Il Conte dimezzato! La crisi di governo sul proscenio e dietro le quinte_ con Piero Visani

La crisi del Governo Conte e la gestazione di un vero e proprio ribaltone si percepiva nell’aria da tempo ma senza segnali evidenti almeno sino alle recenti elezioni europee. La gestione delle nomine in sede UE, l’azione dei singoli magistrati, la virulenza e la grossolanità, al limite dello sciacallaggio, della campagna elettorale del M5S hanno segnato un solco che Salvini, in maniera inopinata, ha reso invalicabile. Sino ad ora tra i pochi aspetti positivi, se non l’unico, dell’avvio di questa crisi è la fine del balletto degli equivoci e delle ambiguità. La classee dirigente protagonista di questa trama si sta rivelando non all’altezza della gravità della situazione e ancora poco consapevole della natura delle forze in campo e del conflitto esistenziale in essere. Ne parliamo con Piero Visani

5 – Egemonia legale nel cyberspazio Di  Laurent BLOCH

Internet, vettore di potenza degli Stati Uniti?

5 – Egemonia legale nel cyberspazio

Di  Laurent BLOCH , 23 novembre 2018  Stampa l'articolo  lettura ottimizzata  Scarica l'articolo in formato PDF

Precedentemente capo dell’informatica scientifica presso l’Institut Pasteur, direttore del sistema informativo dell’Università Paris-Dauphine. È autore di numerosi libri sui sistemi di informazione e sulla loro sicurezza. Si dedica alla ricerca nella cyberstrategia. Autore di “Internet, vettore del potere degli Stati Uniti”, ed. Diploweb 2017.

L’industria informatica e Internet sono creazioni americane e gli europei sono stati per lo più seguaci, nonostante alcune brillanti eccezioni. Non sorprende quindi che rappresentanti di istituzioni e società statunitensi occupino posizioni chiave nella standardizzazione e organi direttivi nei settori tecnici e organizzativi di questi settori.

Diploweb.com , pubblica questo libro di Laurent Bloch, Internet, vettore del potere degli Stati Uniti? fornire a tutti gli elementi necessari per una valutazione equa della situazione. Questo libro è già disponibile su Amazon in formato digitale Kindle e in formato cartaceo . Sarà pubblicato qui come seriale, capitolo per capitolo, al ritmo di circa uno per trimestre.

Avvocato alla Corte d’appello di Parigi, specialista in diritto dei computer e delle reti, membro di diversi gruppi di esperti internazionali incaricati di questi argomenti, Olivier Iteanu ha pubblicato un breve ma denso libro “Quando il digitale sfida lo stato di diritto “. Mostra in modo incisivo come lo sviluppo di scambi di produzioni culturali in forma digitale, scambi in cui gli Stati Uniti occupano un posto preponderante, portano insidiosamente all’erosione delle norme legali europee, e più precisamente francesi, a favore della legge americana. .

Si noti che l’autore si espone al rimprovero dell’uso del termine digitale per qualificare tutte le produzioni (letterarie, artistiche, testuali, comunicative, epistolari …) elaborate da un processo informatico. I difensori della lingua francese obietteranno che avrebbe dovuto scrivere “numerique”, mentre l’inglese digitale si riferisce alle cifre e non ai numeri. Sarebbe bello creare in francese un aggettivo adeguato, numerico o numerico per esempio, ma dopo tutto il digitale è molto poco utilizzato, solo o quasi per le impronte digitali, quindi perché non dargli un nuovo significato, soprattutto più di quanto sia già entrato negli usi?

5 - Egemonia legale nel cyberspazio
Laurent Bloch, autore di “Internet, vettore del potere degli Stati Uniti?”, Ed. Diploweb via Amazon
Laurent Bloch spiega con pedagogia e precisione la geopolitica di Internet.

Il mondo sta cambiando e devi adattarti

La rivoluzione del cyberindustriale sta scuotendo la società riorganizzando l’economia a partire dall’informatica e dalle sue applicazioni, in particolare da Internet, diventa il sistema nervoso del mondo. Questo sconvolgimento influenza tanto le norme legali quanto l’economia in senso stretto. Tra queste trasformazioni, Olivier Iteanu considera più da vicino quelle risultanti dalla digitalizzazione, quindi (o digitalizzazione per gli anti-neologi), la registrazione di opere e comunicazioni tra umani: la musica è passata dal microsolco e dalla cassetta ai CD e poi ai podcast, la telefonia al giorno d’oggi passa su Internet, inoltre le conversazioni telefoniche non sono più che al settimo posto nell’elenco degli usi del telefono cellulare. La televisione, il cui dominio sulla massa sembrava irremovibile, sta regredendo rispetto alla contemplazione interattiva degli schermi dei computer, anche di quelli di un telefono. La rete fissa ha sempre meno seguaci tra i giovani.

Imperi industriali di Big Data

La diffusa digitalizzazione di creazioni e scambi genera un volume considerevole di dati che possono essere riprodotti e trasmessi a una velocità vicina a quella della luce e per un costo marginale vicino allo zero. Gli imperi industriali vengono costruiti sulla base di queste tecniche. Il potere di questi imperi, essenzialmente americani, conferisce loro un dominio culturale che si estende alle norme legali, che è l’oggetto di studio del nostro autore (gli altri aspetti di questo dominio culturale sono oggetto del prossimo capitolo).

L’insufficienza della presenza europea nel cyberspazio lascia il campo aperto a questi imperi, guidati dal GAFA, che vorrebbe suggerire di essere al di sopra degli stati, ma che in realtà sono i vettori della cultura, politica, economia e di diritto degli Stati Uniti. Olivier Iteanu descrive le tre principali tendenze della loro ideologia caratteristica: i libertari californiani, eredi dei creatori di Internet, per i quali lo stato, la legge e la proprietà privata devono essere ridotti al minimo (almeno sino al punto che il loro comfort sia preservato, pp. 24-26); le Società della Silicon Valley (pagg. 26-28), che si accontentano dello stato americano quando le sue leggi proteggono la loro proprietà privata e cantano i meriti del mercato fintanto che mantengono una posizione dominante in esso; lo Stato americano (pagg. 28-29), che usa l’ideologia libertaria come costume per rendere accettabile la sua politica egemonica per i giovani attori aggrappati al cyberspazio, come i gechi.

L’introduzione del libro fornisce la tabella di marcia di una ragazza moderna (pagg. 13-15): dal risveglio con l’agenda di Google fino al tramonto con il suo compagno di stanza reclutato da AirBnB, la sua vita è organizzato da Uber, Dropbox, WhatsApp, Instagram, Facebook, LinkedIn, Twitter, ecc. Nessuna di queste società ha sede in Francia e le loro Condizioni d’uso (UGC) stabiliscono che in caso di conflitto i tribunali da interpellare si trovano in vari paesi stranieri, con una concentrazione in California, ma nel frattempo raccolgono i dati dei loro utenti, che consentono di sapere tutto sulla loro vita professionale e privata, e queste preziose informazioni vengono commercializzate. Dovrebbe essere noto che la legislazione degli Stati Uniti non prevede alcuna protezione dei dati personali.


Un libro pubblicato da Diploweb.com, formato Kindle e tascabile


La legge statunitense contamina e estromette i diritti europei

Olivier Iteanu studia in modo più specifico il modo in cui, attraverso questi fenomeni, la legge americana contamina e talvolta rimuove la legge dei paesi europei; concentra la sua presentazione su quattro aree in cui queste tradizioni legali differiscono profondamente: la libertà di espressione, rispetto alla libertà di parola americana (pagina 31); la protezione della privacy (pagina 67); copyright (pagina 105); legge contro governance (p.141). In tutte queste aree, la tradizione anglosassone di common law, in cui vi è poca legislazione e in cui si fa molto affidamento su principi generali e giurisprudenza, si oppone alla tradizione continentale scritta del diritto positivo, con la sua legislazione più esplicita (pagg. 171-173).

Libertà di espressione

Per quanto riguarda la libertà di espressione, il pilastro della legge americana è il Primo Emendamento (1792) della Costituzione (1787), garantisce una libertà di espressione in linea di principio totale (potremmo vedere i limiti durante l’epoca di McCarthy). In Francia la libertà di espressione è garantita dalla costituzione e inquadrata da varie leggi, tra cui la legge sulla libertà di stampa del 1881 e vari testi che reprimono la diffamazione, l’insulto pubblico, l’incitamento all’odio razziale, eccetera È lecito a tutti preferire l’uno o l’altro approccio alla questione, ma poiché in un paese democratico, ad esempio la Francia, i rappresentanti del popolo sovrano hanno approvato una legge che ne sceglie una, questa legge si deve applicare e i trasgressori sono puniti in base ad essa. Questo è ciò che Olivier Iteanu ci ricorda, Questo non è il caso delle associazioni che presentano denunce contro gli operatori dei social network che consentono loro di pubblicare, ad esempio, testi razzisti che rientrano nelle leggi della Francia. Notiamo per inciso che gli stessi operatori censurano le foto della sirenetta del porto di Copenaghen per pornografia, cosa che può essere scioccante solo per un pubblico europeo.

Tutela della privacy

L’Europa è forse l’unica regione al mondo in cui i popoli e le autorità civili si preoccupano di proteggere la privacy dei cittadini  [ 1 ] . Negli Stati Uniti il ​​supermercato locale non esiterà per un secondo a vendere a un’agenzia pubblicitaria il testo completo dell’ultima ricevuta di un cliente con il suo numero di telefono. In Europa è vietato. Negli Stati Uniti ciò che è vero è la privacy, vale a dire il diritto a non essere soggetti a ricerche arbitrarie o visite a domicilio. Si noti che anche qui la posizione americana non è esente da qualche ipocrisia; è sufficiente evocare il nome di Edward Snowden e le sue sorprendenti rivelazioni per chiarirlo.

La legge americana protegge i cittadini statunitensi dalla polizia che ascolta le loro comunicazioni (nessuna protezione contro gli stranieri, ovviamente). Per aggirare questo ostacolo, la National Security Agency (NSA) collabora con servizi amichevoli, come il British Government Communications Headquarters(GCHQ), per effettuare le sue intercettazioni al di fuori del territorio degli Stati Uniti, anche in alto mare, dotando il sottomarino nucleare di attacco  Jimmy Carter delle attrezzature necessarie per la rilevazione e la sorveglianza delle fibre ottiche transoceaniche.

La Commissione europea e il Dipartimento di Stato degli Stati Uniti hanno ratificato il 26 luglio 2000 un accordo, Safe Harbor , che avrebbe dovuto proteggere i dati dei cittadini europei affidati agli operatori americani. Olivier Iteanu spiega perché questa protezione era illusoria, come è stata in ogni caso smantellata dal Patriot Act del 26 ottobre 2001, in che modo Safe Harbor è stato revocato dalla Corte di giustizia dell’Unione europea su denuncia di un cittadino austriaco e perché il suo Privacy Shield sostitutivo non sarà migliore fintanto che il Patriot Act sarà in vigore.

diritto d’autore

Non stiamo scherzando con il copyright perché l’industria dell’intrattenimento e del cinema sono importanti articoli di esportazione per il commercio estero degli Stati Uniti. Ma chiaramente, in questo campo, le leggi e le convenzioni internazionali (Convenzione di Berna per la protezione delle opere letterarie e artistiche del 1886, emendata nel 1979) non sono adattate all’era digitale (digitale se preferite). Il capitolo del libro dedicato a questo argomento (pagg. 105-140) è molto esplicativo, la sua lettura è consigliata a chi vuole sapere di cosa si tratta.

Per quanto riguarda il diritto d’autore, possiamo anche leggere con profitto il contributo decisivo di Emmanuel Cauvin, Verso l’uberizzazione del diritto d’autore .

Legge e governance

L’industria informatica e Internet sono creazioni americane e gli europei sono stati per lo più seguaci, nonostante alcune brillanti eccezioni  [ 2 ] . Non sorprende quindi che rappresentanti di istituzioni e società statunitensi occupino posizioni chiave nella standardizzazione e negli organi direttivi nei settori tecnici e organizzativi di questi settori. Olivier Iteanu spiega abbastanza bene la posta in gioco politica cruciale di queste posizioni e perché è illusorio pensare che gli americani cederanno volontariamente il loro dominio, contrariamente a quanto suggeriscono le chiacchiere attuali su ICANN.

Copyright 2017-Bloch / Diploweb

Fine del (primo?) Governo Conte_con Augusto Sinagra

Il (primo?) Governo Conte pare proprio essere giunto all’epilogo. Paradossalmente il più determinato a trarre le estreme conseguenze del gesto di Salvini appare proprio il Presidente del Consiglio. Una situazione che nel male che pare profilarsi costringerà quantomeno ad una demarcazione netta degli schieramenti tra i partiti prima e all’interno di essi dopo sulla base di orientamenti ed opzioni più nette e chiare. Potrebbe essere il prodromo al nascere di nuove formazioni dai programmi e dai proclami più corrispondenti al proprio orientamento di fondo. Buon ascolto _Giuseppe Germinario

IL FIGLIO DI BERNARDO MATTARELLA, di Augusto Sinagra
Il responsabile dell’attuale caos politico e istituzionale è solo lui, sempre lui: il figlio di Bernardo Mattarella il cui fragoroso silenzio si fa sentire in ogni circostanza. È lui che in tutti i modi cerca di deviare l’azione del governo dalla cura degli interessi nazionali alla difesa parossistica degli interessi delle oligarchie monetarie, del pareggio di bilancio, della finanza senza volto, dell’euro e di questa Unione europea.
Egli agisce attraverso i Ministri che lui ha imposto. Agisce attraverso inedite iniziative in alcun modo costituzionalmente compatibili come le aberranti interpretazioni che lui indica al governo a proposito dei provvedimenti del Ministero dell’Interno. Lui che è il Capo del CSM in questo modo ipoteca l’interpretazione da parte dei giudici, interpretazione da lui voluta di provvedimenti legislativi.
Io non ho capito se viviamo in un momento di crisi governativa, anche se ancora non parlamentarizzata, o meno. Quel che è certo è che l’azione del governo, indipendentemente dai giudizi che se ne danno, non potrà svolgersi compiutamente in conformità alla volontà popolare, se non verranno allontanati soggetti come Moavero Milanesi, Tria (Ministro perché amico del figlio del figlio di Bernardo Mattarella) e della Trenta che, in modo eccentrico, ha rifiutato la firma per il nuovo decreto di ingresso della Open Arms nelle acque territoriali italiane, e pare che abbia mandato navi militari italiane a scortarla con il suo carico di “naufraghi paganti” cioè di clandestini.
Non si capisce cosa sia capace di coordinare il giovanotto pugliese Giuseppe Conte.
La crisi è cominciata non l’altro giorno per volontà del Ministro Matteo Salvini, ma nel momento stesso in cui è nato questo governo.
I tempi prossimi saranno tempi duri: l’immigrazione clandestina continuerà sempre più massiccia. L’Italia sarà sempre più sbeffeggiata nel mondo.
Bisogna tenere i nervi saldi. Prima o poi si tornerà a votare e allora ci sarà la resa dei conti e sperabilmente il nuovo Presidente della Repubblica sarà espressione di una diversa maggioranza parlamentare.
Il peggio deve ancora venire ma, come diceva Eduardo De Filippo: “ha da passà ‘a nuttata”.
Perché una cosa è certa: l’Italia è immortale nonostante i piccoli e squalificati personaggi, falsari e traditori, che affollano la attualità.
Nonostante tutto, auguro un sereno ferragosto a tutti.

4 – Il commercio dei Big Data Di  Laurent BLOCH

Siamo alla quinta puntata di questo interessantissimo rapporto
Internet, vettore di potenza degli Stati Uniti?
4 – Il commercio dei Big Data

Di  Laurent BLOCH , 28 aprile 2018  Stampa l'articolo  lettura ottimizzata  Scarica l'articolo in formato PDF

Precedentemente capo dell’informatica scientifica presso l’Institut Pasteur, direttore del sistema informativo dell’Università Paris-Dauphine. È autore di numerosi libri sui sistemi di informazione e sulla loro sicurezza. Si dedica alla ricerca nella cyberstrategia. Autore di “Internet, vettore del potere degli Stati Uniti”, ed. Diploweb 2017. 

Nel mentre il tema dell’intelligenza artificiale appassiona, Laurent Bloch affronta in questo quarto capitolo il commercio dei Big Data. Presenta successivamente con pedagogia il commercio dei dati e i suoi attori; i conflitti di concorrenza e regolamentari. Un paese rimosso da quest’area sarebbe condannato al declino.

Diploweb.com , pubblica questo libro di Laurent Bloch, Internet, vettore del potere degli Stati Uniti? per fornire a tutti gli elementi necessari per una valutazione equilibrata della situazione. Questo libro è già disponibile su Amazon in formato digitale Kindle e in formato cartaceo . Sarà pubblicato qui come seriale, capitolo per capitolo, al ritmo di circa uno per trimestre.

Il settore dei big data è una questione cruciale in quanto il commercio massivo di questi dati è un settore in forte espansione e già molto redditizio; quasi tutti gli altri settori dell’economia, dalla salute all’agricoltura ai trasporti, sono colpiti, nel bene e nel male, a seconda della loro capacità di adattamento. Le società statunitensi giganti del cyberspazio, Google, Apple, Facebook, Amazon e i loro colleghi sono in prima linea nella raccolta e sfruttamento: gli europei sapranno recuperare il ritardo?

4 - Big Data Trading
Laurent Bloch, autore di “Internet, vettore del potere degli Stati Uniti?”, Ed. Diploweb via Amazon
Laurent Bloch spiega con pedagogia e precisione la geopolitica di Internet.

Il commercio dei dati e i suoi attori

I GAFA (Google Apple Facebook Amazon) sono aziende di prima classe, leader nel cyberspazio, tutte americane. Apple è la terza più grande compagnia americana con 234 miliardi di dollari di vendite, proprio dietro il gigante dei supermercati Walmart e la compagnia petrolifera Exxon-Mobil (la classifica mondiale di Apple è solo 12 ° dietro alcune compagnie petrolifere cinesi) e europee, Volkswagen, Samsung e altri, vedono le classifiche qui ). Google è di $ 75 miliardi, Amazon 107.

I ricavi di queste società provengono in parte (per Apple e Amazon) o quasi tutti (per Google e Facebook) dalla commercializzazione di dati secondari lasciati sui loro siti dagli utenti di Internet. Ogni ricerca sul sito di Google, ogni chat su Facebook, ogni acquisto su Amazon si raccoglie nella soffitta di queste informazioni secondarie di società, eventualmente calcolate dai metadati (origine e destinazione delle comunicazioni, identità degli interlocutori, indirizzi rete, date e orari …), relativi ai tuoi gusti, alla tua residenza, ai tuoi collaboratori, ecc., che, debitamente anonimizzati, aggregati e soggetti a elaborazione statistica, saranno venduti a agenzie pubblicitarie, società di marketing, agenzie matrimoni, operatori turistici, ecc.

I dati, che diventano informazioni quando raggiungono uno spirito umano e lo modificano, come ci insegna Gilbert Simondon, sono un bene in rete, cioè più vengono “consumati” “(Consultati), più aumenta il loro valore (i dati a cui nessuno ha accesso hanno un valore nullo, non trasmettono alcuna informazione). I dati, a meno che non siano protetti da un dispositivo di controllo dell’accesso come la crittografia o il tatuaggio elettronico, sono un bene non rivale (il consumo del bene da parte di un agente non ha alcun effetto sulla quantità disponibile di quel bene per altri individui) e non esclusivi (una volta che il bene è prodotto, tutti possono beneficiarne), in altre parole un bene pubblico (vedi Wikipedia).

Non si deve pensare che questa sia solo l’attività intelligente di alcuni giovani rilassati intorno a due o tre computer nel garage dei genitori. Così leggiamo sotto la penna di Charles de Laubier (in The Tribune il 20 febbraio 2015) che il 20% del prezzo della gara fatta da Uber sul corrispettivo dell’autista del VTC affiliato era “servaggio”; ma lo stesso supplemento settimanale che La Tribune ha dedicato a questa piattaforma di intermediazione ci dice poche pagine dopo che Uber impiegava all’epoca 450 sviluppatori a San Francisco e Amsterdam, che devono essere pagati bene (per non parlare del restante personale, ad esempio alla hotline). Inoltre, questo 20% deve essere confrontato con il 33% delle compagnie di taxi tradizionali.


Un libro pubblicato da Diploweb.com, formato Kindle e tascabile


Uber è una piattaforma di intermediazione perché invece di raccogliere semplicemente un affitto, mantiene, organizza e sfrutta tutti i dati che riceve sui suoi autisti e sui suoi clienti. Ma è ancora una piccola impresa rispetto al GAFA. Devi sapere che Google o Amazon gestiscono ciascuno milioni di server sulla superficie della terra, acquistano centrali idroelettriche per gestirli, gestiscono le proprie reti transoceaniche in fibra ottica. In breve, dietro il commercio etereo e apparentemente immateriale dei dati c’è un’industria pesante.

Concorrenza e conflitti regolamentari

Questo commercio di dati prodotti gratuitamente da centinaia di milioni di utenti di Internet e raccolti dalle società che hanno creato le piattaforme giganti che sono i siti GAFA è già un asse dell’economia mondiale, ma questo è un inizio perché questo fenomeno, iniziato con la pubblicità e il marketing, sta gradualmente estendendo la sua influenza in tutti i settori.

Sappiamo che sotto il regime dell’economia digitale, che si propone di battezzare l’iconomia e che è concorrenza monopolistica, il vincitore raccoglie tutto: Google o Facebook hanno un tale vantaggio, e quindi di un tale vantaggio che non è possibile creare un concorrente sullo stesso terreno. Ma se la frase “concorrenza monopolistica” evoca la nozione di monopolio, suggerisce anche quella di concorrenza, poiché è possibile creare un’attività in una nicchia di mercato vicina ma separata. È così che Apple, che molti pensavano condannato venti anni fa contro Microsoft, si è reinventata ed è ora tre volte più grande del suo concorrente.

Un paese estromesso da questa zona sarebbe condannato al declino

La negoziazione del progetto di accordo transatlantico di libero scambio (TAFTA / TTIP) pone queste gigantesche società basate sui dati in una posizione simile a quella dei mercanti britannici di oppio che volevano imporre sul mercato cinese la commercializzazione dei loro narcotici, che hanno prodotto nel diciannovesimo secolo le due guerre di oppio che hanno schiavizzato la Cina, fino a quel momento la principale potenza economica mondiale. Allo stesso modo, i principali attori di Internet vogliono accedere ai vari mercati nazionali senza accettare i sistemi fiscali o rispettare le leggi sulla protezione dei dati personali, per vendere quella che sembra essere una sostanza che crea dipendenza.

L’ Autorità pubblica francese raccoglie e crea una notevole quantità di dati da cui non trae il pieno potenziale beneficio o non li rende sufficientemente disponibili al pubblico. È paradossale che per ottenere dati demografici o economici sulla Francia, piuttosto che sul sito INSEE, sia necessario consultare i siti di organizzazioni internazionali o private che svolgono il lavoro di distribuzione dei dati di base INSEE, incrociarli con altre fonti e aggregarli in modo utilizzabile da qualcuno che non è uno statistico esperto: Eurostat, OCSE, Wikipedia, Xerfi per esempio. Va notato che questa difficoltà nell’interpretazione dei dati grezzi pubblicati dall’INSEE e da altri enti pubblici crea un mercato per le aziende che li modellano e forniscono strumenti di navigazione, come la società Spallian.

Allo stesso modo, l’IGN ha impiegato più di trenta anni per rendere disponibili gratuitamente le sue mappe di base municipali, e di nuovo in una forma che è difficile da usare. Ciò è in netto contrasto con la dottrina dell’agenzia governativa statunitense secondo cui il contribuente non deve pagare una seconda volta per accedere ai dati per i quali ha già pagato le tasse una volta.

Queste diverse politiche non sono prive di conseguenze economiche: la restrizione francese all’accesso ai dati pubblici è un handicap per le nostre aziende. Le società americane sono state in grado di accedere ai database demografici americani da decenni, strutturano in modo creativo i dati forniti dal Census Bureau, possibilmente a livello di blocco, il che rappresenta un vantaggio considerevole per la loro politica commerciale. Senza che ciò sia strettamente impossibile, ottenere la stessa qualità di informazioni in Francia richiede un percorso ad ostacoli oltre la portata di una media o piccola impresa. La situazione è la stessa per i dati catastali, che sono anche di notevole interesse sociale ed economico.

Un esame delle possibilità di accesso ai dati EdF o SNCF porta a conclusioni simili.

Copyright 2017-Bloch / Diploweb

https://www.diploweb.com/4-Commerce-des-megadonnees-Big-Data.html

Internet, vettore di potenza degli Stati Uniti? 3 – Controllo politico e tecnico di Internet_ Di Laurent BLOCH

https://www.diploweb.com/3-Controle-politique-et-technique-de-l-Internet.html

pubblichiamo la quarta puntata sulla valenza geopolitica del controllo di internet

Internet, vettore di potenza degli Stati Uniti?

3 – Controllo politico e tecnico di Internet

Di  Laurent BLOCH , 13 settembre 2017  Stampa l'articolo  lettura ottimizzata  Scarica l'articolo in formato PDF

Precedentemente capo dell’informatica scientifica presso l’Institut Pasteur, direttore del sistema informativo dell’Università Paris-Dauphine. È autore di numerosi libri sui sistemi di informazione e sulla loro sicurezza. Si dedica alla ricerca nella cyberstrategia. Autore di “Internet, vettore di potere degli Stati Uniti”, ed. Diploweb 2017.

In questo terzo capitolo, Laurent Bloch discute del controllo politico e tecnico e di Internet. In un modo molto accessibile presenta le istituzioni di Internet e il sistema di nomi di dominio (DNS). Si chiede: l’ICANN è un male minore? Possiamo considerare l’esclusione del DNS come una punizione? L. Bloch spiega ancora il routing in Internet e l’interconnessione delle reti.

Diploweb.com , pubblica questo libro di Laurent Bloch, Internet, vettore del potere degli Stati Uniti? fornire a tutti gli elementi necessari per una valutazione equa della situazione. Questo libro è già disponibile su Amazon in formato digitale Kindle e in formato cartaceo . Sarà pubblicato qui come seriale, capitolo per capitolo, al ritmo di circa uno ogni tre mesi.

Internet è un’istituzione di fatto, con organi direttivi relativamente informali che determinano (più o meno) il suo funzionamento e l’equilibrio di potere tra gli attori. Nel 2016 si è parlato molto del disimpegno degli Stati Uniti dall’ICANN (uno di quegli organismi il cui ruolo e operazione verranno descritti di seguito), ma l’ICANN non è l’unico veicolo di influenza americana sulla rete; la sua riorganizzazione potrebbe solo rendere più discreta questa influenza, che riposa in ultima analisi sulla superiorità della loro produzione intellettuale così come industriale.

3 - Controllo politico e tecnico di Internet
Laurent Bloch, autore di “Internet, vettore del potere degli Stati Uniti?”, Ed. Diploweb via Amazon
Laurent Bloch spiega con pedagogia e precisione la geopolitica di Internet.

Istituzioni di Internet

Quali sono le istanze di governo di Internet?

. Internet Architecture Board (IAB) è il comitato che supervisiona lo sviluppo tecnico e l’ingegneria di Internet ( www.iab.org ).

. La Internet Society (ISOC) è un’organizzazione di discussione che riunisce 80 organizzazioni e 28.000 membri individuali e ha un’influenza significativa in alcuni dibattiti ( www.isoc.org ).

. L’Internet Engineering Task Force (IETF) è un forum tecnico creato nel 1986, supervisionato dalla IAB che sviluppa e convalida gli standard tecnici di Internet. L’IETF opera su base volontaria, il settore della rete industriale delega gli ingegneri per rafforzare la loro influenza e far prevalere le loro scelte tecniche. Tra le 1.000 e le 2.000 persone partecipano alle riunioni plenarie, ma gran parte del lavoro viene svolto attraverso la rete ( www.ietf.org ). L’IETF è responsabile della scrittura e della distribuzione di Request for Comments (RFC), che sono documenti di standardizzazione per il funzionamento di Internet.

. L’aumento del volume di affari di IETF ha portato alla creazione di Internet Engineering Steering Group (IESG) per coordinare l’attività.

. L’Internet Corporation for Assigned Names and Numbers (ICANN) è un’organizzazione senza fini di lucro, creata nel 1998 per svolgere una serie di compiti di gestione di Internet, comprese le missioni strategiche di regolamentazione e regolamentazione. assegnazione di indirizzi e nomi ( www.icann.org ). L’ICANN è formalmente sotto il controllo del Dipartimento del Commercio degli Stati Uniti, che è stato ufficialmente confermato nel luglio 2008.

. È opportuno menzionare in particolare la Internet Assigned Numbers Authority (IANA), che dal 1998 ha ricevuto una funzione dall’ICANN per centralizzare e controllare le convenzioni relative all’identificazione degli oggetti di rete e in particolare per garantire unicità degli indirizzi, ma che al suo inizio nel 1988 era un’organizzazione autonoma.

Domain Name System (DNS)

Se oggi da un cybercafe di Macao puoi controllare il saldo del tuo account sul sito web della tua banca francese, così come lo stato del tuo ordine su Amazon in Virginia, è grazie a Internet ovviamente; ma se riesci a farlo facilmente è grazie al sistema di nomi di dominio, il DNS. Funzionalmente, è una semplice directory: nella colonna di sinistra i numeri IP (simili ai numeri di telefono), nella colonna di destra i nomi dei domini corrispondenti, ad esempio http://www.diploweb.com. Tecnicamente, è uno dei più meravigliosi meccanismi di Internet, un database distribuito globale, aggiornato automaticamente dagli stessi abbonati e in (quasi) tempo reale, la cui radice, organizzata logicamente intorno a 13 server, è fisicamente distribuito su centinaia di macchine in tutto il mondo  [ 1 ] (allo stesso modo, esiste una mappa dei punti di scambio di Internet (IXP)  [ 2 ] e una mappa di fibre ottiche transoceaniche  [ 3 ] , indispensabile per comprendere il cyberspazio, vedi anche questo articolo sui cavi sottomarini  [ 4 ]). Funziona così bene perché questo sistema è unico e inequivocabile: centinaia di registrar collaborano in tutto il mondo in modo che Macao possa apprendere il numero IP della Banca agricola di Paizay-le-Tort nei due Sèvres, senza nemmeno occuparsene, il tuo browser lo fa per te. Un nome di dominio è un singolo server (eventualmente replicato su più macchine fisiche e più siti), senza ambiguità.


Un libro pubblicato da Diploweb.com, formato Kindle e tascabile


Unicità del DNS

L’unicità del sistema dei nomi di dominio è in discussione in molti modi. Il passo più serio in questa direzione è la creazione da parte della Cina della propria radice del DNS, che per il surfista cinese sta sostituendo completamente il DNS globale, il che ha l’effetto di renderlo inaccessibile ai siti stranieri. Pertanto, se ha digitato (prima del ritiro di Google nel 2010) google.com, accedeva (e probabilmente accederà presto) di fatto a google.com.cn, versione sinisata e sito debitamente redatto. I cinesi hanno approfittato di questo sconvolgimento per distribuire la versione 6 del protocollo di rete IP  [ 5 ]invece della versione 4, e per generalizzare l’uso degli ideogrammi negli indirizzi web e nella posta elettronica. Per realizzare queste trasformazioni, ci sono voluti migliaia di ingegneri, centinaia di milioni di yuan e anni di lavoro. È necessario espurgare l’Internet globale con la selezione ad opera di decine di migliaia di dipendenti, oltre al software che si è schierato con il lavoro. La giustificazione ufficiale di questa operazione è consentire all’utente cinese di Internet di navigare sul Web utilizzando gli indirizzi dei siti scritti nei suoi soliti ideogrammi di scrittura, il che è certamente encomiabile.

Non è impossibile che l’impresa cinese attiri imitatori o clienti da parte di alcuni regimi politici che non vogliono davvero che i loro soggetti abbiano troppo accesso alle informazioni globali.

Se questo tipo di pratica si diffonde, il rischio è la balcanizzazione di Internet: verrebbero riportati indietro di decenni, a che cosa serviva la rete prima di Internet, con Transpac, reti X25 e messaggistica X400.

Gli aspetti positivi dell’esperienza cinese non dovrebbero essere trascurati: dimostra che il DNS può funzionare con un sistema di denominazione basato su una diversa scrittura dell’alfabeto latino e che l’istituzione di una radice alternativa non è troppo difficile. Inoltre, non esiste alcun motivo ontologico per giurare fedeltà all’ICANN (Internet Corporation for Assigned Names and Numbers), l’organismo che sovrintende al DNS globale, sotto il controllo del governo degli Stati Uniti.

ICANN è un male minore?

Di fronte a quelli che devono essere chiamati gli abusi di potere dell’ICANN e l’acquisizione americana di Internet, le cui rivelazioni di Edward Snowden (specialmente nel caso del PRISM) ci hanno confermato che non è stato ispirato unicamente da una benevola preoccupazione tecnica, si può porre la domanda di una diversa governance: sotto il controllo delle Nazioni Unite? dall’ITU (International Telecommunication Union, un’agenzia delle Nazioni Unite)?

ITU è un’organizzazione del passato, completamente fuori dalla vita di Internet. Vogliamo il ritorno alla burocrazia degli operatori monopolistici?

Per quanto riguarda le Nazioni Unite, vogliamo davvero avere una voce da parte dei governi che vorrebbero vedere Internet vietare di parlare male delle autorità religiose o dei governi?

In breve, probabilmente dobbiamo cercare altrove.

L’esclusione del DNS come punizione

Altre operazioni minacciano il funzionamento del DNS, e di conseguenza quello di Internet: i legislatori di diversi paesi occidentali, tra cui Francia e Stati Uniti, hanno pensato che per far rispettare leggi come Hadopi o Loppsi per la Francia, o Digital Millenium Copyright Act (DMCA) e ACTA per gli Stati Uniti , il modo migliore sarebbe quello di rimuovere dal DNS i siti in violazione, richiedendo giustizia verso gli operatori. Il caso Megaupload  [ 6 ]ha dimostrato che questa forma di amministrazione della giustizia potrebbe avere un’estensione internazionale. Si può persino immaginare di punire interi paesi, creando invece la loro zona DNS (ad esempio la zona .fr per la Francia) un “buco nero”.

È possibile per uno stato molto influente come gli Stati Uniti, che controlla l’ICANN e abbia i mezzi per convincere il sistema giudiziario della Nuova Zelanda a radunarsi dietro di esso; paesi meno egemonici otterranno risultati meno spettacolari, ma in ogni caso è una pessima idea, come proveremo a mostrare.

Innanzitutto, questa misura ha effettivamente un’efficacia limitata. Privare un sito di registrazione nel DNS non è sufficiente per bloccare l’accesso. Proprio come se si desidera chiamare un amico che si trova in una lista rossa, è possibile se si conosce il suo numero, è ancora possibile raggiungere i siti vietati se si conoscono i loro numeri IP. Questo è il modo in cui le reti peer-to-peer, che rappresentavano fino all’80% del traffico Internet prima di essere soppiantate da siti come Megaupload, e che stanno ripartendo, con più potenza, dal momento della chiusura di questo sito. Il DNS è molto utile e molto conveniente, ma possiamo farne a meno.

È anche possibile creare una radice alternativa: oltre a quella cinese, ci sono alcuni progetti in quest’area, incluso OpenDNS, che finora non hanno avuto molto impatto, ma che potrebbero avere successo se si scoprisse che la radice DNS di ICANN era impegnato in un’evoluzione brejniviana  [ 7 ] .

Internet potrebbe quindi funzionare senza DNS: semplicemente perderebbe la facilità d’uso, l’ubiquità e la coerenza del metodo di accesso che ne consente l’universalità. Invece di digitare senza dover pensare all’indirizzo della tua banca Poitevine, che tu sia a Macao o Puntas Arenas, dovresti informarti: qual è il miglior DNS disponibile in Patagonia? è possibile l’accesso peer-to-peer dal tuo hotel in Tagikistan? Si dovrebbe configurare lo smartphone di conseguenza. Inutile dire che se i professionisti IT dovessero essere in grado di farvi fronte, le persone che hanno faticato a imparare l’uso della posta elettronica e del Web passerebbero momenti difficili o si arrenderebbero. In breve, questo meraviglioso mezzo di comunicazione sarebbe rotto.

Alcune voci sollevate per rivendicare l’introduzione di una piccola ambiguità nel DNS: lo stesso nome di dominio potrebbe designare diversi servizi, che verrebbero proposti all’utente a scelta. Confesso di non capire veramente l’interesse di questo approccio: l’esistenza di omonimi nel mondo degli umani è una situazione di fatto, che presenta alcuni svantaggi e nessun vantaggio; se ne possiamo fare a meno nello spazio artificiale dei nomi del DNS, questo ha solo vantaggi, e introdurlo avrebbe solo degli svantaggi, fastidiosi per gli umani, proibitivi per i programmi.

Instradamento in Internet

Ricorda che: ogni computer collegato a Internet (o “nodo” della rete) ha un indirizzo IP o un numero IP che, come il numero di telefono nella rete telefonica, è univoco e ti consente di raggiungere da qualsiasi altro nodo della rete, in qualsiasi parte del mondo.

Gli utenti di Internet che desiderano visitare un sito di solito non conoscono l’indirizzo IP, ma il nome, ad esempio www.diploweb.com . L’indirizzo è fornito (o meglio è fornito al loro browser) dal DNS (Domain Name System), che è la directory di Internet; come quello del telefono, abbina un numero IP a un nome. Questa directory è diffusa su migliaia di computer in tutto il mondo ed è ovviamente aggiornata in modo permanente.

Per far circolare i dati tra due nodi di Internet, è necessario calcolare una rotta  tra loro, questo calcolo si chiama in inglese routing; se questi nodi non si trovano sulla stessa rete locale, il percorso passerà attraverso altri nodi, costituiti da computer specializzati chiamati router. Un router è un computer collegato a due o più reti, quindi ha diversi indirizzi IP, come la casa di Balzac che aveva una porta sul retro di un’altra strada ed è in grado di passare i dati da una rete a un’altra, basandosi su regole nelle sue tabelle di routing. Un algoritmo di routing calcola le tabelle di routing.

Attualmente il routing viene effettuato in base agli indirizzi IP forniti dal DNS, ma questa non è una legge di natura. Si potrebbero immaginare altre soluzioni, ed effettivamente esistono, come i sistemi peer-to-peer menzionati sopra, che consistono in partecipanti alla rete che scambiano tabelle di indirizzi di vicini che possono instradare le loro comunicazioni . Sembra rudimentale, ma alcuni esperti hanno sviluppato sistemi molto intelligenti che funzionano molto bene, come BitTorrent, che è ampiamente usato per la distribuzione di software online. E possiamo immaginare i sistemi di indirizzamento dei contenuti, tra l’altro Google,

Interconnessione di reti

Internet non è una singola rete, ma, come suggerisce il nome, una rete di reti. Ognuna di queste reti è di proprietà di un operatore (o ISP, per ISP, per Internet Service Provider ) diverso, che la gestisce a modo suo. Una rete gestita in modo univoco da un ISP è un AS (Sistema autonomo). Se confrontiamo Internet con un continente, gli AS sono i paesi separati da confini, ognuno con la propria legislazione. Un ISP di grandi dimensioni può avere più AS, come uno stato federale. Ogni AS è identificato da un numero AS. Internet è composto da oltre 50.000 AS, il più grande dei quali ha decine di milioni di indirizzi IP.

All’interno di un AS i router appartengono all’ISP o ai suoi client e sono gestiti secondo le regole stabilite. Affinché Internet esista e sia in grado di funzionare, è necessario stabilire comunicazioni tra ISP di diversi ISP: per questo “valico di frontiera”, un ISP avrà router di frontiera di sistema autonomi, direttamente collegati ai router di frontiera dell’ISP con i quali vuole stabilire una connessione. Il punto in cui verranno posizionati questi router è generalmente chiamato Internet Exchange Point  [ 8 ] (IXP), o talvolta NIX (Neutral Internet Exchange) o GIX (Global Internet Exchange)  [ 9 ] .

Se il traffico tra due reti deve passare attraverso quello di un ISP intermedio di terze parti, le regole di instradamento sono fissate mediante accordi di transito o peering tra gli ISP e sono formate tecnicamente nelle tabelle del router in base alla sintassi. emanato dal protocollo Boundary Gateway Protocol(Border Gateway Protocol, BGP). Gli accordi di transito sono contratti di servizio e la rete di origine paga le royalty alla rete di transito per trasportare il suo traffico. Gli accordi di associazione si basano generalmente sulla reciprocità e postulano un certo equilibrio, non danno luogo alla fatturazione fintanto che l’equilibrio viene rispettato, ma vi sono indennità versate non appena la asimmetria degli scambi è troppo forte, perturbata. Comprendiamo che tali accordi, che di solito sono ultra segreti, sono possibili solo tra ISP di dimensioni comparabili, pari.

Vedremo di seguito che queste domande di instradamento, transito e accoppiamento, molto tecniche nel primo approccio, hanno aspetti politici e strategici che sono al centro dei futuri conflitti nel cyberspazio.

Copyright 2017-Bloch / Diploweb

Conte alla rovescia, di Giuseppe germinario

È iniziata la crisi di governo. Mi sarei aspettato ancora qualche mese di tregua. Non si sa ancora però da quale tetto partirà il conto alla rovescia; se da dieci o da quattrocento (giorni).Hanno pesato certamente le forzature istituzionali perpetrate continuamente da Matteo Salvini in questi mesi; come pure la sua progressiva attrazione verso la tradizionale componente associativa nel mondo economico e la sua enfasi retorica sempre più berlusconiana; come ancora i ritardi sulla autonomia differenziata. Due capi di Governo sono comunque troppi in un esecutivo. La sostanza delle cose è però ben altra. Dovesse precipitare in pochi giorni, entro il mese, lascerà diversi personaggi politici con il cerino acceso in mano.

  • Lascerebbe per strada i transfughi di Forza Italia, in particolare Toti e Carfagna, senza che siano riusciti a trovare un approdo certo o che abbiano il tempo necessario a costruirsi un naviglio da aggregare alla nave ammiraglia salviniana
  • Lascerebbe in mezzo al guado il M5S senza che abbia potuto costruire una strategia coerente tesa a contenere le perdite scegliendo con più chiarezza una delle sue due anime la convivenza delle quali avevano consentito il successo di appena diciotto mesi fa, stava logorando velocemente e inesorabilmente però il movimento, una volta salito al governo
  • Porrebbe definitivamente in un angolo la fazione democratica di Matteo Renzi, sino ad ora l’involontario ma più coerente sostenitore, pur dal campo avverso, del sodalizio gialloverde

Le modalità fratricide e violente di conduzione della campagna delle elezioni europee in seno al Governo, ad opera soprattutto del M5S e l’esito drammatico della competizione ai danni di quest’ultimo, sfavorevole indistintamente a tutto il variegato gruppo dirigente pentastellato, hanno dato l’avvio alle convulsioni. Volente o nolente stanno riducendo il M5S ad una delle componenti, probabilmente nemmeno la più importante, posizionate ad accerchiare e stringere nella morsa Salvini e la Lega. Una posizione scomoda che segnerà il carattere residuale se non la fine del movimento; un destino che lo accomuna a quello di Podemos in Spagna, France Insoumise in Francia e Syriza in Grecia. Non ostante i tardivi tentativi di recupero non pare in grado di mantenere i consensi nemmeno nella propria componente giustizialista e ambientalista.

Offre a Berlusconi la possibilità di compiere l’ultimo atto di raccolta dei cocci di Forza Italia, prima della sua definitiva estinzione. Un mero atto di testimonianza utile comunque a frenare il processo di rinnovamento del quadro politico italico

Se il M5S e Forza Italia si avviano al ruolo di comparse o di “utili idioti” lo scontro vero si concentrerà tra i due schieramenti principali.

La componente istituzionalista, impersonata dal Presidente della Repubblica Mattarella, dal Presidente del Consiglio uscente Giuseppe Conte, dal PD di Zingaretti da una parte e Lega e Fratelli d’Italia dall’altra. Tutti i passi di Giuseppe Conte, specie quelli in sede di Unione Europea, hanno operato nella direzione di questo movimento istituzionalista. Il frutto immediato sarà probabilmente un nuovo Governo Conte che porti, senza Salvini ministro, alle elezioni politiche. Lo schieramento opposto, però, più che il campo avverso si rivelerà il campo di battaglia dei due orientamenti opposti. La congiuntura internazionale, in particolare la permanenza almeno per un anno ancora di Trump alla Casa Bianca e la crisi violenta che dovrebbe colpire la Germania in Europa, potrebbe essere il grimaldello sufficiente a consentire il sopravvento della componente più “sovranista” nella compagine opposta e l’indebolimento delle componenti federaliste e veteroeuropeiste presenti in esso. Le accuse di filoputinismo rivolte a Salvini sono il classico richiamo alla moglie perché suocera (Trump) intenda. Elementi tutti da approfondire nei prossimi articoli

 

2 – Un nuovo spazio strategico, cyberspazio Di  Laurent BLOCH 

Proseguiamo con la pubblicazione, siamo al quarto capitolo, del libro di Laurent Bloch sulla geopolitica di Internet. Uno spazio cruciale di competizione dove gli Stati Uniti sono ancora dominanti ma non più monopolisti assoluti; dove i paesi europei sono drammaticamente assenti. Una assenza che equivale praticamente ad una condanna_Giuseppe Germinario
Internet, vettore di potenza degli Stati Uniti?
gìà pubblicati:

2 – Un nuovo spazio strategico, cyberspazio

Di  Laurent BLOCH , 8 giugno 2017  Stampa l'articolo  lettura ottimizzata  Scarica l'articolo in formato PDF

Precedentemente capo dell’informatica scientifica presso l’Institut Pasteur, direttore del sistema informativo dell’Università Paris-Dauphine. È autore di numerosi libri sui sistemi di informazione e sulla loro sicurezza. Si dedica alla ricerca nella cyberstrategia. Autore di “Internet, vettore del potere degli Stati Uniti”, ed. Diploweb 2017.

Laurent Bloch presenta in questo secondo capitolo un nuovo spazio strategico: il cyberspazio. Spiega il principio degli spazi pubblici, il modello stratificato del cyberspazio e i fattori di potere nel cyberspazio.

Diploweb.com , pubblica questo libro di Laurent Bloch, Internet, vettore del potere degli Stati Uniti? fornire a tutti gli elementi necessari per una valutazione equa della situazione. Questo libro è già disponibile su Amazon in formato digitale Kindle e in formato cartaceo . Sarà pubblicato qui come seriale, capitolo per capitolo, al ritmo di circa uno ogni tre mesi.

La rivoluzione del cyberindustrial produce un nuovo spazio pubblico, il cyberspazio, in cui si stanno verificando nuovi conflitti e che diventerà la prima area di scontri nel 21 ° secolo. Oggi gli Stati Uniti occupano un posto paragonabile a quello occupato dall’Inghilterra nel diciannovesimo secolo nei mari e negli oceani. Proveremo a vedere se una nuova Cyber ​​Navy è in grado di contestare il pompon rosso dell’egemonia cibernetica.

2 - Un nuovo spazio strategico, cyberspazio
Laurent Bloch, autore di “Internet, vettore del potere degli Stati Uniti?”, Ed. Diploweb via Amazon
Laurent Bloch spiega con pedagogia e precisione la geopolitica di Internet.

Spazi pubblici: alto mare, spazio aereo, spazio interplanetario, cyberspazio

A seguito di un processo avviato dai trattati della Westfalia (1648) e completato dal trattato di Berlino (1885), le terre emerse (ad eccezione dell’Antartide) vengono tagliate in poligoni che sono possibili su una mappa, da colorare per identificare il potere statale che esercita la sovranità politica, e quindi militare. Questa sovranità si estende, ma la cosa è già meno stabilita, nelle acque territoriali, oggetto di controversie e conflitti. Oltre si estende il mare aperto, che non appartiene a nessuno: è un comune globale , un termine che può probabilmente essere tradotto come “spazio pubblico globale”.

Dal ventesimo secolo, altri spazi pubblici globali sono diventati problemi: spazio aereo, spazio interplanetario e ora cyberspazio. L’accesso aperto agli spazi pubblici globali è una questione strategica del nostro tempo, così come il loro controllo .

Il ventunesimo secolo è l’era del cyberspazio, che, come altri spazi pubblici globali, sarà in gioco e luogo di conflitto.


Un libro pubblicato da Diploweb.com, formato Kindle e tascabile


Modello a strati del cyberspazio

Possiamo definire il cyberspazio come l’insieme di dati digitalizzati (software e documenti testuali, audio, grafici o visivi) disponibili su Internet e le infrastrutture hardware e software che li rendono onnipresenti.

Per descrivere un sistema così complesso ed eterogeneo può essere utile utilizzare un modello a strati, che consiste nel separare i diversi elementi per raggruppare quelli che hanno lo stesso livello di astrazione in insiemi più piccoli e più omogenei, che si presteranno così meglio all’analisi. Il modello a strati è particolarmente utile per comprendere sistemi complessi.

Per progettare il cyberspazio si può prima pensare a due livelli, fisico (infrastruttura) e logico (dati). Ma, abbastanza rapidamente, devi pensare ai router, alle loro tabelle di routing e al software di comando, il DNS, vale a dire tutte quelle cose che sono dati ma nell’infrastruttura, che porta a l’idea di un livello di comando e controllo.

Infine, non possiamo trascurare la dimensione cognitiva, che interviene sia attraverso l’intelletto consapevole dell’utente nella navigazione completa, sia attraverso l’analisi degli eventi attuali da parte del software, che è la moda da chiamare Deep Learning, che non è intelligenza artificiale come pensiamo a volte, ma intelligenza, in qualche modo, memorizzata nel software, che è stato creato da un essere intelligente, umano in questo caso.

Proponiamo qui per il cyberspazio un modello in quattro strati:

. strato fisico: infrastrutture, fibre ottiche transoceaniche, IXP …

. livello di comando e controllo (C e C): il DNS, le tabelle e i protocolli di routing, il software che li implementa;

. livello logico: dati pubblicati, software che consente di accedervi e trasformarli; Server Web, motori di ricerca, browser, Content Delivery Networks (CDN), sistemi di crittografia …

. livello cognitivo: la mente e l’intelletto degli utenti di Internet, organizzati in base alla semantica e alla sintassi delle interfacce di accesso al livello logico.

Fattori di potenza nel cyberspazio

Possiamo stabilire una scala di potere nel cyberspazio? Per raggiungere questo obiettivo, attingeremo dal professor Wang Yukai, consulente del governo cinese, che ha elencato (in un articolo pubblicato alla fine di giugno 2014 in un supplemento al People’s Daily) sei indicatori del cyberpotere che classificheremo lungo tre assi e ai quali aggiungeremo un settimo, implicito nell’articolo:

Infrastruttura e asse di capacità industriale:

. infrastruttura, dimensioni della rete e penetrazione della banda larga;

. capacità tecnologiche indipendenti, in particolare nei settori dei sistemi operativi e delle CPU (microprocessori);

Focus di fattori politici e strategici:

. una strategia internazionale che delinea chiaramente le priorità e sostiene la voce del paese sulle questioni informatiche;

. la capacità di proteggere le reti, sia per la sicurezza nazionale, per la protezione dell’economia, per la protezione della privacy o per la stabilità e l’armonia sociale.

Asse dei fattori culturali, sociali ed educativi:

. competitività nello sviluppo di software, e-commerce e mercati online;

. Presenza nei posti di comando del cyberspazio (immaginiamo che ciò si riferisca alla partecipazione a forum come IETF e W3C, dove vengono sviluppati gli standard operativi di Internet, e ovviamente all’ICANN decisivo per questioni strettamente politiche);

. nessuna posizione eminente sostenibile nel cyberspazio senza uno sforzo significativo e significativo nel campo dell’istruzione, della formazione e della ricerca.

La rivoluzione del cyberindustrial pone in primo piano i fattori di produzione e creatività intellettuale.

Qualsiasi nazione che desideri mantenere una posizione nell’economia della rivoluzione del cyberindustrial dovrà fare sforzi costanti per piegare questi sette fattori a un buon livello. Altri saranno destinati a declinare. Inutile dire che fino ad oggi la posizione degli Stati Uniti è buona (ma non inespugnabile).

Copyright 2017-Bloch / Diploweb

34°podcast_Un epilogo inglorioso, di Gianfranco Campa

Per anni abbiamo assistito ad una campagna martellante che avrebbe dovuto condurre inesorabilmente e repentinamente alla defenestrazione, se non peggio, di Donald Trump dalla Presidenza Americana. L’inchiesta ha rispettato esattamente le attese più volte espresse da questo sito sin dall’inizio. Si è rivelata un castello di carte, anzi una vera coltre di vapori mefitici che hanno appestato il clima politico negli Stati Uniti e nei paesi occidentali. Una campagna che ha resistito per due anni solo ed esclusivamente per la potenza e la pervasività dei centri di potere protagonisti della macchinazione. Ha creato guasti e conseguenze enormi i cui effetti sono ancora ben lungi da essere integralmente dispiegati: ha compromesso le relazioni tra USA e Russia con quest’ultima sempre più indotta a rafforzare le relazioni cooperative con la Cina; ha compromesso la credibilità delle istituzioni e dell’intero sistema mediatico americani. Ben presto, se il mandato presidenziale di Trump dovesse essere confermato, salteranno fuori le connivenze internazionali, comprese quelle riguardanti il ceto politico ed i servizi di intelligence italiani, nell’organizzare la macchinazione. Quel che è certo è la impressionante pochezza di alcuni dei protagonisti del proscenio, nella fattispecie Mueller; come pure che lo scontro continuerà con modalità ancora più virulente ma sotto mutate spoglie. I due recenti attentati stragistici negli Stati Uniti ne sono l’annuncio. Il podcast di Gianfranco Campa mi pare un grande contributo alla comprensione. Buon ascolto_Giuseppe Germinario

Internet cinese è in realtà una intranet, dice Oracle

 

Internet cinese è in realtà una intranet dice Oracle

Fonte: ZD Net, Catalin Cimpanu , 24-07-2019

Tecnologia: Internet cinese potrebbe continuare a funzionare come intranet nazionale in caso di attacco informatico o intervento straniero garantisce alle imprese statunitensi. E la Russia prende la stessa strada.

La struttura di Internet cinese è diversa da qualsiasi altra, sembra una gigantesca intranet, secondo uno studio pubblicato da Oracle la scorsa settimana.

Il Paese ha pochissimi punti di connessione a Internet globale, non ha compagnie telefoniche straniere che operano all’interno dei suoi confini e il traffico Internet Cina-Cina non lascia mai il Paese.

Tutto ciò consente alla Cina di disconnettersi a piacimento da Internet globale e di continuare a operare, anche se non ha accesso ai servizi occidentali.

“Chiaramente, in termini di resilienza, la Cina potrebbe effettivamente uscire dall’Internet pubblica mondiale e mantenere la sua connettività nazionale”, ha affermato Dave Allen di Oracle. “Ciò significa che al resto del mondo potrebbe essere impedito il collegamento con la Cina e viceversa per le connessioni esterne per le aziende e gli utenti cinesi.

Pochissimi punti di peering

Il segno più ovvio che la Cina è diversa da qualsiasi altro paese in termini di struttura della sua infrastruttura Internet è l’esame di come il paese è collegato al resto di Internet.

Normalmente, la maggior parte dei paesi consente ai fornitori di telecomunicazioni locali ed esteri di operare all’interno dei rispettivi confini. Queste aziende interconnettono la propria infrastruttura a posizioni fisiche denominate Internet Exchange Points (IXPs) e l’intera Internet è una gigantesca rete di punti di scambio IXP che collegano piccole reti di telecomunicazioni.

Ma la Cina non funziona in questo modo. Piuttosto che consentire agli operatori di telecomunicazioni stranieri di operare all’interno dei propri confini, questo mercato è chiuso a loro. E gli operatori di telecomunicazioni locali stanno estendendo le infrastrutture della Cina a paesi stranieri, dove sono collegati a Internet globale.

In questo modo, gli ISP cinesi formano una struttura molto compatta in grado di scambiare traffico tra loro. Tutte le connessioni che devono raggiungere i servizi stranieri devono passare attraverso il Great Firewall del paese, raggiungere IXP esteri tramite operatori di telecomunicazioni strettamente selezionati (China Telecom, China Unicom, China Mobile) e quindi atterrare su Internet pubblico.

Il funzionamento di Internet in Cina. Immagine: Oracle

L’intera struttura è simile a una intranet aziendale e presenta molti vantaggi.

In primo luogo, la Cina può imporre il suo programma di censura su Internet a piacimento, senza dover tenere conto degli operatori di telecomunicazioni stranieri che operano all’interno dei suoi confini.

In secondo luogo, la Cina può disconnettersi da Internet ogni volta che rileva un attacco esterno, pur mantenendo un livello di connettività Internet all’interno dei propri confini, basandosi esclusivamente su operatori di telecomunicazioni e data center. locali.

Il traffico interno non lascia mai il Paese

Ma un altro vantaggio di questa struttura è che il traffico destinato a passare da un utente cinese a un altro non lascia mai i confini del paese.

Uno schema molto diverso dalla maggior parte delle connessioni Internet. Ad esempio, un utente in una città italiana che desidera accedere al sito Web della sua città può trovare sorprendente che la sua connessione spesso passi attraverso server in Francia o Germania prima di arrivare sul sito Web della città.

Tali “strani” percorsi di connessione si verificano continuamente su Internet e in molti paesi, ma non in Cina. Poiché gli operatori di telecomunicazioni locali si avvicinano per lo più alle spalle e hanno alcuni punti vendita strettamente controllati verso il mondo esterno, il traffico interno non ha motivo di lasciare il Paese.

Seguiranno altre “intranet nazionali”

Il vantaggio principale è che i servizi di intelligence stranieri hanno pochissime informazioni sul traffico cinese a meno che gli utenti non accedano a servizi stranieri e il traffico attraversi i confini della Cina.

Dal punto di vista della sicurezza nazionale, questo è l’ideale. Tuttavia, solo la Cina ha un tale sistema, almeno per il momento.

“La struttura della Cina è unica nel modo in cui è fisicamente separata dal resto del mondo, ma altri paesi hanno iniziato ad abbracciare l’approccio teorico alla sovranità informatica che la Cina promuove”, ha affermato Dave Allen di Oracle.

Uno dei paesi che cercano di replicare questo modello cinese di “intranet nazionale” è la Russia. A marzo, il presidente Vladimir Putin ha firmato una nuova legge che conferisce al governo un ampio controllo su Internet . La legge richiede ai fornitori locali di accesso a Internet di installare dispositivi che instradano il traffico web russo attraverso server gestiti dal governo, in cui i servizi di intelligence hanno piena discrezione per analizzare il traffico.

Inoltre, il Paese ha anche lavorato per stabilire un backup locale del Domain Name System(DNS) e test per disconnettere il Paese dal resto di Internet. La Russia potrebbe essere alcuni anni indietro rispetto alla Cina, ma le intenzioni del Cremlino sono abbastanza chiare.

Articolo “Oracle: Internet in Cina è progettato più come una intranet” tradotto e adattato da ZDNet.fr

Fonte: ZD Net, Catalin Cimpanu , 24-07-2019

Germania, un astro nascente?_ una conversazione con Giacomo Gabellini

La Germania viene rappresentata il più delle volte come l’unico paese europeo in grado di sostenere il gioco geopolitico sempre più complesso che si sta profilando. E’ veramente così? In realtà la costruzione europea che per gentile concessione le ha consentito di lucrare significative rendite di posizione e di tenere a bada i propri vicini più importanti sembra vacillare ogni giorno di più. La classe dirigente tedesca sembra reagire con la tentazione e la speranza di un ritorno al recente passato; quasi che l’avvento di Trump possa essere considerato ancora una parentesi inquieta ma ancora addomesticabile. Un singolare processo di rimozione che lascia presagire un esito funesto e inatteso della condizione di gran parte dei paesi europei e, soprattutto, della Germania stessa. Una situazione che sta spingendo ad una crescente conflittualità intraeuropea, piuttosto che alla ricerca di un denominatore comune in grado di trasformare  gli stati europei, almeno i più importanti, soggetti politici autonomi ed autorevoli. Le avvisaglie di un esito funesto cominciano ad essere numerose. Buon ascolto_Giuseppe Germinario

1 2 3 22