto di microfoni e presentazioni, e, nonostante la fauna sia prevalentemente composta da nerd, non si vedono nè ubriachi nè fumati.

I seminari sono davvero interessanti, e valevano il viaggio. Io ho seguito principalmente quelli sulla privacy e la data retention, di cui uno era tenuto da Ralf Bendrath, uno dei miei colleghi dei forum delle Nazioni Unite; si occupava del problema dei meccanismi di identificazione centralizzata degli utenti su Internet, e dei relativi rischi per la privacy, e alla fine ho pure raccolto l’applauso con un intervento dalla platea.

Poi ce ne sono stati alcuni più tipicamente hacker: ad esempio, sono ora l’orgoglioso possessore di uno Sputnik, una tag RFID attiva (che quindi io posso spegnere a piacimento) che permette all’organizzazione di tracciarmi e mostrare i miei movimenti su una mappa 3D, ma anche che fa parte di un progetto completamente libero per cui io potrei provare a scrivere del software.

Inoltre, c’è stato un interessante seminario in cui è stato raccontato per filo e per segno come clonare un bancomat delle Poste Svizzere; pare che questi geni non solo abbiano ancora il sistema adottato nel 1983 – e che, in Francia, fu craccato già nel 1989 – ma persino che, nonostante avvertiti già nel 2003, non abbiano mai provveduto a cambiare il sistema… un sistema che peraltro è molto semplice, essendo stato concepito per funzionare offline, senza alcuna verifica su server centrali (nel 1983 la rete ubiqua era di là da venire).

In pratica, il chip sulla card è costituito di due parti, una ROM e una scrivibile. La ROM contiene gli stessi dati (tra cui il numero di conto) scritti sia in chiaro che cifrati con una chiave privata appartenente alla banca, senza alcun meccanismo di crittografia sulla carta stessa (quello che hanno, per dire, le smart card di Sky); la verifica è solo sul fatto che la decodifica della parte cifrata corrisponda con quella in chiaro; basta quindi clonarle pari pari da un bancomat qualsiasi per ottenere una carta valida. E il PIN? Tristemente, il PIN viene utilizzato solo per autorizzare la scrittura sulla parte scrivibile della memoria di un log delle transazioni; basta modificare il firmware della card in modo che accetti la scrittura con qualsiasi PIN per ottenere un bancomat valido. In più, anche se non si dispone di un bancomat da clonare, la chiave privata usata dalla banca è una RSA a 320 bit, che al giorno d’oggi si può craccare a forza bruta in 24 ore con qualsiasi PC… dopodichè, vi basta un numero di conto valido per creare da zero un bancomat ad esso corrispondente.

Bene, dopo queste notizie preoccupanti – e dopo una lauta cena a base di bistecche – vi lascio, per assistere al seminario del responsabile Microsoft per le policy sull’identificazione digitale. Se dal programma vedete talk interessanti per i prossimi giorni, segnalateli pure…

divider
mercoledì 27 Dicembre 2006, 12:33

Linux e Windows

“Let’s talk about viruses… I have a Mac, but I have many friends who live in the semi-illuminated world of Windows…” (risata in sala) “Ok, I guess most of you here are Linux weenies… but don’t laugh, you got your own problems! I mean, who needs viruses when you can have Debian install?”

(John Perry Barlow, parlando al 23C3)

divider
mercoledì 27 Dicembre 2006, 12:30

Ancora Berlino

Ebbene sì, sono di nuovo a Berlino, questa volta per assistere al 23C3, il ventitreesimo Chaos Communications Congress. (Per chi non lo sapesse, il Chaos Computer Club è la principale associazione di hacker tedesca, e direi anche d’Europa; organizza due volte l’anno la più grande conferenza di hacker del continente, e una delle due è tradizionalmente tra Natale e Capodanno.)

La sorpresa principale è stato il mio primo volo da Bergamo, e il mio primo volo con Air Berlin; se Bergamo come aeroporto è comodo (in auto) ma orribilmente sovraffollato, Air Berlin si è rivelata essere una linea aerea full service al costo quasi di un low cost; ci hanno preassegnato i posti, abbiamo volato su un nuovissimo Airbus 320 con tanto di schermini e proiezione di Mr. Bean, e a bordo ci hanno persino offerto un panino e una bevanda, incredibile… ancora una volta, ++ per i tedeschi.

Berlino è… beh, gelida e nebbiosa, ma l’atmosfera di Alexanderplatz immersa nella nebbia notturna è secondo me impagabile. Il convegno è molto cool, e magari bloggherò un po’ in proposito tra qualche tempo; ho già incrociato Thomas (che in questo momento sta cazziando in tedesco stretto il relatore del seminario su GnuPG per le sue ripetute inesattezze: mai fare una conferenza sulla crittografia di fronte a un matematico tedesco) e ho il sospetto che incrocerò parecchia altra gente del giro tedesco di ICANN / IGF; in compenso ancora nessuna traccia della autoproclamatasi “it.militia“.

Ora vi lascio, ma bloggherò ancora una battuta che ha fatto stamattina John Perry Barlow – uno dei padri della cybercultura e fondatore di EFF – nel discorso di apertura, dedicandola a tutti i nerd in sala e altrove!

divider
martedì 26 Dicembre 2006, 14:46

Poste natalizie

Tra la posta di Natale, oggi ho trovato una busta che mi ha fatto piacere: era una cartolina di auguri di Natale standardizzati, ma arrivava da uno dei miei nuovi compagni di Board di ICANN, l’avvocatessa Rita Rodin; e qui, scusate se me la tiro un attimo (ah, i narcisisti in cerca d’autostima), non capita tutti i giorni di ricevere auguri da una persona con una biografia di questo tipo (ultimo lavoro di rilievo, rappresentare Skype nella sua acquisizione da parte di Ebay) e con indirizzo del mittente “4 Times Square, New York”.

La cosa realmente degna di nota, comunque, è che la busta era indirizzata sì al mio indirizzo, ma a “10152 Rorino” invece che “10142 Torino”. Ok, è colpa della mia pessima calligrafia pessimamente copiata dallo staff americano di ICANN dentro il file di contatti spedito a tutto il Board, ma mi sono veramente sorpreso nello scoprire che le poste italiane sono riuscite a recapitarla lo stesso.

In compenso, quest’anno le poste non mi hanno ancora recapitato la cartella del mutuo della casa, che pure scade a fine anno: non so se pensassero di farmi un favore, ma io non ho nessuna intenzione di pagare una mora…

divider
lunedì 25 Dicembre 2006, 21:28

Il senso del Natale

Del Natale noi finiamo spesso per vedere soltanto più gli aspetti consumistici, o al massimo quelli sociali; la celebrazione si riduce allo slogan “A Natale siamo tutti più buoni”, importante certo, ma che dimentica una parte importante dell’evento. Per questo motivo, vorrei concludere i festeggiamenti con un richiamo al senso più profondo ed antico di questa festa, quello più strettamente sacro.

Non ho idea di quanti dei miei lettori siano cattolici praticanti, quanti siano cattolici per default, e quanti siano convintamente atei o pratichino altre religioni. Per tutti gli esseri umani, tuttavia, il sacro è un elemento fondamentale della propria esistenza interiore; essere atei non vuol dire non percepire il mistero della vita e tutti i misteri minori che ne derivano, e non interrogarsi su di essi. Anzi, se per qualcuno è così, ho pietà per lui, perchè una vita puramente scientifica e materialista, priva di senso del sacro e di un’etica superiore, finisce per degenerare nell’individualismo e nel cinismo: basta guardarsi attorno.

Comunque, il mito del Natale è tutt’altro che cattolico; affonda le proprie radici nell’inconscio e nell’esistenza stessa degli esseri umani. Per la civiltà umana, sviluppatasi nell’emisfero settentrionale, il Natale è il solstizio d’inverno, il momento in cui la natura rinasce e comincia a riportare la vita; festa che viene celebrata in quasi tutte le religioni e le civiltà, da ben prima che esistesse il cristianesimo.

Ho sentito l’altro giorno in radio il filosofo Umberto Galimberti esporre una tesi affascinante, quella secondo cui le religioni – termine che deriva non a caso dal verbo relegare – sono nate per contenere il solipsismo e la follia interiore dell’essere umano, e costruire un quadro di riferimento che, offrendo un senso all’esistenza e un insieme di precetti per darle forma, permettesse la convivenza tra gli esseri umani. Insomma, lo scopo della religione è relegare (contenere) il folle demone che ci portiamo dentro e che, se liberato, potrebbe generare disastri.

Il significato antropologico e sociale delle religioni è cosa assodata; mi interessa però osservare come tutte le religioni condividano il legame con la natura e con la natura dell’uomo, rappresentato nel mito della nascita, della crescita, della crisi e della lotta interiore tra il bene e il male, della morte e della resurrezione. E’ il mito di Cristo, ma anche quello di Dante nella Divina Commedia, o di Gandalf nel Signore degli Anelli; la lotta che ogni essere umano, divenuto adulto, deve compiere contro il proprio demone interiore, per uscirne pienamente realizzato (o soccombere diventando un Giuda o un Gollum).

Nel porgere i miei auguri a tutti voi, spero che il Natale, oltre che una occasione per cenoni e per regali, possa essere anche un momento di riflessione sul senso della vita. Specialmente della propria.

divider
domenica 24 Dicembre 2006, 21:34

L’incredibile ondata

Insomma, che fosse una vigilia di Natale strana s’era capito, che io fossi giù di morale anche, e per peggiorare le cose c’è stata una specie di redde rationem di quelle che capitano regolarmente dopo un po’, sempre con la stessa persona cara.

Tuttavia, la serata ha preso una piega insolita quando il suddetto scambio, invece di finire con la normale lite furibonda seguita da temporaneo troncamento, si è evoluto verso una piena e sincera confessione di cose che non ci si era mai detti, il che, pur non modificando le posizioni in campo, ha permesso di sturare in modo soddisfacente il mio blocco mentale; e poi, proprio al culmine dell’accesa discussione… a casa dell’altra persona è mancata la luce, e si è dovuti proseguire per un paio di messaggini.

Ma questo è nulla, perchè, soppressa in questo modo la discussione, mi sono accinto a prepararmi il cenone di Natale, che doveva consistere in fritto misto (surgelato) e patatine (surgelate). Ho riacceso la friggitrice elettrica dopo un paio d’anni, ho fatto scaldare l’olio, e nel frattempo ho recuperato dal congelatore il fondo del saccone di patatine, che essendo lì da anni era costituito da una manciata di patatine immerse in un blocco di ghiaccio. Ho passato dieci minuti a pulire le patatine dal ghiaccio, una per una, nel modo più diligente possibile; le ho messe nel cestello, e ho immerso il tutto nell’olio bollente.

A questo punto il destino ha deciso di divergere: l’olio vecchio, difatti, ha reagito con l’anomala quantità di ghiaccio rimasta attorno alle patatine, prima con un rumore di doccia e poi, d’improvviso, con una tracimante, incredibile ondata che è uscita dai bordi e dal filtro d’aerazione della friggitrice, trasformandola in una fontanella spettacolare, e spargendo litri di olio bollente per tutta la mia cucina.

Per fortuna, l’olio si è raffreddato subito, ma ho passato un quarto d’ora, ridendo come un pazzo, a rimuovere due centimetri d’olio dal top, da sotto il forno a microonde, dalla macchina del pane, da tutti gli interruttori; prima con uno straccio, e poi con chili e chili di scottex. La friggitrice stessa, di solito pesante e immobile, ora pattinava sul piano della cucina come una campionessa; per non parlare del fumo bianco e acre che ha invaso la casa per l’olio bruciante nei posti sbagliati…

Ho tentato un rabbocco più secondo giro, ma c’è ancora olio per ogni fessura; devo aspettare che raffreddi il tutto per pulire per bene l’interno della friggitrice, la serpentina e così via. Quindi niente fritto; il cenone è consistito delle patatine (però ottime) e di un improvvisato cous cous con mais. Ah, e del tronchetto della felicità di cioccolato e marzapane del Lidl.

Dopo questa prova del fatto di essere vivo, alla soddisfatta mercè delle forze dell’universo, sono ampiamente felice. E di sicuro è una vigilia di Natale che ricorderò fin che campo…

divider
domenica 24 Dicembre 2006, 12:20

Vigilia

Il Natale, sotto sotto, lo odiano tutti, o perlomeno in tanti; non solo per gli ingorghi, il consumismo, le mail animate da tre megabyte, l’ipocrisia degli auguri a tappeto, anche a gente che nemmeno conosci o che magari per il resto dell’anno maltratti senza pietà.

Festeggiare il Natale – il momento in cui le giornate riprendono ad allungarsi e la vita incomincia a rifiorire – è un’esigenza archetipica dell’essere umano, che precede la nascita di Cristo; eppure, proprio per questo, coincidendo con la ripartenza del ciclo delle stagioni e del calendario, è il momento in cui ci si trova più soli con se stessi. Nè aiutano le cene collettive, l’accavallarsi di eventi che ti forzano a scegliere se unirti a questo o a quell’altro – scontentando per forza qualcuno – e in più, grazie al gigantismo della festa, ti costringono all’anonimato delle lunghe tavolate.

In più, quest’anno, io mi sento in mezzo al guado. Gli ultimi sono stati Natali tristi, parte di un brutto periodo della mia vita; un periodo di quelli che finiscono nascosti sotto il tappeto delle immancabili soddisfazioni professionali, ma che segnano comunque in profondità la tua esistenza. Il 2006 è stato un anno di ripresa timida, un po’ come l’economia, arrivando comunque, durante l’autunno, ad avere dei giorni finalmente felici, io e la mia bicicletta sotto il sole freddo. Ma per quanto ora sia piuttosto contento della mia vita, siamo animali sociali; e nessun essere umano, se non completamente perso nella propria naturale follia, può essere completamente felice se isolato dagli altri.

E quindi, in un momento di giallo cambiare, alzo di nuovo gli occhi e scopro che nel frattempo il panorama è diverso. Praticamente tutti i miei compagni di viaggio degli scorsi decenni hanno messo su famiglia e bambini, sono usciti dal guado e hanno preso una direzione chiara; mi fa sempre piacere vederli, ma onestamente pappine, ecografie e mutui casa non sono il mio argomento di conversazione preferito, anzi non sono nemmeno tra i primi cento, e insomma, come con l’aborigeno australiano di Guzzanti, ma io e te che cosa ci dobbiamo dire? Io, l’unico altro single del gruppo, e un paio di amici che per motivi vari hanno di quei rapporti laschi per questioni di tempo o di spazio, finiamo regolarmente a fare la riserva indiana in fondo al tavolo.

D’altra parte, la vita da ventenne non mi piaceva a vent’anni, non è che mi interessi adesso; non sono mai stato un frequentatore di discoteche, sono troppo stanco per andare a dormire alle quattro su una panchina, e alcool, canne e sesso con la prima che passa, senza sentimento, non sono un obiettivo che mi attiri.

E’ probabile che finisca anch’io a fare il monaco da convegno e da attivismo politico; non è una brutta cosa, e appaga comunque le mie parti intellettuali; mi permetterà insomma di tessere tappeti sempre più grandi e pesanti. Avrei preferito lasciar stare, e dedicarmi a vivere con un’altra persona; ma, come spesso accade per i casi della vita, l’unica con cui abbia mai trovato un legame profondo non ha più avuto il coraggio di provare a ricambiarlo, nè la si può biasimare per questo.

Come vigilia di Natale, qui dal mio solito divano, non posso che augurarvi una buona giornata e una buona serata, sperando che troviate dei regali sotto l’albero; io, di mio, mi unisco di cuore al collega che da settimane ha attivato il conto alla rovescia per il ventisei dicembre, e mi auguro per l’anno prossimo un Natale fuori dal guado.

divider
 
Creative Commons License
Questo sito è (C) 1995-2025 di Vittorio Bertola - Informativa privacy e cookie
Alcuni diritti riservati secondo la licenza Creative Commons Attribuzione - Non Commerciale - Condividi allo stesso modo
Attribution Noncommercial Sharealike