Cosa succede se si rompe internet? Ma poi, internet può rompersi? E se sì, come? Siamo talmente abituati ad aprire un browser e digitare www.scientificast.it (sito interessante, ottima scelta!), che il giorno che non ricevessimo nessuna risposta saremmo davvero stupiti. Questo può succedere per una serie di problemi, ma ci sono casi in cui non solo il nostro blog, ma qualunque sito potrebbe risultare irraggiungibile. Se questo dovesse capitare, i gestori di internet a livello mondiale hanno un piano di riserva, un piano che richiede che un certo numero di persone, dagli angoli del mondo, converga in una località segreta e faccia ripartire tutto il sistema…
Per capire come funziona tutto questo dobbiamo fare un passo indietro, e vedere cosa succede quando diciamo “vai” al nostro browser.
Siamo abituati a pensare a una pagina web usandone il nome, come nell’esempio precedente, www.scientificast.it, ma questo è comodo solo per noi, non per i computer, che sono abituati a pensare in termini di numeri. La rete, per i computer, è indirizzata attraverso numeri, secondo due standard che si chiamano IPv4 e IPv6. Concentriamoci sul primo, il secondo è una estensione più difficile da maneggiare, ma concettualmente equivalente. Un indirizzo IPv4 è formato da quattro numeri compresi tra 0 e 255 separati da punti. Se siete a casa collegati via ADSL, probabilmente vi collegate a internet attraverso un computer gestito dal vostro operatore telefonico, che ha un indirizzo IP e che potete conoscere visitando la pagina https://www.whatismyip.com/
Abbiamo quindi degli indirizzi IP e dei nomi: entrambi hanno un significato e, da qualche parte, ci sono dei “vocabolari” che permettono di tradurre nomi in indirizzi e viceversa. Quando diciamo al nostro browser di andare su www.scientificast.it, la prima cosa che deve fare il nostro computer è sapere a che indirizzo corrisponde. Tra le informazioni che il nostro gestore telefonico ci mette a disposizione c’è l’indirizzo di uno o più server Domain Name System (DNS): il nostro computer interroga questi DNS e ottiene l’informazione di cui ha bisogno. In generale, questa operazione è gerarchica, cioè si devono fare una serie di interrogazioni per ottenere l’informazione cercata, secondo lo schema seguente.
Immaginiamo di essere in una azienda, in cui ogni computer è collegato direttamente a internet e ha un indirizzo IP. Immaginiamo che il mio computer si chiami pcandre.genova.enterprise.it perché la mia azienda ha sedi in diverse città e io lavoro a Genova: l’indirizzo, letto da destra verso sinistra, mi dice tutto questo, it mi dice che sto in Italia, enterprise mi dice per chi lavoro, genova che sto nella sede di Genova e pcandre identifica univocamente il mio computer. La mia azienda avrà uno o più server DNS che dicono al resto del mondo che al nome pcandre.genova.enterprise.it corrisponde un certo indirizzo IP, diciamo 245.193.99.145 (questo indirizzo non corrisponde a nessun server fisico, fa parte di un lotto che non è mai stato assegnato).
Immaginiamo che io mi voglia collegare a un server chiamato www.lisboa.enterprise.pt, che serve la pagina web della sede di Lisbona della mia azienda. Nuovamente, leggendo l’indirizzo da destra, vediamo che è in Portogallo (pt), che è della mia azienda (enterprise), che è relativo alla sede di Lisbona (lisboa) e che di quella sede voglio contattare il server web (www). Il mio computer ha bisogno dell’indirizzo IP, che sarà scritto in un server DNS presso la sede di Lisbona della mia azienda, ma difficilmente saprà collegarsi direttamente a lui: alla prima richiesta al DNS locale ne seguiranno altre, via via più “in alto”, fino a ridiscendere all’indirizzo cercato.
Il traffico internet dipende dal funzionamento di questa catena di server DNS: a un certo livello, il server DNS sa tradurre i nomi e gli indirizzi di se stesso e di tutti i computer che stanno “sotto” di lui e sa chi è il server al livello superiore. Se si rompe, il “suo” ramo di rete diventa inaccessibile. C’è però un livello che non ha livelli superiori: anche quel server potrebbe “rompersi”, e in quel caso tutta la rete diventerebbe inaccessibile. In questo caso, “rompersi” è un concetto un po’ allargato, non si tratta di una singola macchina fisica in un ufficio dove può mancare la corrente, ma è comunque possibile che, per esempio a causa di un attacco di hacker (particolarmente bravi), il servizio smetta di funzionare.
Oggigiorno, da internet non dipende solo la nostra possibilità di leggere il giornale online, ma un’infinità di altre cose smetterebbero di funzionare, a partire dalle transazioni economiche, i commerci, la logistica… un disastro immane. Per questo, dal 2010 esiste un “piano B” nel caso in cui dovesse verificarsi questo tipo di incidente. Ogni tre mesi, sette persone si incontrano per scambiarsi delle smart card che contengono delle informazioni di base per ricostruire il database centrale. Se si dovesse verificare la necessità di farlo, queste persone dovrebbero convergere in una località segreta degli Stati Uniti e lì, a patto di essere almeno in cinque, potrebbero, mettendo insieme le informazioni contenute nelle loro card, ricostruire il “core” del sistema. Grazie ai meccanismi di funzionamento di IP, una volta fatto ripartire questo core, tutto il resto del sistema si riaggiusterebbe da solo, anche se ci vorrebbe qualche settimana.
Oggi internet è il più grande deposito di informazioni della storia dell’umanità, accessibile da qualunque luogo, indipendentemente da dove queste informazioni siano ubicate fisicamente. È un po’ curioso come, per riesumarlo nel momento in cui dovesse smettere di funzionare, si sia trovata come soluzione quella di riunire sette persone dagli angoli del mondo, ciascuno con un pezzo di informazione su un supporto fisico. Questo è decisamente più simile alle sette Sfere del Drago che Goku cercava che all’immagine di bit che corrono su fibre ottiche alla velocità della luce che di solito abbiamo in mente!
—
http://www.theguardian.com/technology/2014/feb/28/seven-people-keys-worldwide-internet-security-web
Ti piace questo post? Su scientificast.it puoi leggerne molti altri e scaricare inoltre un podcast settimanale. Se ti va, puoi supportare le nostre attività su Patreon!
http://tecnouser.net/differenza-hacker-cracker-lamer/
Imparate. Imparate la differenza. Per favore.
Hai anche le tue ragioni, ma per semplicità mi riferivo alla definizione che ne dà un’altra fonte che mi sembrava comunque abbastanza attendibile:
https://it.wikipedia.org/wiki/Hacker
Considerando che il lamer è un hacker scarso, il cracker (oltre che da mangiarsi) è un hacker “cattivo”, la definizione generica di hacker (usata anche in quest’articolo), è validissima… usando la logica degli insiemi, quello degli hacker contiene sia quello dei craker che quello dei lamer.
Non hanno specificato “hacker CATTIVO”. E comunque no. Leggiti l’articolo, non è un HACKER CATTIVO. DIO SANTO. UN HACKER CATTIVO PUÒ CREARE UN SITO MALE, APPOSITAMENTE PER FARE UN DISPETTO AL CLIENTE. QUESTO, AL MASSIMO. UN CRACKER DISTRUGGE, UN HACKER CREA. TUTTO QUA. LEGGITI L’ARTICOLO DA ME SUCCITATO.
Primo: non urlare (il maiuscolo, quello significa), secondo, ribadisco che nell’articolo è stato fatto un uso triviale del termine (cioè quello comunemente usato e conosciuto da tutti); ho letto l’articolo da citato e la mia conclusione resta invariata…
Bene, chiamiamo le piattaforme petrolifere trivelle, i poveri hacker che non fanno nulla di male cracker e gli pseudo-cracker lamer. Complimenti. Bene, adesso che ci siamo, a cosa serve il dizionario? Buttiamolo via, ci sono i mass media a dettare le regole d’ora in poi!
Dimenticavo: se io SAREI una persona che NON si informa SOLO con i mass media ora CONOSCEREBBI la grammatica italiana e l’importanza del lessico.
Si, si, va bene… datti una calmata… non ne vale la pena per una definizione e da quella all’uso sbagliato di congiuntivi e cose varie ce ne corre; davvero non ne vale la pena, rilassati.
Bene, armadio, non sapevo che le parole contassero un cazzo. Aspetto, mi sono dimenticato adesso che secondo te si dovrebbe tornare all’era preistorica, dove le parole al massimo erano solo concetti concreti.
Come ti chiami? Termosifone.
Ciao a entrambi. Sono l’autore del post e vorrei chiedervi, se possibile, di moderare i toni della discussione. Come probabilmente avrete notato, i commenti vengono tutti pubblicati, una policy a cui siamo piuttosto affezionati e che, solo in casi molto eccezionali, abbiamo dovuto abbandonare. Non costringeteci a prendere in considerazione questa eventualità.
Entrando nel merito, capisco la perplessità iniziale sulla distinzione tra hacker, cracker e lamer, ma vorrei sottolineare come una fonte considerata di riferimento dalla comunità come wikipedia dia per hacker la più ampia definizione che, di fatto, contiene anche le altre. Sono pienamente d’accordo sul fatto che la ricchezza linguistica non debba essere svilita, ma, continuamente quando si cerca di fare divulgazione scientifica, ci si scontra con la necessità di rendere accessibili le informazioni a chi non ha competenze specifiche. Sotto questo punto di vista, quando un termine tecnico è di uso corrente lo si usa, quando non lo è si cerca un termine che sia “non sbagliato”, magari più generico, come in questo caso, ma comprensibile senza dover consultare altre fonti.
Per intenderci, parecchio tempo fa, ricevetti un commento su un pezzo in cui si parlava di buchi neri che conteneva la seguente definizione: “una regione di spaziotempo fogliettata in ipersuperfici di tipo spazio compatte con bordo sferico e interno non semplicemente connesso”, che è perfetta dal punto di vista formale, ma molto inadatta allo scopo divulgativo. In questo caso, la confusione poteva anche essere un po’ più profonda, perché per il 99% dei potenziali lettori la parola “cracker” ha un significato ben chiaro, ma diverso da quello che le diamo in ambito informatico.
In questo caso devo ammettere che hai ragione: è lo stesso concetto del rasoio di Occam.
Solo una piccola nota… Un altro “podcast” del web, molto conosciuto, per insegnare un’ulteriore informazione al lettore e anche divertirlo specificò tra parentesi il significato di cracker con il seguente testo: “cracker (non quelli che ti mangi, bensì un “hacker cattivo”, perché sì, gli hacker non sprecano tutta la loro vita nel tentativo di danneggiarti tanto perché fa bello)”.
Vedo solo ora (domenica 24-4-2016, ore 15,20) questo post (dato che disqus notifica, a quanto pare, solo le risposte ricevute direttamente ai propri post e fa un resoconto periodico delle altre), non sono io ad aver alzato i toni, ho anzi cercato di smorzare la cosa, dato che l’aggressione e il tono usati da Il Barone Rampante mi parevano eccessivi, esattamente per la motivazione data da Andre, autore del post; ho smesso due giorni fa di replicare, proprio perché mi era chiaro che non c’era spazio per un confronto diplomatico; quindi, se proprio si deve “richiamare all’ordine” (ci sta, sia chiaro) lo si faccia con chi non si è comportato bene, visto che dubito che il mio comportamento sia criticabile o da ritenersi “sopra le righe”…