Eventi X
eBook - ePub

Eventi X

  1. Italian
  2. ePUB (disponibile sull'app)
  3. Disponibile su iOS e Android
eBook - ePub

Eventi X

Dettagli del libro
Anteprima del libro
Indice dei contenuti
Citazioni

Informazioni sul libro

Un'esplosione nucleare, un'epidemia globale, un blackout delle reti elettriche o un collasso dei mercati finanziari. Il mondo ci dimostra che il futuro non è così prevedibile e non tutti i rischi sono controllabili. Abbiamo una sola certezza: la civiltà contemporanea poggia su pilastri precari come un fragile castello di carte. John Casti, teorico dei sistemi complessi, richiama la nostra attenzione sui fatti davanti ai quali voltiamo la testa e ci allerta sulle vulnerabilità a quegli eventi causati dall'uomo, possibili e nello stesso tempo rari e sorprendenti, che mettono a repentaglio la nostra vita quotidiana. Con Eventi X Casti esplora i sistemi vitali per la specie umana, sottolinea i pericoli che ci attendono, segnalando le spie di allarme per tenere a bada gli eventi anomali e fornendo consigli per ridurre la complessità dei sistemi umani e adattarsi a ciò che crediamo non possa mai capitarci. Tra gli eventi x presi in considerazione ci sono la possibile messa fuori uso su vasta scala di internet o di tutti i dispositivi elettronici a causa di un impulso elettromagnetico; il crollo delle filiere alimentari, un sistema di produzione e commercio globale altamente instabile; rischi energetici come il verificarsi di altri disastri nucleari e l'estinzione definitiva del petrolio estraibile. Casti, infine, esplora le probabilità di pandemie, di robot che si rivoltano contro i propri inventori, di collassi finanziari che porterebbero a una deflazione globale e, soprattutto, le minacce che potrebbero impedire a tutti di avere accesso all'acqua potabile. Un saggio di concetti e di idee fondamentale per affrontare le incognite del XXI secolo con razionalità, decisione e speranza.

Domande frequenti

È semplicissimo: basta accedere alla sezione Account nelle Impostazioni e cliccare su "Annulla abbonamento". Dopo la cancellazione, l'abbonamento rimarrà attivo per il periodo rimanente già pagato. Per maggiori informazioni, clicca qui
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui
Entrambi i piani ti danno accesso illimitato alla libreria e a tutte le funzionalità di Perlego. Le uniche differenze sono il prezzo e il periodo di abbonamento: con il piano annuale risparmierai circa il 30% rispetto a 12 rate con quello mensile.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì, puoi accedere a Eventi X di John L. Casti in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Scienze sociali e Sociologia. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Anno
2012
ISBN
9788865762585
Categoria
Sociologia

PARTE SECONDA

I casi concreti

Evento X #1. Tenebra digitale

Una interruzione lunga e diffusa di internet

Cattivi segnali

Nell’estate del 2005, il consulente per la sicurezza informatica Dan Kaminsky era a casa, in convalescenza per i postumi di un incidente. Mentre si riprendeva, immerso nella foschia mentale procuratagli dagli antidolorifici, gli frullarono per la mente alcune questioni sulla sicurezza di internet, sulle quali aveva riflettuto in precedenza. In particolare, le riflessioni riguardavano il protocollo utilizzato dal Dns – il server dei nomi a dominio – della rete, ovvero il sistema utilizzato per la traduzione dei nomi dei domini dal linguaggio ordinario, come oecd.org, in indirizzi Ip a dodici cifre, comprensibili per la rete, utilizzato anche per instradare il traffico da un server a un altro. Per un certo tempo, Kaminsky ebbe la sensazione che qualcosa nel sistema Dns non quadrasse, che cioè da qualche parte si celasse un buco nella sicurezza della rete, in vita dal 1983, anno della sua inaugurazione. E che questo buco fosse sfruttabile da un abile hacker per entrare in quasi ogni computer della rete. Kaminsky però non era mai riuscito a individuare la natura esatta del problema.
Poi, nel gennaio del 2008, il consulente alla sicurezza trovò la risposta. Fece credere al server Dns del suo provider di conoscere la posizione di alcune pagine inesistenti di un’importante azienda statunitense. Una volta accettata come autentica la pagina fasulla creata da Kaminsky, il server era predisposto ad accettare ulteriori informazioni generali sul dominio di internet di quella compagnia: Kaminsky aveva scoperto il sistema per «ipnotizzare» il sistema Dns e per farsi credere una fonte autorevole di informazioni riguardanti qualsiasi nome di dominio dell’intera internet. A quel punto, il sistema era pronto a ricevere ogni informazione che egli volesse fornirgli sulla posizione di qualsiasi server sulla rete.1
Il nostro uomo capì al volo di essere entrato nel paradiso degli hacker. Non solo aveva scoperto un gap nella sicurezza di Windows o un bug in un particolare server, aveva individuato un errore intrinseco al cuore di internet: poteva riassegnare qualsiasi indirizzo web, reinstradare le email di chiunque, impossessarsi dei conti bancari o addirittura criptare l’intera internet. Che fare? Provarci? Avrebbe dovuto sottrarre miliardi dai conti bancari e scappare in Brasile? È difficile immaginare di trovarsi alle prese con un potere tanto enorme sulla vita di miliardi di persone. Magari avrebbe dovuto semplicemente spegnere il computer e far finta di niente. Infatti, se quello che lui aveva scoperto fosse stato riportato anche in un singolo blog o su un unico sito web, in pochi secondi un hacker senza scrupoli l’avrebbe fatto proprio, creando forse un danno irreparabile all’economia globale. Magari avrebbe dovuto solo far finta di non essere incappato per caso nella più grande violazione informatica di tutti i tempi e di avere gettato alle ortiche quella che rimaneva l’unica via di accesso a ricchezze – e problemi – inimmaginabili che la scoperta gli aveva regalato.
Ciò che Kaminsky fece realmente fu prendere contatto con alcuni esperti di sicurezza del web. Insieme organizzarono una riunione di emergenza. Durante l’incontro, l’A-Team di hacker riparò temporaneamente il buco scoperto da Kaminsky. Tuttavia il 6 agosto 2008, nelle battute finali della conferenza di hacker Black Hat di Las Vegas, egli dichiarò: «Non c’è modo per salvare internet. L’[unica] cosa che si può fare è ritardare ancora un po’ l’inevitabile».
La situazione non è cambiata. E lo scenario non è neanche hollywoodiano: un singolo individuo che «smanetta» nel suo garage ha le stesse possibilità di smontare un pezzo di internet di una squadra di specialisti di un’agenzia governativa per la sicurezza. In questa partita, l’ispirazione potrebbe colpire con la stessa eventualità il singolo individuo o far scattare la scintilla a un intero gruppo.
La scoperta di Kaminsky accende i riflettori sulla minaccia rappresentata per noi da un’interruzione di internet. Dall’e-banking, alle email, agli ebook, agli iPad e agli iPod, fino al rifornimento di elettricità, di cibo e di acqua, dei trasporti e delle comunicazioni aeree e di superficie: ogni elemento della vita che conosciamo oggi nel mondo industrializzato dipende criticamente dalle funzioni di comunicazione fornite dalla rete. Quando quest’ultima si interrompe, si interrompe anche il nostro stile di vita. Pertanto, quando parliamo di una massiccia interruzione di internet, la posta in gioco è alta, la più alta immaginabile. E come ha limpidamente dimostrato Kaminsky, questo sistema è tutt’altro che immune da un guasto catastrofico.
Poiché la scoperta di Kaminsky ha colpito internet al cuore, forse è il momento di spendere due parole sulle origini di questa rete, e di accennare a cosa avevano in mente in quei giorni, più di mezzo secolo fa, i suoi creatori.
Internet risale agli anni sessanta, quando il governo statunitense diede vita a una collaborazione con le industrie private per creare una rete informatica distribuita, che fosse robusta e tollerante agli errori. Il tipo di rete auspicato dal governo non doveva avere il root, la sua radice, in una singola localizzazione spaziale. Avrebbe così funzionato anche quando molti suoi nodi e/o link fossero stati distrutti, temporaneamente guastati o messi fuori servizio per qualsiasi altra ragione. Non dovrebbe sorprenderci sapere che la mentalità da Guerra fredda dell’epoca fu un’importante motivazione per creare la futura internet. Infatti l’establishment della Difesa statunitense aveva bisogno di un sistema di comando e di controllo che rimanesse operativo a dispetto di un attacco nucleare sovietico su vasta scala.
Il sistema di comunicazione originariamente attivato fu denominato ARPAnet (da Advanced Research Project Agency), il neonato braccio del dipartimento della Difesa statunitense specializzato nella ricerca. La sua commercializzazione avvenne negli anni ottanta, insieme all’appellativo internet, che sostituiva ARPAnet. Da allora, le capacità dei nostri sistemi di comunicazione hanno definito le nostre strutture economiche. L’informazione che accumuliamo ed elaboriamo rapidamente è il sostegno dell’economia: facilita una presa di decisioni più rapida, un aumento della produttività e quindi una crescita economica più veloce. E velocità e accesso all’informazione determinano il rapporto dei nostri giorni tra cliente e mondo economico.
La natura distribuita di internet si riflette nel fatto che non esiste una struttura di controllo centralizzata «proprietaria» della rete. Infatti, solo i due «spazi dei nomi» del sistema, lo spazio di indirizzi del Protocollo di internet (Ip) e il Domain Name System (Dns) sono regolati da un organismo centrale.
In sostanza, ci siamo ritrovati con un sistema di comunicazione, usato oggi approssimativamente da un quarto della popolazione mondiale, fondato su concezioni delle reti e dell’hardware informatico tipiche degli anni settanta. Oggi internet è usata come supporto a servizi per i quali non è mai stata progettata, per esempio ci stiamo incanalando in una situazione in cui ogni tipo di dato – audio, video e comunicazioni verbali – è caricato sulla rete. Se consideriamo questo retroterra, non dobbiamo stupirci che i cambiamenti tecnologici e di stile di vita degli ultimi cinquant’anni stiano sottoponendo a uno stress una porzione crescente della capacità del sistema di soddisfare i fabbisogni dei suoi utenti. Alcuni esempi illustreranno questo punto.
- A metà ottobre del 2009, una manutenzione apparentemente ordinaria del dominio svedese di primo livello .se andò seriamente fuori binario: tutti i nomi di dominio cominciarono a bloccarsi. I siti web svedesi erano irraggiungibili, il sistema svedese delle email fuori uso, e ancora a distanza di giorni i sistemi non avevano ripreso a funzionare. Insomma, l’intera internet svedese era a terra. Che cosa era andato storto? Le indagini avrebbero appurato che, durante la manutenzione, uno script configurato erroneamente, e che avrebbe dovuto aggiornare la zona .se, aveva introdotto un errore in ogni singolo nome di dominio .se. Si trattava ancora, però, di una mera congettura. Un’altra possibilità era che l’internet svedese si fosse guastata nel momento in cui milioni di cinesi e giapponesi digitarono nei motori di ricerca la voce «Chako Paul City», un ipotetico paese di lesbiche, situato in un non meglio precisato luogo della Svezia. Secondo questa ipotesi, l’intera rete sarebbe stata messa in ginocchio da uomini asiatici che cercavano su Google un «paese» svedese, che forse nemmeno esisteva.
- Nel novembre del 2009, 60 Minutes, un programma di news televisive statunitensi, sosteneva che un’interruzione di corrente durata due giorni, verificatasi nello stato brasiliano di Espirito Santo nel 2007, fosse stata causata da alcuni hacker. L’interruzione, che aveva interessato tre milioni di persone, fu l’antipasto di un blackout molto vasto che nel 2009 avrebbe colpito le due città più grandi del Brasile, San Paolo e Rio de Janeiro, e con esse buona parte del Paraguay. Come poi sarebbe emerso, nessuno dei due blackout pareva correlato con una violazione in alcun sistema informatico. Piuttosto, il guasto del 2007 fu causato da un banale errore umano: una manutenzione difettosa degli isolanti elettrici fece accumulare fuliggine al punto da interromperne la funzionalità. Le spiegazioni che furono date della seconda interruzione elettrica, quella più vasta, sono molto più interessanti. Spaziano da una grande tempesta che avrebbe distrutto le linee elettriche della diga di Itaipú, la fonte del 20 per cento di elettricità brasiliana (i registri meteorologici non rivelano alcuna tempesta nelle vicinanze della diga nel periodo in questione), ad agenti del Mossad disertori che avrebbero violato la rete elettrica nazionale (la spiegazione preferita dal presidente Lula da Silva), a un «effetto farfalla» scatenato dalla cessazione di attività del Large Hadron Collider, al Cern di Ginevra, avvenuta più o meno nel periodo del blackout; e persino a un Ufo, sotto forma di una nave appoggio aliena, che succhiava elettricità da una centrale. Detto in soldoni, nessuno ne sapeva niente.
Per rendere queste notizie più gustose, vi presento tre generi di guasti di internet avvenuti qualche anno fa, di un genere molto più vario.
- Il 17 maggio 2007 il ministero della Difesa estone sostenne che il governo russo era il probabile responsabile di attacchi hacker ai siti web del suo paese. Affermava che, nelle settimane precedenti, più di un milione di computer al mondo era stato usato per attaccare siti estoni, in seguito alla rimozione di una controversa statua sovietica dal centro di Tallinn, la capitale. Madis Mikko, portavoce del ministero della Difesa estone, ebbe a dichiarare: «Se, poniamo, un aeroporto o una banca o un’infrastruttura statale sono attaccati da un missile, è un palese atto di guerra. Ma se lo stesso risultato è ottenuto per via informatica, come lo definiamo?». Riavvolgiamo rapidamente il nastro, e andiamo ad alcuni mesi prima che i computer estoni andassero in tilt, al giorno di Santo Stefano del 2006.
- China Telecom ha riferito che, secondo il Centro di monitoraggio dei terremoti cinese, il 26 dicembre 2006, tra le 20.26 e le 20.34 ora di Pechino, nel mar della Cina meridionale si sono verificati due terremoti di magnitudo rispettivamente 7,2 e 6,7. I cavi sottomarini di comunicazione Sina-Us, Asia-Pacific Cable 1, Asia-Pacific Cable 2, Flag Cable, Asia-Euro Cable e Fnal risultarono tranciati. La rottura dei cavi fu localizzata a una quindicina di chilometri a sud di Taiwan, e per settimane ci furono pesanti ripercussioni sulle telecomunicazioni nazionali e internazionali delle regioni confinanti, fino a quando i cavi furono riparati.
Altre notizie dell’epoca affermavano che le comunicazioni dirette verso la Cina continentale, verso Taiwan, e verso gli Stati Uniti e l’Europa erano gravemente interrotte, e che le connessioni internet verso nazioni e regioni esterne alla Cina continentale erano a dir poco problematiche. In più, si registrarono ripercussioni anche sui servizi di comunicazione vocale e di telefonia.
Queste notizie furono una clamorosa minimizzazione. La Cina e il Sud-est asiatico videro infatti ridursi la capacità delle loro comunicazioni di oltre il 90 per cento, il World Wide Wait, il grande rallentamento della rete, come fu battezzato in Cina. L’interruzione mise in evidenza lo stato disastrato della tecnologia cinese delle telecomunicazioni. Come scrisse l’agenzia France Press (Afp), «la Cina si affida a una tecnologia ottocentesca per risolvere un problema del XXI secolo».
Infine, ancora un paio di paragrafi su un evento considerato da chiunque impossibile: la scomparsa totale e completa di internet in un’importante regione del mondo.
- In Egitto, alle 12.30 di venerdì 28 gennaio 2011, internet collassa. In quel momento, tutti i link che collegavano il paese al resto del mondo si oscurarono, e non fu un caso che i dimostranti in protesta contro il brutale regime trentennale del presidente Hosni Mubarak si stessero preparando a una nuova tornata di marce e di comizi.
L’Egitto era riuscito a fare evidentemente qualcosa che molti esperti di tecnologia pensavano fosse impensabile in un paese con un’importante economia basata sulla rete: si scollegò interamente da internet per soffocare la dissidenza. Lasciando perdere le ragioni a monte della decisione, peraltro facili da comprendere, merita dare uno sguardo agli aspetti tecnici, al come tutto questo sia potuto accadere.
In un paese come gli Stati Uniti, il numero di provider di internet è enorme, ed enorme è il numero di modi per collegarsi. Nell’attuale Egitto solo quattro provider controllano quasi tutti i link del sistema, ciascuno dei quali opera sotto lo stretto controllo e le concessioni molto restrittive del governo centrale. A differenza degli Stati Uniti, dove sarebbe necessario contattare centinaia, se non migliaia, di provider per coordinarli ad azionare simultaneamente l’«interruttore killer», in Egitto il problema di coordinazione si è risolto con un paio di telefonate: le connessioni centrali di internet, nelle mani di pochi, possono essere interrotte nello stesso istante. È un palese caso di disparità di complessità tra il sistema di controllo di internet in Egitto e i suoi utenti.
Gli esperti affermano che, a distinguere l’azione dell’Egitto dalle azioni di p...

Indice dei contenuti

  1. Copertina
  2. Nota dell’autore
  3. Preambolo
  4. PARTE PRIMA. Perché normale non è più così «normale»
  5. PARTE SECONDA. I casi concreti
  6. PARTE TERZA. Ritorno agli eventi X
  7. Note e voci bibliografiche