copertina_nova_07012010
I dieci rischi
Arturo Di Corinto
per Il Sole 24 Ore-Nova
Giovedì 7 Gennaio 2010

Ecco le debolezze strutturali e quindi tecnologiche di Internet. IL world wide web è stato progettato per connettere alcune centinaia di computer, non per gestire gli exabyte di dati odierni che ci portano in casa i miliardi di video di Youtube e le chiacchiere di centinaia di milioni di utenti di Facebook e affini. Da qui i rischi che ogni giorno la rete corre.

1. Debolezza infrastrutturale. Il fenomeno del sovraccarico di Internet è assai differenziato. In Cina è un problema per il numero di utenti, negli USA il problema è inverso per il largo utilizzo di Voip e IPTV. Mentre la banda larga e il wi-fi stentano a decollare anche nei paesi industrializzati, i cittadini vengono irretiti da offerte commerciali che promettono la banda che non danno, le centraline e i backbone sono saturi, la vecchia rete di rame comincia a cedere e sfrigolare, gli hag si rivelano difettosi perchè “rigenerati”, cioè reinscatolati senza correggerne i problemi di fabbricazione. Nel corso del 2007 solo in Italia ne sono stati ritirati e sostituiti centinaia con le scuse più diverse.
2. Protocolli datati e virus. I protocolli di Internet funzionano ma sono datati. Hanno una intrinseca debolezza che è stata la loro forza: vengono interpretati dagli utilizzatori ma tale interpretazione può generare equivoci. A Volte tale debolezza è by design, di carattere progettuale, come nel caso di quelli crittografici, più spesso dipende da una cattiva manutenzione. Un potente virus, capace di prendere di mira i router di Internet, e in particolare il protocollo BGP (Border Gateway Protocol), usato per connettere tra loro router di sistemi autonomi distinti, ovvero reti controllate da una singola autorità amministrativa, azienda o provider, potrebbe avere un effetto dirompente.
3. Attacco ai Root Server e ai DNS. Il Domain Name System, il sistema che traduce gli indirizzi dei siti che digitiamo in indirizzi Ip, cioè in numeri comprensibili ai computer, è gestito dai server DNS, e uno solo di essi, se compromesso, potrebbe essere usato per sottoporre i cybernauti a insidiosi attacchi di phishing (furto di dati), e interferire in altre attività. E’ uno dei motivi per cui alcune grandi aziende come Google lavorano a sistemi di DNS alternativi.
4. Attacchi DDoS (Distributed Denial of Service). I cosiddetti attacchi da negazione di servizio, coi quali si sommerge di richieste un server utilizzando una rete di macchine, i botnet, controllate da criminali all’insaputa dei proprietari. I pc zombi, vengono “richiamati in vita” su commissione per inviare spam o effettuare attacchi di varia natura. Pratica antagonista usata da rudi attivisti per i diritti umani, oggi è divenuta una tecnica di cyberwarfare impiegata nel 2007 in Estonia ma anche ai danni di Twitter l’agosto 2008. Sempre più pericolosa grazie alla disponibilità di banda e alla potenza dei singoli computer.
5. Sabotaggio dei cavidotti. Un danneggiamento dei cavi strategici della rete che collegano diversi continenti, può avere effetti amplificati, rendendo Internet inaccessibile a milioni di utenti. L’Interruzione di 5 cavi di telecomunicazione sottomarini nel Mar Mediterraneo e nel Medio Oriente tra il 23 gennaio e il 4 febbraio 2008, ha causato l’interruzione del traffico Internet e rallentamenti pari al 70 percento in Egitto e al 60 percento in India. C’è chi sostenne fosse colpa di Al Qaeda, altri degli USA che si preparavano ad attaccare l’Iran. Ogni anno vengono effettuate in media 50 riparazioni di questi cavi.
6. Fine della Net Neutrality. La neutralità della rete, uguale accesso a tutti per qualsiasi tipo di contenuto, ha consentito a chiunque di offire servizi su Internet rispettando semplici protocolli e senza chiedere il permesso a nessuno. Oggi i grandi carrier di telecomunicazione premono per risolvere il problema del sovraccarico della rete facendo pagare agli utenti cifre diverse per accedere a siti diversi trattando i bytes in modo differente. Le decisioni assunte sul Telecom Package a livello europeo potrebbero minare questo principio fondante di Internet a dispetto del parere contrario degli americani.
7. Censura. Stati autoritari impediscono ai loro cittadini di usare la rete come piattaforma per il commercio, la politica, e per le relazioni sociali. Secondo Amnesty International nel solo 2008 in Cina sono stati arrestati 30 giornalisti per i loro post su Internet, mentre secondo Reporters sans Frontiers nel 2009 sono stati imprigionati 108 cyberdissidenti. A Cuba la polizia ha pestato la blogger Yoani Sanchez, mentre il Kuwait, ha proposto leggi anti-Internet. In Birmania e Iran ne è stato impedito l’uso in occasione delle proteste contro il regime.
8. Violazione della privacy e limitazione della libertà d’espressione. Come nel caso Peppermint alcune aziende ritengono lecito violare la privacy degli utenti per tutelare i loro diritti di proprietà intellettuale, mentre si moltiplicano le cause legali dovute alla convinzione dell’industria dei contenuti che impedire il remix di musiche, sceneggiature e grafiche possa garantire gli introiti di sempre senza modificare i modelli di business ma portando in tribunale i seguaci del file-sharing o minacciando la disconnesione dalla rete per sospetta e ripetuta violazione del copyright. Eclatante il caso di Mediaset contro Youtube.
9. Omofilia, omofobia, sessismo e razzismo. Il rischio che gli utenti internet finiscano inglobati in reti autoreferenziali di persone che la pensano allo stesso modo tendenti a escludere “gli altri”. L’effetto complessivo è l’erosione del capitale sociale che si costruisce in rete. Inoltre il gender divide, politico, sociale, e culturale, impedisce alle donne di molti paesi di usare la rete come strumento di empowerment e partecipazione.
10. Mancata governance della rete. In assenza di un framework comune per l’evoluzione di Internet, il rischio è la creazione di reti regionali e nazionali autarchiche con proprie regole. La mancata interconessione fra le reti, minacciata come ritorsione politica, provocherebbe una frammentazione esiziale per la rete. L’Internet Governance Forum prova da 5 anni a stabilire regole comuni per la gestione di Internet, compreso l’Internet Bill of Rights, la Magna Charta Libertatum della rete proposta dagli italiani. E’ stato notato che in assenza di risultati le aziende più forti imporrano le loro.