Crisi delle Banche ed effetto Cantillon ai giorni nostri

In questo ultimo periodo di Marzo 2023 stiamo assistendo ad un escalation di situazioni di crisi generalizzata in molte banche, tra cui banche sistemiche (una banca sistemica è un’istituzione finanziaria che, a causa delle sue grandi dimensioni e importanza nel mercato, la sua caduta o scomparsa avrebbe un impatto negativo significativo su un paese o addirittura sul pianeta), che “improvvisamente” perdono il controllo dei loro asset finanziari e si scoprono insolventi verso i propri creditori e clienti.

Tempo addietro anche l’attuale presidente della Banca Centrale Europea (Christine Lagarde) si era detta sorpresa dell’improvviso arrivo dell’inflazione……. davvero??

Best John Travolta GIFs  Gfycat

Certamente l’inflazione ha dei suoi cicli di Up & Down ma non arrivano a ciel sereno come una gelata improvvisa di fine Febbraio, semmai sono movimenti finanziari dettati e gestiti proprio dalla Finanza, dalle Banche e dalle loro decisioni di immettere flussi di nuovo contante nel mercato finanziario, che solo successivamente ed in minor flusso arriva anche come denaro contante nelle tasche delle persone comuni.

La magia della Moneta FIAT

Il “nuovo mondo monetario” si palesa con l’impossizione del sistema di monete FIAT, introdotto dagli USA nell’Agosto del 1971, tramite il discorso (il Nixon Shock) dell’allora Presidente amerciano Richard Nixon, il quale “SOSPENDEVA TEMPORANEAMENTE” la convertibilità del Dollaro in ORO.

Ma perchè il discorso di un Presidente, seppure quello degli USA cambia l’assetto mondiale dell’economia ? la risposta si trova negli accordi di Bretton Woods.

Nel 1944 a Bretton Woods, nel New Hampshire, vengono messe le basi del nuovo regolamento del “Gold Exchange Standard“, poichè con i blocchi geopolitici ad Est chiusi e filtrati dalla Cortina di Ferro, la Guerra Fredda ed altre divisioni, il mondo ad Est di Berlino si veniva a trovare staccato dal mondo Occidentale guidato a quel punto dagli USA che imposero al mercato la dollarizzazione. Tramite gli accordi di Bretton Woods dunque la valuta di riferimento degli scambi commerciali occidentali diventava il Dollaro, le altre valute erano legate al dollaro da un sistema di cambi fissi e il dollaro stesso poteva essere emesso in base alle riserve auree disponibili. Solo il dollaro, dunque, poteva essere convertito in oro e solo le banche centrali potevano compiere questa operazione, tutte le altre monete delle altre nazioni che aderirono agli accordi potevano essere convertite in dollari.

FINE del Gold Standard

Con questo nuovo assetto finanziario occidentale veniva “temporaneamente” stoppato il sistema che usava l’ORO come valuta di riferimento generando in pratica una nuova Storia monetaria.

Basta pensare a quello che fino a quel 15 Agosto 1971 aveva rappresentato per migliaia di anni la gestione monetaria associata all’estrazione, lavorazione e scambio/circolazione dell’oro.

Ed infatti se ci soffermiamo a dare un’occhiata al corso della storia, in ogni società l’oro ha sempre svolto un’importante funzione monetaria, tanto da rappresentare la riserva di valore per eccellenza.

L’oro infatti è stato a tutti gli effetti moneta, con le funzioni di:

  • Unità di conto
  • Mezzo di scambio
  • Riserva di valore

Ma il Gold Standard aveva già ricevuto alcuni primi scossoni ad inizio ‘900, infatti il primo momento negativo per l’oro lo si ebbe nel 1914, con lo scoppio della Prima Guerra Mondiale, in cui le nazioni coinvolte necessitavano di denaro e di poter contrarre debito velocemente , fu così che governi e banche iniziarono ad emettere mezzi fiduciari superiori, in valore nominale, alla reale quantità di oro detenuta nelle riserve. Tutto ciò per il semplice fatto che, mentre il metallo prezioso costituiva una forma di denaro rigida, determinatà dalla quantità e dalla scarsità, gli strumenti cartacei, usati per regolare i pagamenti tra banche centrali, seppur nominalmente riscattabili in oro, divennero più facili da produrre in grandi quantità facendo così perdere il rapporto del valore con il sottostante aureo.

Il secondo scossone è avvenuto nel 1933 quando il Presidente americano Frankiln Delano Roosevelt fece emanare ” l’ordine esecutivo 6102 “, il giorno 5 Aprile, in cui si PROIBIVA il possesso di Oro (in ogni sua forma: monete, lingotti e certificati aurei) da parte di qualsiasi individuo, associazione o società residente negli Stati Uniti d’America.

Dunque possiamo affermare che il XX secolo ebbe un inizio difficile per la Libertà economica delle persone le quali si videro, in più momenti storici, forzatamente costrette ad un cambio di gestione commerciale e monetaria come mai era accaduto prima in migliaia di anni, con i governi impegnati a sottrarre dai propri cittadini il controllo sull’oro, attraverso l’invenzione della moderna istituzione della Banca Centrale, istituita sulle fondamenta del Gold Standard. Una su tutte è sicuramente la FED (Federal Reserve System) istituita il 23 Dicembre del 1913 , i cui scopi iniziali e futuri sono meglio comprensibili leggendo il libro “The Creature from Jekyll Island: A Second Look at the Federal Reserve

Con la creazione e proliferazoine degli isituti bancari centrali, come la FED, col tempo tutto il denaro cartaceo e quello scritturale creato dalle banche venne di fatto monetizzato in sostituzione dell’oro. In questa nuova modalità la gestione di una banca forniva ai governi la possibilità di creare dal nulla nuovo denaro, il nuovo controllo dell’economia veniva quindi fornito grazie al controllo del settore bancario, da realizzarsi tramite le banche centrali.

Nota: la Moneta Scritturale

> La moneta scritturale è una moneta non materiale usata come strumento di pagamento data l’esistenza di un deposito o un rapporto creditizio bancario. Come anche riportato nell’articolo “La storia dell’Euro” della RAI Italiana, l’Euro, nel periodo storico compreso tra il 1º gennaio 1999 ed il 31 Dicembre 2001, in cui non erano ancora in circolazione le monete e le banconote, fu una moneta scritturale: era infatti possibile aprire conti in euro presso le banche ed effettuare, sempre tramite le banche, trasferimenti di denaro in euro, ma non erano consentite altre forme di pagamento in euro che richiedessero l’utilizzo di denaro contante.

Erosione del potere di acquisto

Accordi di Bretton Woods e fine del Gold Standard……, quindi in quale momento economico ci troviamo oggi?

E’ innegabile a questo punto che Il mondo si è avventurato in un sistema monetario che vede soltanto le valute FIAT. Questa situazione, come accennato poco sopra, non ha precedenti storici e dunque nessuno può sapere quale sarà il risultato finale, anche se il suo mal funzionamento è sotto gli occhi di tutti coloro che lo vogliono vedere.

Per comprendere quali sono i potenziali risvolti di tale situazione è necessario evidenziare due dati di fatto:

  • Con un sistema di valute 100% FIAT le banche centrali possono creare la quantità di valuta che desiderano, potenzialmente illimitata
  • Storicamente, nessuna valuta FIAT è mai stata in grado di preservare il suo valore

Questi due aspetti si pongono come un problema per il risparmiatore o per chiunque intenda preservare il potere di acquisto del proprio denaro, anche in vista di trasmissione alle generazioni future.

Ciò rende praticamente impossibile risparmiare accantonando del denaro sotto forma di valuta FIAT. Ecco qui di seguito un esempio pratico con il dollaro statunitense:

Nell’arco di 100 anni, la progressiva espansione della quantità di dollari in circolazione ha portato il valore del dollaro a ridursi del 95%.

Oggi gli interventi delle banche centrali (vedi la FED e la BCE) nell’economia reale ha fatto si che nel giro degli ultimi 15/20 anni, la base monetaria creata e fatta circolare è quintuplicata.

L’assenza di un limite alla creazione di valuta ha portato alla creazione di un’economia di debito spalmata su tutti i soggetti economici che siano essi operatori di banca, consumatori, imprese o stati nazionali.

Li dove qualche assennato economista aveva messo dei paletti, onde evitare l’eccesso di dipendenza degli stati dalla centralizzazione del debito, altri hanno ben deciso di eliminare queste limitazioni, mi riferisco allo statuto della BCE che, secondo gli accordi di Maastricht : ” La BCE non può acquistare bond, lo vietano i trattati di Maastricht “.

Questo punto importante di comportamento della BCE è stato vanificato dalle politiche al massacro dell’ex presidente della BCE Mario Draghi, il quale lanciando il famoso sistema del Quantitative Easing che permesso alla banca centrale di acquistare determinati importi di obbligazioni governative e altri tipi di attività finanziarie allo scopo di aumentare i livelli di liquidità, questo ha fatto si che la BCE è diventata creditrice degli stati che aiuta, ad oggi per esempio, la BCE possiede il 30% del debito pubblico italiano.

Ma cosa succede ad uno stato che, persa la propria gestione della moneta si ritrova con una banca centrale che, distorcendo totalmente il mercato, gli propone prestiti facili con tassi di interesse a propria scelta, seppur quello stato sia riconosciuto come cativo pagatore (vedi i PIGS) ??. Succede che lo stato accetta il nuovo prestito a debito a fronte del tasso di interessi basso proposto dalla banca centrale generando però internamente un disincentivo, nello specifico verso la classe politica, la quale a quel punto non ha più nessuno stimolo o interesse nel far funzionare le cose ed a far quadrare i conti, si perde così totalmente il senso di “Accountability“, ossia quel processo con cui (a livello sociale, politico, aziendale, contabile o comunque collettivo) si è chiamati a rendere conto delle conseguenze delle proprie azioni, tanto c’è la banca centrale che in qualità di “salvatore di ultima istanza” comprerà il debito e fonirà comunque liquidità.

Se questo non dovesse bastare, il danno economico più vicino e diretto verso i cittadini è certamente la riserva frazionaria.

Esempio di attività bancaria di riserva frazionaria

> Marco si reca in banca, apre un conto e deposita 100 euro. Grazie al sistema bancario di riserva frazionaria, la banca può ora prestare 97 euro del denaro di Marco, mantenendo solo il 3% di riserva. Luca, un altro cliente della banca, è interessato a un prestito, ottiene 97 euro per rimborsare una scommessa che ha perso con Sara. Sara prende i 97 euro e li mette sul proprio conto nella propria banca. > > Ora la banca di Sara può prestare 94,09 euro – alla prossima persona che avrà bisogno di un prestito, Lina, e così via. Alla fine dei conti avremo Marco con 100 euro sul suo conto, Sara con 94 euro sul suo conto e Lina con 94 euro in tasca, per un totale di 385 euro nella nostra piccola economia di esempio. Ma in realtà ci sono solo 100 euro.

Tutto ciò vale per le banche commerciali ma per le Banche Centrali il gioco è ancora più facile in quanto sono esse stesse a stampare dal nulla la valuta dunque non hanno neppure bisogno di avere un deposito pre-esistente prima della richiesta del prestito. Sarà il prestito stesso ad essere la moneta, ovviamente moneta-debito. Il prestito crea il denaro o in altri termini:

"IL PRESTITO CREA IL DEPOSITO"

Nota: la riserva frazionaria al 3% attuale è solo per il mercato europeo poichè negli USA, dopo il periodo pandemico e l’uso dell’ Helicopter Money, ad oggi è pari allo ZERO%

Ad ogni passaggio di questo sistema la cifra prestata dalla banca aumenta quando comunque come corrispettivo sottostante rimangono sempre e solo i 100€ depositati di cui la banca non è neppure la proprietaria (o forse lo è?) poichè quei 100€ non fanno parte del patrimonio della banca, dunque dov’è il rischio d’impresa?

Già ma ci stavamo chiedendo….. quando verso o deposito dei soldi in banca, rimangono soldi miei ? In realtà NO, quei soldi diventano di proprietà della banca, secondo l’articolo 1843 del Codice Civile che recita così:

> [[ “Articolo 1834 Codice Civile
> (R.D. 16 marzo 1942, n. 262)
> [Aggiornato al 01/12/2021]
> Depositi di danaro
> “Nei depositi di una somma di danaro presso una banca, questa ne acquista la proprietà ed è obbligata a restituirla nella stessa specie monetaria, alla scadenza del termine convenuto ovvero a richiesta del depositante, con l’osservanza del periodo di preavviso stabilito dalle parti o dagli usi“. ]]

Male o forse anche malissimo, quindi i miei soldi diventano della banca che li investe come meglio crede, quindi facendo speculazioni in borsa, prestandoli magari a persone che non potranno ripagare il debito (vedi la crisi dei mutui subprime del 2008) etc… Certo io posso rientrarne in possesso, sempre che quando serviranno a me questi soldi saranno effettivamente presenti in banca perchè come abbiamo appena visto con la riserva frazionaria, tra il 3% e lo ZERO% cosa succede quando escono notizie di problemi creditizi delle banche? la tipica Bank Run e così tutti corriamo a recuperare i nostri soldi e scopriamo che non ci sono x tutti, quindi chi prima viene a conoscenza della notizia, prima può accedere ai fondi ancora esistenti e sperare di recuperare il salvabile, gli altri dovranno attendere che la banca venga scorporata e comprata da qualcun’altro per poi, forse un giorno, tramite un salvataggio di stato (con i soldi dei cittadini) accedere a qualche briciola residua.

A questo punto è chiaro che c’è chi può creare denaro dal nulla ed usufruire dei benefici dati dalla posizione predominante (o per meglio dire di maggior vicinanza alla stampante) sui flussi distributivi, come spiega l’effetto Cantillon, applicato al sistema moderno monetario, il quale avanzò la teoriaper cui:

> “il valore dei soldi cambia durante il flusso di distribuzione, chi riceve per primo i soldi avrà un maggiore potere di acquisto rispetto agli altri”

Esemplificando le parole di Cantillon possiamo sfruttare questo esempio:

> Immaginiamo che in uno stato venga scoperta una nuova miniera di oro. > > Quelli che ne beneficeranno subito saranno i proprietari della miniera, le fonderie e tutti coloro che sono direttamente legati alla miniera. Questi otterranno nuove entrate che andranno ad aumentare le loro spese in proporzione ai loro profitti. > > Le loro famiglie, quindi, consumeranno più beni (carne, vino etc..) di prima, si abitueranno ad abiti migliori e a maggiori comfort. Questo darà lavoro a parecchi artigiani che godranno, di riflesso, di maggior benessere andando a loro volta ad aumentare le loro spese e il loro tenore di vita. > > Succederà così che i prezzi inizieranno ad aumentare e le persone che direttamente o indirettamente non sono riusciti a partecipare al banchetto saranno costretti a lasciare lo stato. > > Cosa è successo quindi: > > – I primi che hanno avuto la nuova entrata economica hanno usufruito subito del beneficio non incappando in nessun processo inflazionistico > – Con il passare del tempo il denaro si è distribuito a tutta la popolazione ma al tempo stesso i prezzi continuavano ad aumentare > – Gli ultimi avranno ricevuto la loro parte quando già i prezzi erano alti > – Chi non ha ricevuto nulla è stato costretto ad andarsene

EFFETTO CANTILLON AI GIORNI NOSTRI

Come possiamo tradurre l’effetto Cantillon oggi?

Quello che nell’ottocento era una miniera può essere assimilato ora alla banche centrali che immettono liquidità nel sistema.

Avendo ormai capito che ad ogni immissione di moneta viene generata variazione dei prezzi, possiamo comprendere che l’iniezione di liquidità nel sistema ha un percorso ed un flusso specifico attraverso l’economia tale per cui il primo destinatario si trova in una posizione di vantaggio: quella di spendere moneta extra prima che i prezzi aumentino. L’ultimo della fila riceverà la sua parte di moneta solo dopo che i prezzi saranno già aumentati.

Un esempio calzante di questa teoria applicata al mercato reale è quello di El Salvador, una nazione che fino a poco tempo fa aveva come unica moneta di stato il Dollaro americano USD che non permetteva di attuare una propria politica monetaria, così da poter pagare per programmi sociali o migliorare le proprie infrastrutture.

Rendendo Bitcoin una moneta a corso legale, il governo ha compiuto un passo significativo per dare ai cittadini più libertà e opportunità finanziarie di quante non ne abbiano mai avute prima. Ad esempio, al momento dell’adozione di BTC, circa il 70% dei cittadini del Paese non disponeva di conti bancari. L’esperimento Bitcoin sta migliorando la vita di queste persone, fornendo loro un modo per entrare a far parte della grande economia e creando opportunità per accrescere la loro ricchezza.

El Salvador ha adottato Bitcoin per inaugurare una nuova era di sovranità monetaria, per fornire ai cittadini opportunità finanziarie che non avevano in passato e che probabilmente non avrebbero avuto in futuro.

El Salvador ha compiuto un importantissimo passo avanti, divenendo leader di un movimento che probabilmente si diffonderà presto in molte altre nazioni. Paesi come il Venezuela ed il Guatemala potrebbero presto seguire il percorso tracciato da El Salvador, alla ricerca di soluzioni finanziarie progressiste basate sulla tecnologia blockchain per responsabilizzare i cittadini e introdurre una nuova epoca di indipendenza e crescita economica.

A tutta velocita’ con PHP-FPM

PHP-FPM Very Fast

Come sa bene chiunque si occupi di creare e gestire un servizio Web moderno, il primo aspetto che viene ricercato e di cui si chiede la massima affidabilita’, e’ la velocita’ di risposta, cosi da garantire la presenza online delle imprese supportando il lavoro quotidiano delle Web Agency.

Nonostante oggi giorno ci siano nuovi linguaggi di sviluppo e di scripting il PHP rimane comunque ancora uno dei piu’ utilizzati e, grazie alle nuove funzionalita’ del PHP-FPM, questo linguaggio tornera’ sicuramente ad avere un ruolo di rilievo.

Ma, facciamo un piccolissimo passo indietro per rivedere come sono state gestite fino a ieri tutte le richieste php fatte dagli utenti ai vostri siti.

La maggior parte degli amministratori di siti sa che il PHP può essere incorporato nell’ HTML e che funziona con i principali web server. Tuttavia, l’aspetto meno conosciuto è la modalità con cui può essere eseguito il PHP sul web server, e questo può avvenire in diversi modi.

Aggiungiamo nell’equazione anche l’acronimo LAMP che, per chi non lo conoscesse, indica una piattaforma software per lo sviluppo di applicazioni web e sta per :

  • Linux (il sistema operativo)
  • Apache (il server web)
  • MySQL o MariaDB (il database management system)
  • PHP (il linguaggio di programmazione)

Come stavamo dicendo, fino a ieri  la modalità con cui si eseguivano le richieste e i processi di php sulla piattaforma LAMP era il PHP FastCGI.

Si tratta di un protocollo generico utilizzato per l’interfacciamento con un server web. Nello specifico è una variante della precedente Common Gateway Interface (CGI) che ha come obiettivo quello di ridurre il sovraccarico associato all’ interfacciamento tra web server e programmi CGI, consentendo ad un server di gestire più richieste contemporaneamente.

Ma con FastCGI è possibile configurare più versioni di PHP, cosa particolarmente utile quando si hanno vecchi siti web creati, ad esempio, in PHP 5.1 che non sono compatibili con l’ultima versione, inoltre, con FastCGI è possibile supportare diversi utenti ognuno con le proprie istanze di PHP. Questa funzione è particolarmente importante per migliorare la sicurezza in un ambiente condiviso, in cui è possibile avere utenti diversi che gestiscono ciascuno i propri siti web.

Andiamo ancora avanti, quindi grazie al protocollo PHP FastCGI il webserver genera un’ unico processo in fase di inizializzazione che, al termine della fase di start-up, si mette in attesa. Ogni volta che arriva una nuova richiesta in ingresso, il webserver apre una connessione con il processo fast-cgi (in attesa) che a sua volta genera l’output sulla connessione con il client, trasferitagli dal server. Il vantaggio principale di questo protocollo è la creazione dei processi solo in fase di inizializzazione, ottimizzando così il numero dei processi php.

Bene, quindi cerchiamo di capire adesso che cosa cambia con l’introduzione di PHP-FPM ?

PHP-FPM è una modalità più recente (nato nel 2004 come patch di PHP) di utilizzare PHP con un server web, ed è un’alternativa al precedente PHP FastCGI con l’implementazione di alcune funzionalità aggiuntive molto utili, in particolare ai siti che gestiscono quotidianamente sempre più traffico (dai siti vetrina agli e-commerce). Per queste tipologie di siti web è sempre piu’ necessario avere a disposizione strumenti sempre più performanti, proprio come il PHP-FPM.

Fino ad oggi una delle grosse mancanze di FastCGI è stata l’impossibilità di avere un numero di CHILD (processi) PHP che cambi in modo dinamico a seconda delle richieste effettive.

Nel suo insieme, il funzionamento è molto simile al FastCGI e si basa dunque sull’ esecuzione ottimizzata dei processi php che vengono creati solo in fase di inizializzazione e rimangono in attesa di una nuova richiesta. La grossa differenza sta nel fatto che è lo stesso PHP-FPM ad eseguire il processo e non più il web server.

Il “Process Manager” è uno script che gestisce direttamente i processi PHP, nella pratica attende e riceve istruzioni dal server web ed esegue gli script PHP richiesti, permettendo cosi ad un sito web di gestire carichi intensi. Il PHP-FPM mantiene dei “pool” per rispondere alle richieste PHP e i processi che si generano sono direttamente “figli” (CHILD) del Process Manager e possono quindi essere gestiti separatamente dal web server.

Questa modalità garantisce una maggiore robustezza del servizio, poiché tutte le operazioni come i cambi di configurazione o il restart dei processi, impattano i singoli pool FPM e non più l’intero web server.

Ecco alcune delle interessanti caratteristiche tecniche:

  • Demonizzazione dei processi PHP (file PID, file log, setsid(), setuid(), setgid(), chroot();
  • Possibilità di riavviare i processi PHP senza causare alcuna interruzione delle richieste in fase di processamento, si potra’ quindi cambiare qualsiasi parametro nel file di configurazione o addirittura aggiornare PHP senza avere nemmeno 1 secondo di downtime;
  • Possibilità di non processare le richieste provenienti da un determinato IP;
  • Possibilità di avviare i CHILD sotto differenti UID/GID/CHROOT e con differenti impostazioni di PHP (php.ini) il tutto senza bisogno di safe mode;
  • Possibilità di loggare tramite stdout e stderr;
  • In caso di corruzione della memoria RAM condivisa utilizzata da un OPCode Cache, PHP-FPM può effettuare un riavvio di emergenza di tutti i CHILD PHP;
  • Forza l’arresto dell’esecuzione di uno script nel caso in cui set_time_limit() avesse dei problemi.

Secondo un recente articolo pubblicato su CloudWays, effettuare uno switch da mod_php a PHP-FPM permetterebbe, tra i tanti vantaggi attesi, di ridurre del 300% i tempi di caricamento delle Web Application a traffico elevato.

5G vantaggi e pericoli

Mobile internet and hacking concept with 5G

E’ ormai un’argomento caldo quello del 5G, e quasi sicuramente, nell’immaginario collettivo si tratta di un’ altro potenziamento per la rete mobile che ci dovrebbe permettere di scaricare video, documenti e musica più velocemente sui nuovi smartphone.

Ma se così non fosse???.

Ad un’analisi piu’ attenta dobbiamo meglio specificare che il 5G non serve realmente agli smartphone. Certo, verrà usata anche come infrastruttura per la comunicazione mobile al posto del 3G e in parte del 4G, ma il vero punto della questione è altrove. La forza di questa nuova implementazione avra’ altre caratteristiche in quanto, mentre il 3G e il 4G sono le tecnologie che ci hanno portato Internet sui nostri smartphone, creando per la prima volta una connessione tra gli uomini e la Rete, in qualsiasi momento H24, il 5G è pensato invece per connettere le macchine ad Internet.

Con l’avvento del 5G, la rete mobile avrà la potenza per gestire milioni di piccoli dispositivi (IoT),  sempre connessi,  che genereranno una ulteriore mole di dati che andranno anch’essi trasferiti a centrali di analisi nel cloud. Non è un caso che le sperimentazioni attualmente in progetto siano proprio improntati nel rendere hi-tech le attività industriali molto complesse.

Ma le grandi promesse dell’avvento del 5G sono accompagnate anche da grandi sfide. La piu’ grande tra le promesse fatte dal 5G e’ quella di poter rendere tutto super-connesso, aumentando le prestazioni, i rendimenti ed il controllo; tutto bello ed interessante ma esponenzialmente piu’ pericoloso dal punto di vista di possibili attacchi hacking.

Attacchi, fraudolenti, compiuti tramite “malware” o “ransomware” di ogni tipologia ormai non si contano e riempiono le pagine delle cronache di citta’ di tutto il mondo, si va da intere amministrazioni cittadine bloccate con richiesta di riscatto, porti o aeroporti, ospedali etc…. tutti fatti accaduti negli ultimi due anni in citta’ importanti americane come europee ed i danni sono incalcolabili, sia per gli affari che per la sicurezza delle persone.

Immaginatevi un’ ospedale bloccato, con strumentazioni per esami clinici di ogni tipo fermi e, cartelle cliniche impossibili da aprire perche’ digitali e quindi crittografate del ransomware, etc… etc…., peggio di un film di Hitchcock.

Tutto questo perche’ mettere online tutte le funzioni chiave di una struttura significa dover trovare un modo per proteggerle sia da chi vuole prenderne il controllo, sia da chi vuole semplicemente bloccarle.

Vi ricordate quel caso del pilota della Germanwings che fece schiantare l’aereo? Dopo quel tragico evento qualcuno ipotizzo’ di mettere su ogni aereo un sistema di controllo da terra che potesse permettere di prendere il totale controllo di un aereo per farlo atterrare in sicurezza. Certo l’intento e’ piu’ che giusto, ma il problema sarebbe dover garantire al 100% che nessuno possa inserirsi in un sistema del genere per, invece, creare incidenti disastrosi o minacciarli in cambio di denaro. Ve lo immaginate essere su un’aereo che non puo’ atterrare perche’ gestito da terra da qualche criminale che aspetta di essere pagato, con tutti i passeggeri in ostaggio ed il pilota tagliato fuori da ogni possibilita’ di controllo?? Beh un vero e proprio incubo.

Purtroppo, la messa in sicurezza non è semplice e, nonostante il fatto che con l’arrivo del 5G ci si dovrebbe poter liberare di alcuni vecchissimi sistemi come l’ SS7, una tecnologia usata da 40 anni dagli operatori per gestire la sicurezza delle connessioni ma che non usava la crittografia o ancora il seppur piu’ moderno Diameter, che non sembra essere all’altezza del compito, non basteranno, per lo meno nell’immediato, a garantire completamente l’alto tasso di sicurezza che servira’ per tenere al sicuro i dati di societa’, enti e privati (pensate alle case domotiche).

Molti esperti hanno pubblicato test e studi, lamentando di come si stia dando troppo valore alla gestione di questi dati ed alla loro sicurezza semplicemente perche’ saranno crittografati, ma anche la crittografia ha mostrato molte lacune, e sono moltissimi gli eventi negativi che impattano su errori di programmazione e/o l’implementazione dell’uso di sistemi crittografati in ogni ambito, commerciale e non.

Si spera che per quando il 5G sarà una realtà affermata, le cose saranno state implementate a dovere.

Ma la sicurezza informatica non è l’unico punto critico per il 5G. Anche la semplice copertura del segnale potrebbe rappresentare per gli operatori uno scoglio importante. Infatti, le frequenze usate, sono ideali per quello che riguarda il trasferimento ad altissima velocità dei dati, ma poco adatte agli ambienti “affollati” di ostacoli come quelli cittadini. E’ proprio a causa del numero elevato di antenne che serviranno ad implementare la struttura del 5G, per coprire in maniera efficace una città, che i produttori stanno preparando sistemi che possono essere incorporati ovunque, dai lampioni alle pareti degli edifici, passando per semafori e qualsiasi altro possibile “punto di appoggio”.

Il problema della scarsa penetrazione e capacità di rimbalzo delle onde radio usate dal 5G porterà a costi molto elevati nella creazione dell’infrastruttura che dovrebbe far diventare smart le nostre città.
Gli alti costi potrebbero ulteriormente lievitare anche a causa di dispute geo-politiche come quella tra il governo statunitense e l’azienda cinese Huawei, che al momento è una delle aziende più avanti nella sperimentazione 5G e nella produzione dell’hardware necessario a implementarlo. Senza di loro, o con una forte limitazione della
loro presenza negli Stati alleati degli Stati Uniti, l’adozione del 5G sarà sicuramente rallentata.

Probabilmente si dovrebbe parlare anche dei possibili rischi inerenti alla salute nell’utilizzo delle frequenze necessarie all’uso di questa implementazione tecnologica ma qui il discorso dovra’ attendere parecchio tempo e molti studi futuri, dei quali noi saremo le cavie.

Staremo a vedere !!!

Ansible – automazione IT e Configuration Management (II parte)

Ansible + Vagrant Environment

Ansible + Vagrant Environment

 

 

 

 

 

 

Nel primo articolo “Ansible per l’automazione IT ed il Configuration Management” abbiamo descritto le caratteristiche principali di questo interessante prodotto per il Configuration Management. In questo secondo articolo descriveremo con degli esempi come utilizzare nel concreto Ansible.

Per preparare il nostro ambiente di lavoro sfrutteremo un’altro software, che rappresenta, anch’esso una delle grandi novita’ del Web degli ultimi mesi come Vagrant, di cui abbiamo parlato nell’articolo “Virtualizzazione e provisioning senza sforzo“.

configuriamoci l’ambiente Vagrant:

$ vagrant box add pre http://files.vagrantup.com/precise32.box
$ vagrant init precise32
$ vagrant up

a seguito dell’ultimo comando, vedremo dei messaggi come questi:

Bringing machine 'default' up with 'virtualbox' provider...
[default] Importing base box 'precise32'...
[default] Matching MAC address for NAT networking...
[default] Setting the name of the VM...
[default] Clearing any previously set forwarded ports...
[default] Clearing any previously set network interfaces...
[default] Preparing network interfaces based on configuration...
[default] Forwarding ports...
[default] -- 22 => 2222 (adapter 1)
[default] Booting VM...
[default] Waiting for machine to boot. This may take a few minutes...
[default] Machine booted and ready!
Guest Additions Version: 4.2.0
VirtualBox Version: 4.3
[default] Mounting shared folders...
[default] -- /vagrant

Vagrant ha quindi scaricato e creato per noi una macchina virtuale Ubuntu Precise (32bit). Scorrendo i messaggi ci sono due cose importanti da notare: la prima è che il traffico sulla porta 2222 del nostro pc locale sarà inoltrato alla porta 22 della macchina virtuale; la seconda è che l’utente “vagrant” sulla macchina remota può connettersi con la password “vagrant” ed ha già i privilegi per diventare root con sudo. Aggiorniamo quindi l’inventario delle macchine che decidete di coinvolgere modificando il file /etc/ansible/hosts

Dopo aver preso confidenza con Vagrant iniziamo la configurazione dell’ambiente per Ansible, iniziando ad usarlo per automatizzare i compiti di ogni giorno.

Configuriamo il file /etc/ansible/hosts tramite comando:

# sudo bash -c 'echo [web] >> /etc/ansible/hosts'
# sudo bash -c 'echo 127.0.0.1:2222 ansible_ssh_user=vagrant ansible_ssh_pass=vagrant >> /etc/ansible/hosts'

Verifichiamo che ansible sia in grado di leggere correttamente i parametri inseriti nel file hosts usando il seguente comando:

# ansible -m ping all
127.0.0.1 | success >> {
"changed": false,
"ping": "pong"
}

Ansible facts
come possiamo essere sicuri che la macchina a cui ci stiamo connettendo sia quella giusta ? Diamo un’occhiata ai “facts”, ovvero a tutte le informazioni che Ansible raccoglie…

# ansible web -m setup | less

otteniamo cosi’ una serie di dati in formato JSON tra cui notiamo che il nostro nuovo server ha come hostname ‘localhost’.
A titolo didattico scriveremo un playbook per installare un webserver nginx sul nuovo server.

Ora apriamo un editor per iniziare a scrivere il nostro playbook che si chiamera’ nginx.yml :

--- PLAYBOOK ottimizzato su Centos Linux
- name: installa NGINX e avvia il servizio
   remote_user: root
   sudo: yes
   hosts: web
   tasks:
   - name: installazione Nginx
     apt: pkg=nginx state=installed update_cache=true
     notify:
     - start nginx
   handlers:
     - name: start nginx
     service: name=nginx state=started

Come possiamo notare nel playbook abbiamo editato una lista di task, uno per ogni “step” del nostro compito.
Se stiamo usando virtualbox come hypervisor, dobbiamo aggiungere una riga al file (bastera’ solo decommentarla) di configurazione di vagrant perché attivi il forwarding della porta 80 della guest sulla porta 8080 del nostro pc.

(vedi https://docs.vagrantup.com/v2/networking/forwarded_ports.html)

config.vm.network "forwarded_port", guest: 80, host: 8080

e dare il comando per ricaricare la virtual machine con la nuova configurazione:

vagrant reload
[default] Attempting graceful shutdown of VM...
[default] Clearing any previously set forwarded ports...
[default] Clearing any previously set network interfaces...
[default] Preparing network interfaces based on configuration...
[default] Forwarding ports...
[default] -- 22 => 2222 (adapter 1)
[default] -- 80 => 8080 (adapter 1)
[default] Booting VM...
[default] Machine booted and ready!

Ora possiamo lanciare il playbook

# ansible-playbook nginx.yml

PLAY [installa NGINX e avvia il servizio] *****************************

GATHERING FACTS ***************************************************************
ok: [127.0.0.1]

TASK: [installazione Nginx] ***************************************************
changed: [127.0.0.1]

NOTIFIED: [start nginx] *******************************************************
changed: [127.0.0.1]

PLAY RECAP ********************************************************************
127.0.0.1 : ok=3 changed=2 unreachable=0 failed=0

sulla macchina virtuale potrete visualizzare, dal syslog, quello che sta accadendo:

ansible-apt: Invoked with dpkg_options=force-confdef,force-confold upgrade=None force=False package=[‘nginx’] purge=False state=installed update_cache=True pkg=nginx default_release=None install_recommends=True deb=None cache_valid_time=None
Mar 19 15:59:33 precise32 ansible-service: Invoked with name=nginx pattern=None enabled=None state=started sleep=None arguments= runlevel=default

ora sulla macchina virtuale mi ritrovo con l’nginx attivo e rispondente all’indirizzo 127.0.0.1:8080

Welcome to nginx!

Come gia accennato nel primo articolo la curva di apprendimento di questo ottimo strumento di Management dei server e’ davvero bassa e funzionale, ed in poco tempo si e’ in grado di gestire un ambiente ad alto volume di macchine.

Questa è solo una semplice introduzione al mondo di Ansible, e prima di concludere vi faccio inoltre presente che Ansible non è solo usufruibile da linea di comando ma presso il sito ufficiale è disponibile una web dashboard che permette di controllare i job, avere report, statistiche e così via.

Esiste anche Ansible Galaxy , che è invece un repository comunitario di “ricette”, playbooks, task moduli e tutto quello che si può immaginare … Quindi se doveste installare e configurare software come tomcat, oracle, mongodb, jenkins, drupal, rabbitmq e tanti altri, troverete già tutto pronto.
Di sicuro una base di partenza molto comoda per le vostre personalizzazioni!

Se tutto ciò non bastasse ancora, Ansible ha una API estremamente chiara e flessibile per scrivere moduli custom in Python o qualsiasi altro linguaggio, un esempio concreto

#AnsibleConfigurationManagement

Esistono alternative a Google

Motori di ricerca alternativi a Google

Motori di ricerca alternativi a Google

Ecco alcuni dei migliori motori di ricerca altenativi

Una domanda che prima o poi ci siamo fatti tutti ogni volta che apriamo il nostro browser preferito, e vediamo sempre quel logo… “Esiste un’ alternativa a google?”…Beh! ovviamente si, le alternative ci sono, molte e sono anche ben funzionanti.

Partiamo quindi con la nostra classifica :

  1. Ixquick: motore di ricerca che garantisce la privacy, disponibile anche in italiano. Interessante anche l’idea di fornire un proxy direttamente nella pagina dei risultati infatti appare un link proxy affianco ad ogni link cliccandoci è possibile visitare il sito dietro un proxy web, ottimo anche per agirare le censure dei vari governi idea carina anche se purtroppo non si possono usare i form poichè non registrando l’ip si potrebbe usare il servizio per fare danni in giro per il web, i risultati forniti dal motore di ricerca sono in linea con quelli dei concorrenti.
  2. GoodSearch: non solo i suoi risultati sono ottimi (powered by Yahoo) ma permette anche di fare beneficenza, semplicemente usando il loro motore, infatti parte degli introiti pubblicitari generati dal motore vanno in beneficenza, il sistema è molto semplice, ma prima di fare una ricerca dovrete scegliere una causa a cui donare, ed essendo solo in inglese dovrete cercare in lingua inglese.
  3. Bing: il principale concorrente di google, simbolo dell’inizio della rincorsa di Microsoft verso Google, i risultati sono ottimi e la ricerca video… beh è assolutamente da provare.
  4. DuckDuckGo: un motore di ricerca indipendente che si è creato una sua nicchia di utenti grazie alle garanzie sulla privacy che offre, il motore dice di non tracciare nulla non registrare ip ne ricerche, il tutto per salvaguardare la privacy dei suoi utenti.
  5. Quintura: probabilmente uno dei più famosi e storici concorrenti di google si trattava di un Visual Search, in cui una volta cercato il termine, vi diceva cos’ altro avreste potuto cercare su quell’argomento. Esiste pero’ , ad oggi, la versione per bambini molto utile da impostare come motore di ricerca sicuro per i più giovani.
  6. Wolframalpha: motore intelligente molto famoso in rete, in quanto non cerca sul web ma mette a disposizione le informazioni statistiche del web. Se cerchiamo informazioni su un animale, uno stato oppure dati statistici ecc. Wolframalpha fa al caso nostro.
  7. LyGo: il motore di ricerca secondo Lycos, ben fatto sia dal punto di vista tecnico che per quanto riguarda i risultati.
  8. IceRocket: qusto motore è davvero ben studiato, in quanto scandaglia in continuazione sia i social network che i blog di tutto il mondo.
  9. Mojeek: anche questo è un motore di ricerca in stile google anche se non sempre i suoi risultati sono soddisfacenti ma c’è da dire che a volte cercare delle informazioni con motori diversi aiuta a trovare les cose, come si dice “quattro occhi sono meglio di due”.
  10. Kartoo: intreccio tra una directory e un motore di ricerca, il sito è ben fatto ma i risultati non sono sempre il massimo.

Ovviamente questa lista non e’ completa e, quasi quotidianamente, ne vengono pubblicati di nuovi quindi non esitate a suggerirne qualcuno di vostro gradimento, grazie e buona ricerca.

 

#MotoridiricercaAlternativiaGoogle