Category

sicurezza

Category

Consulente Sicurezza Informatica Aziendale Ferrara. Matteo Stabellini si occupa di sicurezza informatica avanzata a Ferrara, in particolare dedicandosi a:

  • analisi della sicurezza informatica delle infrastrutture digitali aziendali
  • implementazione di sistemi di protezione dei dati tramite firewall dedicati
  • firewall perimetrali per la sicurezza informatica volta a proteggere da attacchi esterni
  • interventi sulla sicurezza informatica volti a prevenire la diffusione (spreading) di malware, ransomware, botnet, virus e altri pericoli per la sicurezza dei dati aziendali
  • formazione del personale sull’utilizzo corretto degli strumenti informatici e dei software per la Sicurezza Informatica Aziendale

consulenti per la sicurezza informatica a ferrara e formazione per la sicurezzaConsulente Sicurezza Informatica Aziendale a Ferrara. Alcune specificità

La Consulenza per la Sicurezza Informatica Aziendale a Ferrara richiede una attenta analisi collaborativa con le aziende che si occupano della gestione delle infrastrutture, del networking, dell’hosting dei siti, dell’installazione di hardware e software

Ogni intervento di Matteo Stabellini in qualità di Consulente per la Sicurezza Informatica Aziendale a Ferrara è preceduto da una importante fase di analisi della situazione volta a decidere quale soluzione sia la migliore per il cliente.

Se desideri un contatto preliminare con Matteo Stabellini Consulente per la Sicurezza Informatica Aziendale a Ferrara puoi seguire il seguente link e proseguire per fissare un incontro interlocutorio.

Puoi anche contattare Studio Trevisani consulting per un raccordo operativo volto a svolgere interventi congiunti sulla formazione e consulenza per la sicurezza informatica con particolare attenzione al fattore umano per la sicurezza.

Consulenza per la Sicurezza informatica. I concetti fondamentali

Ns. Rielaborazione da Wikipedia

La sicurezza informatica (in inglese information security) è l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilitàconfidenzialità e integrità dei beni o asset informatici.

Aspetti generali della sicurezza informatica

Un sinonimo spesso usato è cybersecurity (alle volte tradotto in italiano con “cybersicurezza”), termine che più precisamente ne rappresenta una sottoclasse[1] essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia: con esso si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance (attacchi cyber).

In essa sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc…) a un’organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità) possono essere considerate anche: autenticità, non ripudiabilità, responsabilità, affidabilità.

La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o cracker.

L’interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni, proporzionalmente alla loro diffusione e al ruolo da essi svolto nella collettività[2].

Sicurezza informatica nelle aziende

Dal momento che l’informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono precise norme in materia di privacy, tra cui ad esempio il Regolamento generale sulla protezione dei dati. La materia privacy è però estremamente limitativa trattando unicamente il tema della protezione dei dati personali, escludendo tutto il resto; la legge sulla privacy infatti non impone alcuna protezione per informazioni prive di dati personali. Spesso si fa confusione tra tutela dei dati personali e sicurezza delle informazioni tout court (informazioni riservate e confidenziali ma che nulla hanno che vedere con dati personali).

Esiste a livello internazionale la norma ISO 27001 finalizzata alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (SGSI; in inglese Information security management system o ISMS) finalizzato a una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio. Le organizzazioni possono far certificare ISO 27001 il proprio SGSI.

Sicurezza dei sistemi informatici

L’approccio odierno alla cybersecurity si focalizza sul cosa e come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi. Ciò è anche confermato nelle linee guida (cybersecurity framework)[3] emanate dal National Institute of Standards and Technology (NIST) che prevedono i seguenti macro-processi:

  • Identifica (identify)
  • Proteggi (protect)
  • Rileva (detect)
  • Rispondi (respond)
  • Ripristina (recover).

Analisi del rischio

La cosiddetta analisi del rischio parte dall’identificazione dei beni da proteggere, per poi valutare le possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale (gravità). In base alla stima del rischio si decide se, come e quali contromisure di sicurezza adottare (piano di rischio). L’analisi del rischio tipicamente precede la fase di messa in esercizio del sistema informatico.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, ma piuttosto dai dati in essi contenuti: la sicurezza informatica deve quindi preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a specifiche operazioni, per evitare che dei dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l’utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di denial of service (DoS). I DoS sono attacchi sferrati al sistema con l’obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

Minacce e vulnerabilità

I sistemi informatici sono soggetti a minacce che possono sfruttare vulnerabilità (minaccia e vulnerabilità sono concetti contigui ma distinti[4]): questo potrebbe causare attacchi volti all’accesso ai dati in esso contenuti oppure o a minarne la funzionalità o disponibilità di servizio. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti. Le stesse cause di out of service dei sistemi informatici possono anche essere raggruppate in due classi di eventi:

  • eventi accidentali;
  • eventi indesiderati.

Principali cause di perdita di dati

Le cause di probabile perdita di dati nei sistemi informatici possono essere classificate in:

  1. Malware.
  2. Smarrimento o furto di documenti, dispositivi mobilio fissi.
  3. Divulgazione non intenzionale.
  4. Frodi con carte di pagamento.[5]

Attacchi tipici

Gli attacchi malevoli vengono fatti, tramite la rete Internet o altra connessione, da parte di utenti remoti che, usando software particolari, a volte creati da loro stessi, si inseriscono abusivamente all’interno del sistema, riuscendo a ottenere disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti. Casi tipici di attacco sono:

Un caso un po’ diverso è l’accesso a sistemi da parte di utenti non autorizzati: consiste nell’accesso non autorizzato alla varie risorse e servizi del sistema, ma a differenza di un attacco malevolo, viene usata la macchina e non la rete (es. exploit e shellcode).

Effetti

Nei casi peggiori gli attacchi possono provocare gravi danni a sistemi di interesse nazionale (es. una centrale nucleare che viene messa fuori servizio). La pericolosità degli attacchi più comuni consiste non solo nella presa di possesso di requisiti, dati e servizi altrui, ma anche causa all’utente cosiddetto “derubato” una sorta di insicurezza a far fede sui sistemi informatici che spesso fanno parte della vita quotidiana.

Termine alternativo e neutro di effetto è impatto.

Misure di sicurezza

La protezione dagli attacchi informatici viene ottenuta agendo a due livelli principali:

Per alcuni esiste anche il livello “organizzativo” costituito da procedure, politiche, autorità e responsabilità, obiettivi e sorveglianza. Inoltre, nell’ultimo decennio in particolare, è emersa con sempre maggiore evidenza l’importanza del fattore umano negli attacchi informatici.

Sicurezza passiva (sicurezza fisica)

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia il complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, dispositivi, apparati, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l’accesso fisico a locali protetti, l’utilizzo di porte di accesso blindate, congiuntamente all’impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza normale e non della “sicurezza informatica”, spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.

Sicurezza attiva (sicurezza logica)

Per sicurezza attiva si intendono le tecniche e gli strumenti mediante i quali le informazioni e i dati (nonché le applicazioni) di natura riservata sono resi sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). In questa categoria rientrano sia strumenti hardware che software.

Questo livello è normalmente logico e prevede l’autenticazione e l’autorizzazione di un’entità che rappresenta l’utente nel sistema. Le operazioni effettuate dall’utente durante il processo di autenticazione sono tracciate in file di log. Questo processo di tracciamento delle attività è detto accountability. A esso si associa la successiva fase di audit. A volte viene usato il termine audit per entrambe le fasi.

La sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere un livello di sicurezza adeguato.

Il fattore umano

Numerose ricerche hanno negli ultimi anni evidenziato come il fattore umano sia una componente essenziale dell’attacco informatico. L’utente finale è oggi considerato l’anello debole del sistema uomo-macchina[6] ed è stimato che più del 90% degli incidenti di sicurezza hanno all’origine una qualche forma di errore umano[7][8]. Tra le forme più comunemente rilevate di errori e abitudini rischiose troviamo una inadeguata gestione delle proprie password, l’incapacità di riconoscere siti fraudolenti, allegati email pericolosi e URL ingannevoli. Vista l’importanza della componente umana nella determinazione del cyber-rischio complessivo a cui una organizzazione è esposta[9], l’addestramento alla sicurezza in ambito informatico, mirato ad incrementare la consapevolezza dell’utente finale, a tutti i livelli, non solo consente di conformarsi ai regolamenti di settore e alle buone pratiche della cyber-difesa ma è oggi considerato essenziale[10] nella riduzione del rischio.

L’attenzione per l’utente finale rappresenta un cambiamento culturale profondo per molti operatori nel campo della sicurezza informatica, che hanno tradizionalmente affrontato il problema da una prospettiva esclusivamente tecnica, e segue le linee guida indicate dai maggiori ‘security centers’ mondiali[11], che incoraggiano a sviluppare all’interno dell’azienda una cultura della sicurezza, riconoscendo che un utente consapevole costituisce una importante linea di difesa contro gli attacchi informatici di oggi.

Parametri di protezione

La protezione degli asset informatici è ottenuta attraverso misure di carattere tecnico e organizzativo, sia di prevenzione che di protezione, tese ad assicurare:

  • l’accesso protetto e controllato ai dati, a garanzia della confidenzialitàdelle informazioni trattate (proprietà di riservatezza)
  • la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di integrità)
  • l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità).

Queste tre caratteristiche vengono spesso citate utilizzando la definizione “CIA Triad”[13] (da Confidentiality, Integrity, Availability).

Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l’assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di non ripudio, ovvero dalla possibilità di attribuire un dato a un mittente o proprietario ben identificato.

Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.

Contromisure

Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, interponendo barriere fra l’attaccante e l’obiettivo. Il sistema informatico deve essere in grado di impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali; inoltre deve impedire l’accesso abusivo ai dati. Inoltre in generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco.

Per far fronte a evenienze derivanti da possibili guasti o danni fisici, come sicurezza fisica o passiva molte volte si opera in un contesto di ridondanza degli apparati (es. server cluster) ovvero con sistemi distribuiti all’interno di piani di disaster prevention che, assicurando la tolleranza ai guasti (fault tolerance), garantiscano affidabilità e disponibilità, cioè la continuità operativa del sistema informatico e dell’azienda. A volte si preferisce agire anche in maniera preventiva tramite piani di disaster prevention. Tra le contromisure più comuni di tipo logico sulla rete locale di un sistema e sui suoi sottosistemi troviamo:

  • Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione.
  • Gestione utenti e relativi permessi;
  • Mandatory Access Control(MAC), tipologia di controllo di accesso a un sistema informatico.
  • Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo dell’utente.
  • Intrusion detection system(IDS): è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia a un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza.
  • Network Intrusion Detection System(NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I più comuni NIDS sono composti da una o più sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS).
  • Honeypot: un honeypot (letteralmente: “barattolo del miele”) è un sistema o componente hardware o software usato come trappola o esca a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.

Ulteriori contromisure

  • Backup: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati (Disaster recovery). Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili.
  • Antispyware: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o “file spia”, in grado di carpire informazioni riguardanti le attività dell’utente e inviarle a un’organizzazione che le utilizzerà per trarne profitto.
  • Steganografia: si pone come obiettivo di mantenere nascosta l’esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è rendere inaccessibili i dati a chi non conosce la chiave.
  • Firma digitale: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l’utilizzo di certificati digitalie algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software.

Note

  1. ^ISACA, CSX Cybersecurity Fundamentals Study Guide, Rolling Meadows, IL 60008 USA, ISACA, 2015, p. 190, ISBN 978-1-60420-594-7.
  2. ^Relazione sull’esistenza di un sistema d’intercettazione globale per le comunicazioni private ed economiche (sistema d’intercettazione Echelon) (2001/2098 (INI)) del Parlamento europeo, 11 luglio 2001
  3. ^Cybersecurity Framework, su gov.
  4. ^Senza una vulnerabilità da sfruttare la minaccia rimane ma solo a livello potenziale.
  5. ^(ENPrivacy Rights Clearinghouse | Data Breaches, su org. URL consultato il 16 marzo 2017.
  6. ^Studies prove once again that users are the weakest link in the security chain, su CSO Online.
  7. ^The Role of Human Error in Successful Security Attacks, su IBM Security Intelligence.
  8. ^90% of security incidents trace back to PEBKAC and ID10T errors, su Computerworld.
  9. ^The Human Component of Cyber Risk, su The Coruscan Project.
  10. ^Risky business: why security awareness is crucial for employees, su The Guardian.
  11. ^Developing a Security Culture, su CPNI – Centre for the Protection of National Infrastructure.
  12. ^Cyber Risk Index: Global Research on Cyber Risk | NordVPN, su com, 6 maggio 2020. URL consultato il 27 agosto 2020.
  13. ^Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.
  14. ^Salta a:a b Mikko Hypponen: Fighting viruses, defending the net, su com.
  15. ^Mikko Hypponen – Behind Enemy Lines, su com.
  16. ^European Cybercrime Centre set for launch, su com.
  17. ^Europol European Cybercrime Centre (EC3), su europa.eu.

Bibliografia

  • M. Schneider, J. L. Gersting, Informatica, edizione italiana, Apogeo, Milano 2007
  • ISACA, CSX Cybersecurity Fundamentals, 2015, ISBN 978-1-60420-594-7
  • Baldoni, R. De Nicola, Il Futuro della Cybersecurity in Italia, Consorzio Cini, 2015, ISBN 9788894137309
  • Baldoni, L. Montanari, 2015 Italian Cybersecurity Report. Un Framework Nazionale per la Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security – Sapienza Università di Roma ISBN 9788894137316
  • Baldoni, L. Montanari, L. Querzoni, 2016 Italian Cybersecurity Report. Controlli essenziali di Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security – Sapienza Università di Roma ISBN 978-88-941-3732-3
  • Marchetti, R. Mulas, Cyber security. Hacker, terroristi, spie e le nuove minacce del web, 2017, Luiss University Press, ISBN 9788861052666
  • Baldoni, R. De Nicola, P. Prinetto, Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici, 2018, ISBN 9788894137330
  • De Luca, G. Terzi di Sant’Agata, F. Voce, Il ruolo dell’Italia nella sicurezza cibernetica. Minacce, sfide e opportunità, 2018, Franco Angeli, ISBN 9788891768049

Voci correlate

Parole chiave sul tema Consulente Sicurezza Informatica Aziendale a Ferrara

  • Cybersecurity ferrara
  • sicurezza informatica ferrara
  • corso cybersecurity ferrara
  • corso sicurezza informatica ferrara
  • consulente sicurezza informatica ferrara
  • consulenza sicurezza informatica ferrara
  • esperto sicurezza informatica ferrara
  • esperti in sicurezza informatica ferrara

 

 

Nella nostra società, rimane sempre forte e pulsante una sorta di “pressing” verso l’essere comunicativi e persuasivi, veloci-rapidi-vincenti, ma mai verso l’ascolto, il rallentare per ragionare, riflettere, il prendersi il tempo che serve per generare la qualità e non solo la quantità.

Eppure paradossalmente, anche in azienda – dove la qualità viene giustamente idolatrata e premiata –  nonostante questo le persone tra di loro non si ascoltano mai veramente e a fondo, a volte persino in una riunione. Per non parlare dei colloqui tra capi e collaboratori.

Siamo tutti invitati a “parlare bene”, ma meno ad “ascoltare bene”. L’ascolto comprende anche “l’ascolto delle cose”. I ponti parlano, le navi parlano, le auto parlano, se solo ne sai ascoltare i linguaggi, se solo sai dove andare a guardare, se solo passi con un’occhio, orecchio allenati a cogliere dissonanze e problemi. E se hai voglia di farlo.

Siamo spinti ad essere incisivi, ad esempio per passare un colloquio di lavoro, oppure in un corso di public speaking dove si studiano i meccanismi dell’arte oratoria, o in pubblicità, i meccanismi psicologici del comunicare alle masse e persuadere. Ma è sempre comunicazione “ad una via”. Non è ascolto vero. E mai e poi mai, qualcuno penserebbe di “ascoltare un ponte”, o una nave, o un aereo.

L’altra faccia della medaglia comunicativa, il saper ascoltare, il saper percepire, è sparita. Inglobata da un mondo che “va troppo veloce” per potersi permettere il lusso di fermarsi ad ascoltare.

Eppure, senza ascolto si muore. Non si colgono i segnali di pericolo, non si coglie la natura dei messaggi sottili.

Prima di morire, un ponte dà tantissimi segnali. Nei miei coaching a Comandanti di Navi da Crociera, con 4-5.000 persone a bordo, facevo fare un esercizio speciale, dicevo “Adesso stenditi a terra e ascolta la nave”. “Chiudi gli occhi. Ascolta la nave”. All’inizio sbalorditi, emergevano dopo pochi minuti una enormità di segnali, dalle vibrazioni note a quelle mai ascoltate, dal rumore vibratorio di una pompa che non doveva essere percepibile, alla capacità di fare un “ascolto olistico” della nave, inclusi gli uomini, gli equipaggi, le loro vere conversazioni e stati emotivi in manovra. La parte “macchina” si chiama nel mio metodo “Ascolto Strutturale”, la parte “uomo” si chiama “Ascolto dei Climi Emotivi”

Vorrei che i responsabili spendessero meno soldi per fare pubblicità e più per “ascoltare i ponti”, e i tanti altri “oggetti” su cui contiamo per la nostra vita, treni, aerei, viadotti, ponti, strade, alberi, che silenziosamente parlano, se solo li sai ascoltare con la tecnica giusta. I morti riposino in pace, i feriti guariscano, ma che non vi sia pace per chi ha delle responsabilità.

Daniele Trevisani