NEWSLETTER

ULTIMI ARTICOLI

BLOGROLL(ITA-INTERNAZIONALE)

VISUALIZZAZIONI TOTALI

ARCHIVIO BLOG

Followers su Blogger

Translate

La Scienza della Persuasione
Cosa ci rivela il cervello sul nostro potere di cambiare gli altri
€ 15

|Informazione Consapevole, L'Informazione Libera E Indipendente|
Visualizzazione post con etichetta tech. Mostra tutti i post

Huawei, il colosso cinese da 100 miliardi

Di Luca Romano
Dopo l'arresto in Canada di Meng Wanzhou, capo finanziario di Huawei nonché figlia del fondatore, Ren Zhengfei facciamo il punto sul colosso cinese.
Huawei è il colosso cinese delle tlc che ha superato Apple nella vendita degli smartphone e che Washington considera una minaccia per la sicurezza Usa. Il gruppo opera in 170 Paesi, ha 170.000 addetti e un fatturato che la Cnn ha stimato nel 2018 in 100 miliardi di dollari. Il sorpasso di Apple è avvenuto questa estate quando, per la prima volta in sette anni, Samsung e Apple hanno smesso di occupare i primi due posti in classifica nelle vendite globali e Huawei si è insediata al secondo posto, dietro il gigante sudcoreano e davanti a quello americano.
Nel secondo trimestre di quest'anno, su un totale di 351 milioni di smartphone venduti, Samsung ne ha piazzati 72 milioni, rallentando del 10% rispetto a un anno fa ma aggiudicandosi una quota di mercato del 20%. Huawei ne ha venduti 54 milioni, in crescita del 41% e con una quota di mercato del 15% e Apple 41 milioni (-3%) con una quota di mercato del 12%. Pochi mesi prima, nel febbraio 2018, i servizi segreti Usa avevano accusato Huawei e un'altra azienda cinese di essere un pericolo per la sicurezza Usa, lanciando il sospetto che i dispositivi delle aziende cinesi possano agire come cavalli di troia per i servizi segreti di Pechino.

Come nasce Huawei?

Le radici dell'azienda si sono sviluppate sin dall'inizio nel settore delle comunicazioni e negli apparecchi di trasmissione dati a distanza. Huawei ha sempre investito tutto il suo potenziale sulle reti e i sistemi di comunicazione, fondando il suo business su un interesse costante per le novità e le nuove tecnologie.
La nascita ufficiale dell'azienda è datata 1987 ed è opera dell'ex ufficiale dell'Esercito popolare cinese Zen Zhengfei. La società era nata per gestire le vendite di un produttore di centrali telefoniche per uso privato ad Hong Kong. La raccolta di dati e informazioni su questi prodotti permise molto presto ai vertici di iniziare a produrre delle centrali proprie: questi apparecchi ottennero un grande successo nei piccoli villaggi e nei centri urbani cinesi di periferia. Presto la produzione si spostò anche su apparecchi appositamente studiati per hotel e piccole industrie. In poco tempo, durante i primi anni '90, queste apparecchiature ottennero sempre più successo, spingendo Huawei verso la creazione del suo primo centralino digitale, uno dei più importanti e potenti di sempre sul mercato cinese. L'azienda divenne presto una delle realtà più in vista del settore e la crescita portò i vertici verso l'immancabile quanto inevitabile espansione internazionale.

L'arrivo in Italia

Ancor prima che i loro smartphone entrassero nelle nostre case, Huawei aveva già ampiamente costruito il suo apparato nel nostro Paese. L'inizio della sua attività risale infatti al 2004 e oggi l'azienda conta due sedi principali, dieci uffici in altrettante città, quattro centri di ricerca e sviluppo e un centro di innovazione. Anche in Italia i primi passi sono stati fatti nel settore delle telecomunicazioni, con la realizzazione di reti ad alta velocità per conto di Telecom in Basilicata, Calabria, Puglia e Sicilia. Proprio grazie alle tecnologie cinesi sono in studio due tra le novità più attese nel settore della fibra ottica, tra cui quella che nei prossimi anni porterà il collegamento direttamente a casa dell'utente finale (Fiber to the Home). Tutto questo mentre sono state sviluppate alcune reti mobili a tecnologia EDGE e sono al vaglio i primi test per portare anche da noi il 5G. Ma è nel 2013 e con la nascita dell'Ascend P6 che l'azienda ha iniziato a far conoscere i suoi dispositivi nel nostro Paese nella fascia medio-alta, grazie anche alla sponsorizzazione per il Milan.

Guerra di spie tra Usa e Cina: arrestata figlia capo di Huawei

Di Valentina Dardari 
È stata arrestata in Canada Meng Wanzhou, capo finanziario di Huawei nonché figlia del fondatore, Ren Zhengfei.
L’accusa sarebbe riguardante delle violazioni alle sanzioni degli Stati Uniti contro l’Iran. L’ambasciata cinese ha richiesto la liberazione accusando l’America di violazione dei diritti umani. Solo due settimane fa il Presidente Trump aveva invitato gli alleati a non usare la compagnia di telecomunicazioni cinese, perché sospettata di spionaggio. Gli Stati Uniti hanno emesso un mandato di arresto nei confronti di Wanzhou che è stata fermata sabato 1 dicembre all’aeroporto di Vancouver. L’udienza è fissata per domani venerdì 7 dicembre a Vancouver, e gli Stati Uniti ne hanno richiesto l’estradizione.
Guerra aperta quindi tra Usa e Cina. L’arresto è arrivato proprio in concomitanza all’allontanamento di Huawei da British Telecom per possibile rischio spionaggio. In Italia è in corso un accertamento da parte del Copasir. Questa nuova crisi diplomatica tra le due potenze mondiali arriva in un momento in cui Cina e Stati Uniti avevano deciso di comune accordo una tregua sui dazi. Donald Trump e Xi Jinping si erano infatti dati tre mesi di tempo per potersi accordare. Dopo gli ultimi avvenimenti l’intesa rischia di frantumarsi. Il colosso cinese ha dichiarato in un comunicato “Non siamo a conoscenza di alcun illecito commesso dalla direttrice finanziaria”. Huawei è presente in decine di Paesi in tutto il mondo, sia con la sua rete tecnologica che con i suoi smartphone. Da anni Washington accusa il colosso di agire per minare la sicurezza degli Stati Uniti, favorendo in questo modo il governo di Pechino. Huawei ha sempre negato ogni accusa sottolineando che l’azienda è privata e non ha nessun collegamento con il governo.

I monopattini elettrici dove devono circolare?


Di Paolo Magliocco

La sperimentazione dei monopattini elettrici in condivisione è ancora in attesa di partire a Milano e a Torino. Le amministrazioni comunali vogliono prima chiarire dove e come possano circolare questi veicoli in base al Codice della strada e attendono una risposta ufficiale dal Ministero dei trasporti. Intanto questi nuovi mezzi di trasporto hanno già cominciato a viaggiare nelle città in mano a chi li ha acquistati privatamente via internet o nei negozi. 


In effetti, in Italia non esiste una regola precisa che dica come deve comportarsi chi utilizza un monopattino elettrico. 
Il sito della Polizia municipale di Modena indica che nessun tipo di monopattino potrebbe circolare né sui marciapiedi né per strada: “non sono da considerare pedoni coloro che sfruttano strumenti meccanici in grado di accelerare l’andatura; a questi soggetti è preclusa la circolazione sulle strade perché gli strumenti che utilizzano non sono veicoli”. E allo stesso modo “è vietata la circolazione sui marciapiedi o sulle banchine a tavole, pattini o altri acceleratori di andatura che possano costituire pericolo per l’incolumità dei pedoni”. I vigili urbani di Modena citano i commi 8 e 9 dell’articolo 190 del Codice della strada. Infatti il comma 8 dice che “la circolazione mediante tavole, pattini od altri acceleratori di andatura è vietata sulla carreggiata delle strade”, cioè sulla strada. Mentre il comma 9 aggiunge che “sugli spazi riservati ai pedoni è vietato usare tavole, pattini od altri acceleratori di andatura che possano creare situazioni di pericolo per gli altri utenti”.  

Secondo il sito Asaps l’assenza di una precisa collocazione dei monopattini elettrici sarebbe stata ammessa da una comunicazione del Ministero dell’Interno indirizzata all’Ufficio Territoriale del Governo di Rimini già nel 2002 mentre nel 2003 sempre il Ministero dell’Interno avrebbe stabilito che sono “acceleratori di velocità ai sensi dell’articolo 190 del Codice della Strada e come tali esclusi dalla possibilità di essere utilizzati sia sulla carreggiata stradale, sia sul marciapiede, in questo caso solo se tale uso possa creare situazioni di pericolo per gli altri pedoni”. 

L’unica possibilità per evitare il divieto di circolare sul marciapiede sembra perciò quella di stabilire che questi mezzi non creino situazioni di pericolo. 

La possibilità di circolare sulla strada, invece, dipende dalla possibilità di considerare questi mezzi come motocicli. Infatti il sito del Comune di Modena spiega che i monopattini elettrici “non trovano attualmente una precisa collocazione nel Codice e si possono ritenere acceleratori di andatura, salvo che superino la velocità di 6 km/h nel qual caso sono da considerare ciclomotori”. Se sono ciclomotori possono viaggiare sulla strada, ma non sulle piste ciclabili. E però avrebbero bisogno di una assicurazione, che per i ciclomotori è obbligatoria. 

Per ora, pare di capire, non possono dunque viaggiare da nessuna parte. 

L’incertezza italiana, d’altra parte, non è unica nel mondo. 

In California, per esempio, il Governatore li ha resi legali ma ha dato mandato alle amministrazioni locali di decidere e così i monopattini elettrici sono ammessi a Los Angeles, con un limite di velocità inferiore ai 25km/h (15 miglia) e regole precise anche per il parcheggio, mentre sono vietati (temporaneamente) nella vicina Beverly Hills.

Obsolescenza programmata: che cos’è e come funziona


Obsolescenza programmata – Il 23 ottobre 2018 il Garante italiano dei consumatori, l’Antitrustha comminato una multa di 10 milioni alla Apple e di 5 milioni alla Samsung: entrambi i giganti della tecnologia hanno imposto ai consumatori di scaricare aggiornamenti software che hanno reso meno efficienti o mal funzionanti modelli di smartphone nuovi e costosi.
La decisione del Garante è la prima al mondo che punisce la “obsolescenza programmata”.

Obsolescenza programmata | Che cos’è

Per obsolescenza programmata si intende la progressiva e significativa perdita di funzionalità dei prodotti elettronici dopo un tempo relativamente breve. Secondo la Treccani, l’obsolescenza programmata è quel processo “che provoca nei consumatori esigenze di accelerata sostituzione di beni tecnologici o appartenenti ad altre tipologie merceologiche. Tale processo viene attivato dalla produzione di beni soggetti a un rapido decadimento di funzionalità”, ovvero facilmente deperibili.
C’è chi identifica l’obsolescenza programmata come una precisa strategia produttiva che intende scandire i tempi di avvicendamento dei prodotti immessi sul mercato a favore del consumismo spinto.
Le origini di questa “strategia” si fanno risalire agli inizi del secolo scorso quando le aziende si accorsero che l’eccessiva durata dei loro prodotti avrebbe comportato una diminuzione delle vendite, provocando una crisi economica globale. La soluzione fu di progettare i prodotti in modo da poterli sostituire in un tempo più breve. Esempi storici ed eclatanti di come nacque questa strategia furono le lampadine a filamento, limitate a una durata di 1.000 ore e le calze collant da donna, il cui tessuto fu indebolito per farle rompere prima.

Apple e Samsung multate dall’Antitrust per “obsolescenza programmata” su iPhone 6 e Note 4. Decisione storica


Di Tom's Hardware
L’Autorità garante della Concorrenza e del Mercato ha sanzionato Apple e Samsung per “obsolescenza programmata” applicata ad alcuni modelli di smartphone. Si tratta di una delle prime sentenze al mondo che affronta il tema della caducità dei dispositivi elettronici, ovvero l’adozione di accorgimenti tecnici e strategie che “costringono” il consumatore alla sostituzione di vecchi prodotti.
Apple dovrà pagare 10 milioni di euro di multa, mentre Samsung 5 milioni. Il massimo delle pene differisce poiché sono state valutate le rispettive gravità di condotta e le dimensioni delle aziende. Nello specifico l’AGCM ha rilevato, a seguito di due complesse istruttorie e con il coinvolgimento del Nucleo speciale Antitrust della Guardia di Finanza, pratiche commerciali scorrette in violazione degli articoli 20, 21, 22 e 24 del Codice del Consumo. Il comunicato ufficiale di oggi del Garante sottolinea che il rilascio di alcuni aggiornamenti del firmware dei cellulari “hanno provocato gravi disfunzioni e ridotto in modo significativo le prestazioni, in tal modo accelerando il processo di sostituzione degli stessi“.

In pratica i due colossi hanno “indotto i consumatori – mediante l’insistente richiesta di effettuare il download e anche in ragione dell’asimmetria informativa esistente rispetto ai produttori – ad installare aggiornamenti su dispositivi non in grado di supportarli adeguatamente, senza fornire adeguate informazioni, né alcun mezzo di ripristino delle originarie funzionalità dei prodotti”.
Apple ha attuato questa strategia a partire dal settembre 2016, proponendo insistentemente ai possessori di iPhone 6 (6/6Plus e 6s/6sPlus immessi sul mercato tra il 2014 e il 2015) di istallare il sistema operativo iOS 10 sviluppato in occasione del lancio dell’iPhone 7.
Apple però non ha informato, sempre secondo l’AGCM, i clienti delle “maggiori richieste di energia del nuovo sistema operativo e dei possibili inconvenienti – quali spegnimenti improvvisi – che tale installazione avrebbe potuto comportare”.
La (parziale) soluzione al problema è giunta nel febbraio 2017 con l’aggiornamento a iOS 10.2. Però anche in questo caso la clientela non è stata avvertita della possibile riduzione della “velocità di risposta e la funzionalità dei dispositivi”. Senza contare la mancata predisposizione di un’assistenza mirata per gli iPhone “che avevano sperimentato problemi di funzionamento non coperti da garanzia legale”. Solo a partire da dicembre 2017 è stata attivata la possibilità di sostituire le batterie a un prezzo scontato.
Apple si è resa responsabile anche di una seconda violazione (art. 20 Codice del Consumo) poiché fino a dicembre 2017 “non ha fornito ai consumatori adeguate informazioni circa alcune caratteristiche essenziali delle batterie al lito”. Nello specifico non ha comunicato la vita media, la deteriorabilità e le corrette procedure per “mantenere, verificare e sostituire le batterie al fine di conservare la piena funzionalità dei dispositivi”.

Google Plus sta per chiudere, ecco i 4 passaggi da fare per salvare i dati


Di Salvatore Santoru
A breve Google Plus chiuderà(1). A quanto pare, la motivazione della chiusura del social newtwork sarebbe dovuta alla presenza di un bug che per anni aveva consentito a programmatori e hacker l'accesso ai dati di circa 500mila utenti.


Andando nei particolari, Google Plus chiuderà definitivamente ad agosto 2019. Di seguito una piccola lista, ripresa dal sito web Pc Hight Tech senza segreti(2), di cosa fare per salvare i propri dati prima che G+ chiuda.
I 4 passaggi da fare per salvare i dati di G+
  • (1) Prima di tutto, collegarsi a Google Takeout
  • (2) In seguito, selezionare i dati che si vogliono salvare
  • (3)Scegliere il tipo di file dell’archivio. Fatto ciò, scegliere se scaricarlo o salvarlo nella cloud. 
  • (4) Per finire, click su 'Crea Archivio'.
NOTE E PER APPROFONDIRE:






Ascensore spaziale, per Elon Musk ‘troppo complicato’. E invece sbagliava


L’ascensore spaziale: il sogno di un grande scienziato russo sta diventando realtà? 
Di Arsenij Kalashnikov
Konstantin Tsiolkovskij lo immaginò nel 1895, ma a lungo era sembrato fantascienza.
Ora invece le grandi agenzie spaziali del mondo ci stanno lavorando seriamente, e tra trent’anni potremmo andare in orbita senza razzi, risparmiando soldi e inquinando meno.
Il grande scienziato russo Konstantin Tsiolkovskij (1857-1935) sviluppò un’idea di ascensore spaziale nel 1895.

Il piano Tsiolkovskij.

Comprese che inviare persone nello spazio poteva essere costoso: un ascensore elettrico che sfruttasse l’inerzia e la gravità per risparmiare energia sembrava essere una soluzione.

Secondo il piano di Tsiolkovskij, un cavo lungo 36 km avrebbe dovuto essere ancorato all’equatore terrestre, con un contrappeso alla fine e con un gigantesco ascensore che si alzava lungo quel cavo.
Lo scienziato, tuttavia, sapeva che nessun materiale conosciuto avrebbe potuto resistere alle tensioni tra la Terra e lo Spazio.
Fino a poco tempo fa nessuno credeva che fosse possibile attuare l’idea di Tsiolkovskij. Anche un pioniere dell’esplorazione spaziale privata come Elon Musk non si era dimostrato entusiasta dell’idea.
“È estremamente complicato. Non penso che sia realistico avere un ascensore spaziale”, ebbe occasione di dire durante una conferenza al Mit, aggiungendo che sarebbe stato più semplice “avere un ponte da Los Angeles a Tokyo” di un ascensore che potesse trasportare materiale nello spazio.
Alla fine di settembre, tuttavia, la Japan Aerospace Exploration Agency e la Nasa hanno dimostrato che la fantascienza potrebbe diventare realtà.
Hanno lanciato un esperimento sulla Stazione Spaziale Internazionale (ISS) che ha dimostrato che gli ascensori spaziali potrebbero effettivamente funzionare.
Nell’esperimento, due satelliti cubici ultra piccoli sono stati rilasciati nello spazio dalla stazione. Erano collegati da un cavo di acciaio, e un piccolo container si muoveva lungo il cavo usando un proprio motore. I cubetti erano collegati da un cavo di acciaio lungo 10 metri.
L’esperimento era solo una rappresentazione in scala estremamente ridotta di come un ascensore spaziale a grandezza naturale potrebbe apparire, correndo dalla Terra alla stazione spaziale in orbita, ma alcune società tecnologiche globali stanno già entrando in una gara per realizzarlo per prime.

Ascensore spaziale entro il 2050.

Una società di costruzioni con sede a Tokyo, la Obayashi Corp., ha detto che prevede di costruire un ascensore spaziale entro il 2050 e, secondo l’agenzia di stampa Xinhua, la China Academy of Launch Vehicle Technology spera di farne uno anche prima, entro il 2045.
Un ascensore spaziale potrebbe essere il più grande singolo progetto ingegneristico mai intrapreso e costerebbe circa 10 miliardi di dollari (8,7 miliardi di euro). Ma potrebbe ridurre sensibilmente il prezzo dello spedire le cose in orbita.
I razzi che le agenzie spaziali stanno attualmente utilizzando sono rischiosi e dannosi per l’ambiente, senza menzionare il fatto che sono stati inventati ormai molti anni fa.
Una volta costruiti, gli ascensori spaziali potrebbero trasportare carichi nello spazio per 500 $ (435 euro) al chilogrammo, rispetto all’attuale prezzo di circa 20.000 $ (17.375 euro) al chilogrammo, secondo un rapporto dell’International Academy of Astronautics (Iaa).
“Penso che i primi saranno robotici, e dopo 10 o 15 anni dopo avremo da sei a otto ascensori che saranno abbastanza sicuri da poter trasportare persone”, ha detto Peter Swan, Presidente del Consorzio International Space Elevator, e autore principale del rapporto Iaa.
Per anni i razzi sono stati l’unico modo per andare nello spazio, ma ora un ascensore spaziale come quello che Konstantin Tsiolkovskij aveva immaginato oltre un secolo fa sta diventando il futuro. 

Il primo video girato su un asteroide a 300 milioni di chilometri da noi

I due robot automatici dell’Agenzia spaziale giapponese (JAXA) che si trovano da qualche giorno sulla superficie dell’asteroide Ryugu, a 300 milioni di chilometri da noi, hanno inviato sulla terra un video che hanno registrato il 23 settembre. È formato da 15 frame, le singole unità che formano un video, e mostra la superficie rocciosa di Ryugu. Il 24 settembre erano state diffuse le prime foto scattate su Ryugu e qui avevamo raccontato la storia della missione Hayabusa-2, che ha portato i due robot fin lì.




Rover-1B succeeded in shooting a movie on Ryugu’s surface! The movie has 15 frames captured on September 23, 2018 from 10:34 - 11:48 JST. Enjoy ‘standing’ on the surface of this asteroid! [6/6]

APPLE, l'accusa di sessismo: 'Progetta Iphone di dimensioni troppo grandi per le mani delle donne'

Risultati immagini per snapchat threaten users switching back to old layout

Di Salvatore Santoru

Durante il Keynote 2018 Apple ha presentato i nuovi iPhone. Si tratta dei modelli XS, XR e XS Max, i quali vanno rispettivamente da 5.8, 6.1 e 6.5 pollici. Pochi giorni dopo tale presentazione, come riporta DrCommodore(1), vi sono state le prime critiche al design e anche un'accusa di sessismo.

Più precisamente, secondo alcune attiviste i nuovi Iphone avrebbero dimensioni troppo grandi per le mani delle donne, le quali sono più piccole di quelle degli uomini. Una delle portavoci del gruppo, Caroline Criado Perez, ha sostenuto che le donne comprano di più Iphone ed è un grave problema pagare per avere un prodotto che non sarebbe progettato in base al corpo e alla salute delle mani delle donne.

NOTA:

(1) https://www.drcommodore.it/2018/09/17/apple-accusata-di-sessismo-iphone-troppo-grandi/

20 anni di Google: così un motore di ricerca ci ha cambiato la vita



Di Bruno Ruffilli e Andrea Daniele Signorelli

Organizzare le informazioni del mondo e renderle universalmente accessibili e utilizzabili: fin dalla nascita è questa la missione di Google, la società nata dalla mente di Larry Page e Sergey Brin. I fondatori di quello che diventerà il colosso di Mountain View si incontrano all’Università di Stanford nel 1995; l’anno seguente sono già al lavoro su un algoritmo (chiamato BackRub, poi rinominato PageRank) in grado di dare priorità alle pagine presenti sul web in base a quanti link hanno ottenuto. 




Un’intuizione tanto semplice quanto efficace, che consente di trovare i contenuti più interessanti del web affidandosi alla loro diffusione in rete. 


Le origini  
Il dominio google.com è stato registrato il 15 settembre 1997 e la società Google Inc. è nata il 4 settembre del 1998. Ma per convenzione Big G celebra il proprio anniversario il 27 settembre, giorno in cui il motore di ricerca ha superato il record di contenuti indicizzati. Il nome viene scelto giocando con “googol”, termine matematico che indica il numero 1 seguito da 100 zeri; secondo Page e Brin, questo doveva riflettere la loro missione di organizzare una quantità infinita di sapere. 

La distanza tra la nascita del motore di ricerca e la nascita dell’omonima società si spiega probabilmente con la volontà di Larry e Sergey di continuare la loro carriera accademica e non entrare a piedi uniti nel mondo dell’imprenditoria tecnologica (cercarono infatti più volte di vendere la loro creazione, anche a un colosso dell’epoca come Yahoo). Furono probabilmente i primi investitori a convincere i creatori di Google a non svendere il loro motore di ricerca e a costruirci attorno una vera azienda: il primo fu il co-fondatore di Sun, Andy Bechtolsheim, che già nel 1998 versò un assegno di 100mila dollari a un’azienda che non era ancora ufficialmente nata. 

La pubblicità  
Un anno dopo, le cifre che girano attorno a Google sono già aumentate vertiginosamente: due fondi di venture capital come KPCB e Sequoia trovano infatti un accordo per investire 25 milioni di dollari nella neonata società. Armati di un algoritmo rivoluzionario e dei fondi necessari, la rivoluzione di Google può cominciare. Ma come monetizzare un motore di ricerca che aiuta gli utenti a orientarsi nel mare della rete? La svolta avviene nel 2000, quando Google sviluppa internamente Google Ads (oggi AdWords): una piattaforma che permette di inserire spazi pubblicitari all’interno delle pagine di Google; personalizzando gli annunci proprio in base alle ricerche compiute dagli utenti. Il successo è tale che, ancora oggi, gli introiti garantiti dai clic alle pubblicità presenti sul motore di ricerca e disseminate per il web rappresentano oltre l’80% del fatturato. 

To google  
Dalla fondazione della società, in un garage a Menlo Park, sono passati due decenni: oggi Google è il motore di ricerca più popolare al mondo tanto da aver dato vita al neologismo “to google” ovvero “fare ricerca sul web”. Ha acquisito YouTube nel 2006, aperto uno store per la musica e uno per le app, ma offre pure ricerche sui voli e recensioni di hotel e ristoranti. A Mountain View si lavora sui robot e sull’intelligenza artificiale, come sui palloni aerostatici per la connettività internet e le auto che si guidano da sole, senza dimenticare i Google Glass, ora destinati a usi professionali. Così dal 2010 Google è parte di un universo ancora più grande, Alphabet, che ha un valore di mercato di 850 miliardi di dollari e un fatturato che supera i 100 miliardi. Merito della capacità di espandersi in una vasta gamma di settori che la società – dal 2005 guidata da Sundar Pichai – ha saputo portare sul mercato: rivoluzionando il mondo digitale, e qualche volta incappando in dolorosi flop. O rimediando multe miliardarie , come quella di recente comminata dalla Commissione Europea per abuso di posizione dominante dei suoi servizi. 

Il sistema operativo del mondo 
Questo perché Google oggi produce Android, il sistema operativo che fa funzionare oltre due miliardi di smartphone: fra un mese arriverà la versione 9 , in concomitanza col lancio del prossimo Pixel. Ma a Mountain View non si accontentano dell’85 per cento del mercato: da poco più di un anno è sul mercato Android One, pensato apposta per dispositivi meno potenti , come gli smartphone di fascia bassa popolarissimi in India e Africa (ma che ora comincia ad arrivare anche da noi, ad esempio su alcuni modelli Xiaomi ). Di più: hanno acquisito Kai OS , l’ultimo erede dei sistemi operativi utilizzati sui cellulari prima che divenissero davvero intelligenti. E così oggi anche un apparecchio economico e molto semplice, come il Nokia 8810, include l’assistente vocale e le Mappe di Google.  

E se i tablet Android non sono proprio un successo di mercato, soprattutto per la scarsità di app ottimizzate, Google per entrare nelle scuole ha usato un altro sistema operativo. Si chiama Chrome, come il browser, e all’inizio era davvero un’idea rivoluzionaria: il computer diventava una specie di terminale stupido per utilizzare software sul cloud, utilizzando internet. Dal 2011, Chrome OS è molto cambiato , oggi è in gran parte utilizzabile anche offline, ed è compatibile con quasi tutti gli accessori e le periferiche in commercio. È diventato popolare nelle scuole, spesso a discapito dell’iPad, ma anche fuori, e attualmente è un concorrente molto serio anche per Windows, che nelle ultime versioni ne ricalca diverse caratteristiche.  

Il futuro  
Mentre si parla di un nuovo software che dovrebbe poter funzionare sia su smartphone che su computer , Google ha già pronti sistemi operativi per smartwatch (Wear OS), Internet Of Things (Android Things), controlla la domotica con Google Home, entra nelle auto con Android Auto. Intanto il futuro non è così lontano: il paradigma dell’informatica che si delinea oggi è sempre più lontano da quello cui siamo cresciuti, con la scrivania, i file e il mouse. Proprio come con Chrome, il sistema operativo è sul cloud e sfrutta la potenza di Google (o Amazon, o Microsoft), sull’apparecchio c’è solo quello che serve per comunicare con i server che si trovano chissà dove. I programmi si chiamano Actions o Skills, si aggiungono ma non si posseggono, si usano finché si pagano, come le canzoni in streaming. L’interazione non avviene più attraverso dita e occhi, ma con la voce e le orecchie: il computer può essere ovunque, e ovunque si può fare una ricerca su Google. Che così può raccogliere altri dati sulle nostre abitudini e i nostri interessi 

Blockchain e il viaggio verso una nuova architettura di Internet

Risultati immagini per blockchain the new internet
Di Kyle Wang
Il 2017 è finito e la blockchain è diventata, più o meno, mainstream. La tecnologia è destinata a rivoluzionare varie industrie e possiede un incredibile potenziale per dare voce a colore che non hanno acceso ai servizi bancari e per cambiare radicalmente il modo in cui trattiamo e comunichiamo.



Un’altra forte rivendicazione da parte della comunità è che la tecnologia blockchain preannuncia l’arrivo della nuova Internet, in un certo senso, un ritorno alle sue radici decentrate. All’inizio, chiunque poteva gestire il proprio server e connettersi agli altri pari – peers -, creando una “rete” di contenuti incredibile e decentralizzata. Però, questa originale Internet alla fine divenne più centralizzata- i consumatori hanno ceduto alla comodità ed a migliori interfacce a scapito del controllo sulle loro informazioni.
Di conseguenza, l’Internet oggi dipende da fornitori grandi e potenti di servizi cloud, motori di ricerca, server e social media. Con l’avvento della blockchain, c’è una nuova possibilità di restituire la proprietà e il funzionamento di questi server agli utenti, che è abbastanza eccitante in sé e per sé.
Quello che mi interessa di più, tuttavia, è il potenziale della tecnologia blockchain per risolvere alcuni dei difetti endemici inerenti al protocollo di Internet stesso in combinazione con una riprogettazione dell’architettura originale del web. Nonostante il fatto che la NASA abbia recentemente annunciato il suo ambizioso piano di mandare qualcuno su Marte e nonostante tutti i nostri incredibili risultati nel XXI secolo, dobbiamo ancora risolvere i difetti di progettazione che rendono, tuttora, attacchi DDoS – Distributed Denial of Service -, malware e virus possibili. Molti di questi problemi derivano da un’architettura obsoleta e difettosa basata sull’hardware degli anni ’70 e ’80.
L’idea di un ecosistema quasi utopico messo in essere dalla blockchain, in cui persone, aziende e dispositivi operano in modo “fidato” e interagiscono attraverso applicazioni decentralizzate, o dApps, è non completo a mio parere senza un ripensamento a lungo atteso del design fondamentale di Internet. Mentre esiste un numero qualsiasi di progetti blockchain con l’ambizione di diventare un “World Computer”, a breve termine siamo fossilizzati nel tentare di capire come stipare quante più transazioni possibili in blocchi verificati da una stanca rete di nodi. La tecnologia, nonostante il recente boom di popolarità, è ancora molto nelle prime fasi o, come afferma Vlad Zamfir, si trova nella prima “ora amatoriale”.
Tuttavia, dal punto di vista del sistema operativo, ritengo che questa attenzione all’adozione ed al numero di transazioni non sia sufficiente. Quando si tratta di un’intera rete o di un ecosistema, chiedere alla blockchain di fare tutto ciò è una richiesta incredibile. L’esecuzione di migliaia di dApp su una catena principale e una rete di nodi è simile all’esecuzione di troppe applicazioni sul PC personale, con nodi blockchain simili al suo bus di comunicazione interno. Considerati i problemi che affrontiamo con l’Internet di oggi, la blockchain dovrebbe funzionare come uno strumento per abilitare il nuovo ecosistema di internet, non diventare l’ecosistema stesso. È il trattore, non la fattoria!
Per la prima volta nella storia umana, attraverso la blockchain abbiamo un mezzo per emettere e affermare un’identità persistente. Dal mio punto di vista, questa capacità è fondamentale per risolvere alcuni dei problemi fondamentali del design di Internet e il modo in cui le nostre macchine parlano tra loro. La tecnologia Blockchain, anche nel suo stato attuale, è sufficiente per consentire la prossima generazione di web che consentirà l’IoT, il commercio affidabile e senza frizioni, la condivisione di file e le comunicazioni tramite P2P, fintanto che possiamo riprogettare il protocollo Internet con una nuova architettura e una soluzione end-to-end per risolvere gli attuali problemi esistenti.

Internet: Il brutto ed il cattivo

Uno dei migliori eventi che illustrano il terrificante cyber inferno in cui viviamo oggi è il Dyn cyberattack accaduto nell’ottobre del 2016. Dyn, un fornitore di DNS (Domain Name System), ha subito numerosi attacchi DDoS che hanno disabilitato una moltitudine di importanti servizi e piattaforme Internet in Europa e Nord America.
I provider DNS come Dyn servono come servizio di mapping per i nomi di dominio Internet, facendo corrispondere l’URL digitato nel browser Web al corrispondente indirizzo IP. Il modo in cui questo massiccio attacco ha funzionato è stato quello di sopraffare questo provider con un numero straordinario di richieste di ricerca DNS da una vasta botnet composta da dispositivi IoT come stampanti, fotocamere, router, ecc. Infetti da malware.
Il motivo per cui questo tipo di attacco è possibile è dovuto al set di regole che governano internet oggi. Questo protocollo, denominato TCP / IP, stabilisce come i dati vengono comunicati sul Web, suddividendoli in pacchetti trasmessi dal mittente al destinatario.
In un attacco DDoS, milioni e milioni di questi pacchetti vengono spammati in una destinazione come Dyn per sopraffare un server. Mentre esistono alcune protezioni e algoritmi per identificare e mitigare questi attacchi, nel complesso è impossibile prevenire questi attacchi.
Inoltre questi pacchetti possono essere intercettati da un attore malintenzionato, che non solo può spiare i tuoi dati ma anche modificarli, cambiare l’indirizzo di destinazione o falsificarne l’origine. La capacità di eseguire questi attacchi “man-in-the-middle” – e cioè dovuti alla presenza di intermediari – è strettamente legata a virus e malware. Il più delle volte, abbiamo “demoni”, più noiosamente definiti da Windows come processi in background.

Demoni, ovvero Processi di sfondo – o di background

Chiunque abbia letto questo ha sicuramente sperimentato qualcosa di terribilmente sbagliato su un personal computer. Conosciamo fin troppo bene la routine: premi CTRL + ALT + CANC per aprire il task manager e determinare quale demone si deve esorcizzare. Oltre a quelli precaricati sul tuo computer dal produttore, la maggior parte dei demoni indesiderati probabilmente infestava la tua macchina attraverso il lettore musicale, i video pornografici o il gioco online che hai scaricato. Potresti aver installato un programma che hai usato solo una volta, ma il demone che lo accompagna “vivrà” sullo sfondo della tua macchina per sempre, magari spiando i tuoi dati, creando popup o solo di solito essere un consuma-risorse nel peggiore dei modi.
Gli scrittori di Avenue Q si sbagliavano. Risulta che Internet in realtà non è così fantastico per il porno.
Non si può davvero incolpare l’utente medio per non saperlo. È del tutto plausibile, ad esempio, pensare che qualcuno possa commettere l’errore di connettersi a un falso hotspot WiFi dell’aeroporto e accettare il download di un “programma di accesso” che procede a caricare più processi dannosi in background. Questi demoni consentono quindi al loro proprietario di guardarti attraverso la tua webcam e monitorare la tua attività, se non scoperti e rintracciati, per sempre. Basta un solo errore per essere compromessi!
La nozione di scaricare qualcosa da internet che, surrettiziamente o meno, procede quindi a installare un processo in background sulla tua macchina, risale a decenni fa, ad alcuni dei primi sistemi operativi.

Una storia delicata dei sistemi operativi

Ci sono stati essenzialmente tre generazioni di sistemi operativi – DOS, NT e Windows 10. Ai fini di questa discussione, parlerò brevemente di DOS e NT.
Il paradigma del DOS è iniziato alla fine degli anni ’70 / primi anni ’80 ed è durato circa 20 anni. DOS, come primo sistema operativo, era un ambiente di processo unico dove tutte le app vengono eseguite nello stesso spazio. Ciò significava che se una app si arrestava in modo anomalo, tutto andava in crash!
A partire dal 1992, Windows NT è stato il primo multi-processo Sistema operativo per i consumatori di Microsoft in cui tutte le tue app “vivono in stanze diverse”. Quando Microsoft Word si arresta in modo anomalo, Internet Explorer non è interessato! Tuttavia, queste app condividevano ancora gli stessi file system. Questo fu l’avvento di privilegi e permessi di amministratore che consentiva l’accesso e le capacità di lettura / scrittura su tutte queste app.
Mentre alcuni di voi leggendo questo potrebbero essere troppo giovani per ricordare, i dischi rigidi non esistevano allora. Invece, questi processi o “lavori” funzionavano su floppy disk. Perché il “floppies” è stato risucchiato senza mezzi termini, i demoni – daemon – o i processi in background sono stati introdotti e precaricati in modo tale che il sistema potesse stare al passo anche di un semplice input da parte dell’utente come ad esempio digitare!
Anche se i progressi tecnologici hanno accelerato significativamente negli anni ’90, la combo mortale di privilegi e demoni amministrativi era il terreno fertile per tutti i tipi di virus e malware sgradevoli. Se hai installato un servizio o un driver di dispositivo malevolo, è probabile che gli venga concesso o erediti da te i privilegi amministrativi che gli consentirebbero di essere rilasciato. Tali servizi possono installare tutti i tipi di demoni che possono modificare il tuo registro, ascoltare il tuo traffico e, oggi, minacciare di crittografare tutti i tuoi file a meno che non paghi un riscatto in Bitcoin!

Il problema dei server dei nomi di terze parti

Il fatto che stiamo operando su demoni, essenzialmente relitti da ciò che dovrebbe essere un’era passata, è anche basato su un problema irrisolvibile al centro dell’attuale protocollo Internet.
Esistono tre componenti per la comunicazione sull’Internet esistente:
(1) Cliente: hardware o software che cercano di accedere a un servizio fornito da un server. Poiché questo server si trova di solito su un altro computer, il client deve accedervi tramite una rete.
(2) server: macchina o programma che risponde alla richiesta del cliente e consegna il contenuto richiesto.
(3) Name Server: un server specializzato che gestisce la tua richiesta e ti dice la posizione del tuo server. Puoi immaginarlo come un operatore o una rubrica telefonica. Il problema è che lo stesso mappa i dati caricati da un demone sul tuo sistema operativo.
Pertanto, quando si digita un URL nella barra degli indirizzi o nel browser, come client si interroga il server dei nomi, che assegna all’utente il server corretto per fornire i propri contenuti.
Sfortunatamente, come il processo client-DNS-server è stato progettato per l’usabilità e non la sicurezza, C’è tutta una serie di attacchi che approfitta delle sue vulnerabilità. La cosa peggiore è che i produttori di sistemi operativi sono impotenti quando si tratta di demoni dannosi e exploit di server di nomi di terze parti. I produttori non possono controllare ciò che gli utenti decidono di mettere sulle loro macchine o il comportamento di programmi, malevoli o meno, creati da terze parti. I loro migliori sforzi creare patch e strumenti per rimuovere il malware esistente e noto, ma a quel punto il danno è stato solitamente già fatto.
Complessivamente, questi elementi indesiderati predano tutti l’attuale architettura Internet di oggi consente a entità esterne sconosciute di accedere e modificare il proprio sistema operativo stesso e sfruttare gli utenti sfortunati.

È ora di smettere di dare alle app tanto controllo

Dati tutti questi problemi da TCP / IP, processi in background e programmi di terze parti con privilegi amministrativi, la necessità di una soluzione end-to-end non può arrivare abbastanza presto. Dobbiamo abbandonare completamente la nostra dipendenza dai demoni e creare un ambiente in cui è vietato alle applicazioni di influenzare il sistema operativo, punto.
A titolo illustrativo, consideriamo due scenari di unavideocamera nella tua casa Nell’odierno Internet tradizionale, i router fungono da firewall che impediscono il passaggio di dati esterni nella vostra casa. Tuttavia, come uno specchio unidirezionale, il router non fa nulla sul traffico in uscita.
In questo modo, la tua videocamera trasmette costantemente, e qualcuno seduto in un furgone sospetto di fronte alla tua casa potrebbe benissimo intercettare quei pacchetti e rivelare i tuoi più grandi segreti, come il fatto che versi il latte nella ciotola prima dei cereali.
Per una nuova Internet in grado di soddisfare le esigenze di sicurezza delle transazioni IoT e P2P, dispositivi come videocamere e sensori non dovrebbero essere autorizzati a trasmettere dati. Anziché, i dati dovrebbero essere accessibili solo su richiesta. Solo un’app sul tuo telefono al corrente dell’UUID protetto da blockchain di quella telecamera dovrebbe essere in grado di estrarre quel feed di dati.
Ora scaliamo fino all’IoT industriale. Recentemente, ho avuto l’opportunità di intervistare Rong Chen, un architetto di sistemi operativi molto distinto che ha lavorato con Microsoft negli anni ’90 sviluppando ActiveX, IE e NT. Ha condiviso con me alcuni dei problemi che ha incontrato consultando i cinesi sulla loro rete energetica nazionale. Questa griglia di stato doveva consumare e digerire dati da milioni di sensori. Con l’attuale progettazione del protocollo Internet, il team si è reso subito conto che la protezione di tale rete era insostenibile.
Dato che ciascuno di questi dispositivi “intelligenti” sarebbe costantemente trasmesso e gestito da processi in background, State Grid dovrebbe assumersi la responsabilità che i produttori non lesinassero la crittografia o introducessero codice dannoso in un numero qualsiasi di dispositivi. Il controllo del codice di ciascun dispositivo su una rete così enorme era semplicemente impossibile, rendendo impossibile garantire che le entità estere non possano spiare i dati o, peggio, introdurre alcuni virus maligni nascosti per attivare e paralizzare la rete dopo 10 o 20 anni! Questo particolare problema rappresenta un enorme ostacolo a qualsiasi implementazione di IoT industriale.
In che modo è possibile abilitare l’IoT su scala industriale? Finché sono in gioco driver, demoni, ecc. sviluppati da terze parti, possiamo mai fidarci che la tua auto senza conducente non ti rapirà?
Per le imprese e i governi ciò significa adottare un controllo end-to-end. Per l’Internet generale e pubblico che va ben oltre il solo IoT, è molto più complicato.

La soluzione Enterprise per IoT

Per un’impresa, la soluzione più semplice è in realtà più centralizzazione -gestire l’intero traffico end-to-end di Internet e rimuovendo completamente il rischio di demoni dannosi, autisti e tutto il resto che può risultare dannoso alla luce il sole.
Quando si tratta di impresa, Microsoft è in una posizione incredibile per dominare completamente il mercato quando si tratta di IoT industriale. Mentre questo può essere una sorpresa per alcuni, Windows 10 è in realtà il sistema operativo più avanzato mai concepito! In effetti, molti dei concetti discussi in precedenza (distribuzione di processi in background, eliminazione di server di nomi di terze parti) sono in realtà già nativi e possibili con Windows 10!
Per farti impazzire ancor di più, posso anche dirti che Windows 10 è effettivamente l’ultimo sistema operativo che Microsoft creerà.
Esatto, non ci saranno Windows 11 o Windows 12! La ragione di ciò è il paradigma del sistema operativo completamente nuovo di informatica onnipresente, dove l’informatica si verifica in qualsiasi momento, ovunque, attraverso un universo di dispositivi. Windows 10 è stato effettivamente realizzato con questa nozione diabilitazione di IoT in mente, e questo focus sull’ecosistema impedisce effettivamente all’azienda di offrire sempre un’altra versione del sistema operativo.
Il motivo è piuttosto interessante: in passato, se hai aggiornato il tuo sistema operativo, i produttori dei tuoi accessori o dispositivi di terze parti avrebbero bisogno di aggiornare anche i loro driver. Se hai mai dovuto collegare un mouse o aggiornare i driver di un monitor esterno quando hai comprato un nuovo PC, dovresti capire cosa intendo. Sfortunatamente, in un ecosistema IoT, semplicemente non è possibile aspettarsi che migliaia di produttori aggiornino i driver su milioni di dispositivi IoT! In quanto tale, i miglioramenti devono essere spinti attraverso Windows 10 in quanto è di nuovo un ecosistema e non più un sistema operativo isolato a sé.
Ma aspetta: puoi ancora premere CTRL + ALT + CANC in Windows 10 e vedere tutti i processi in background, giusto?
Lascia che ti presenti al Upside Down, il regno delle ombre che nessuno usa davvero.
Sono sicuro che molti di noi hanno già navigato su questa interfaccia e non ci hanno pensato. In realtà, si scopre lamaggior parte di noi utilizza Windows 10 in modalità legacy; puoi effettivamente accedere a tutte le tue app preferite all’interno di questa interfaccia alternativa che non utilizza processi in background. È la differenza tra l’installazione di Skype per Windows e Skype per Desktop. Per farla breve, la tecnologia è già qui!
A causa della sua solida presa tecnologica con Windows 10 (che è anche avanzato in molti altri modi al di fuori degli scopi di questo articolo), Microsoft può semplicemente rilevare l’intera rete e rimuovere completamente la necessità di server dei nomi, garantendo un livello di sicurezza ed affibalità senza precedenti.
Mentre sono sicuro che tutti possiamo essere d’accordo sul fatto che nessuno voglia che Internet sia di proprietà esclusiva della Microsoft, questo approccio è assolutamente perfetto per il livello enterprise in quanto (1) si dispone di una soluzione sicura end-to-end in cui tutto sulla rete che può comunicare è controllato da Microsoft e (2) si ha qualcuno da citare in giudizio se qualcosa va storto. Sarei molto sorpreso se i team di Windows 10 e blockchain di Microsoft non stiano già esplorando questa opportunità.
Eppure nulla impedisce ai governi nazionali di muoversi in questa direzione. L’app di messaggistica Wechat, che ha stretti legami con il governo cinese, ha già creato un ambiente economico sicuro. I collegamenti accessibili tramite WeChat si aprono attraverso il proprio browser privato ed è impossibile per gli utenti scaricare qualsiasi cosa dannosa che possa disturbare il servizio o la possibilità di effettuare pagamenti. Il trade-off, ovviamente, è la censura e i protocolli di intercettazione di cui la piattaforma è famosa.
Il governo cinese non ha gradito questa immagine …
Questa realtà mi ha colpito molto quando un mio amico con un numero di telefono emesso dalle telecomunicazioni della Cina ha cercato di inviare a un gruppo WeChat un’immagine jpeg che, ironia della sorte, ha discusso l’uso del governo delle aziende tecnologiche per spiare i propri cittadini. È apparso istantaneamente sul mio telefono associato a un numero di telefono degli Stati Uniti, ma con mia sorpresa nessun altro con un numero cinese nello stesso gruppo ha ricevuto l’immagine, e non c’era alcuna notifica che il messaggio era stato bloccato! Spettrale
Con WeChat come servizio centralizzato, l’identità viene gestita con numeri di telefono associati agli account sulla piattaforma. Se Tencent sceglie così (e questo è successo ai miei amici!), L’azienda può scegliere di bandirti dalla piattaforma in qualsiasi momento!
Quindi, questa Internet più centralizzata gestita da imprese / governo è un modo tale per far avanzare la sicurezza di Internet a scapito della privacy e della concorrenza. Per il web generale, è necessario sviluppare una sorta di wechat decentralizzata , dove i pagamenti, la condivisione di file P2P e le comunicazioni generali possono avvenire senza un’entità esterna / tracciamento di terze parti o il controllo delle identità. Per questo abbiamo bisogno della blockchain.

Ruolo centrale di Blockchain nell’identità per il nuovo Web

Se siamo in grado di mettere in quarantena il livello dell’applicazione dal comunicare o influenzare l’impianto operativo di Internet, il problema successivo da risolvere è quello dell’identità. Le imprese e il governo non hanno questo problema in quanto li assegna semplicemente, ma per una nuova, pubblica e decentralizzata Internet non abbiamo quel lusso.
Denominare i dispositivi oggi è praticamente privo di senso nel modo in cui gli attori malintenzionati possono falsare centinaia di migliaia di indirizzi IP e propagare router e dispositivi falsi. La tecnologia blockchain, tuttavia, fornisce la straordinaria utilità di rendere possibile l’emissione e il tracciamento dell’identità persistente.
Il problema di affrontare una nuova Internet che consente un’identificazione persistente per consentire transazioni senza attrito senza la necessità di centinaia di password e app di autenticazione non è una banalità, ma le conseguenze del sistema attuale non possono essere tollerate.
Walter Isaacson, biografo di Steve Jobs, sottolinea che l’attuale architettura di Internet “Incarnato il potenziale per l’anonimato … Per anni, i vantaggi dell’anonimato in Rete superano i suoi svantaggi … Ora il problema è che nessuno può dire se sei un troll. O un hacker. O un robot … Questo ha avvelenato il discorso civile, ha permesso l’hacking, ha permesso il cyberbullismo e reso la posta elettronica un rischio. La sua intrinseca mancanza di sicurezza ha permesso agli attori russi di rovinare il nostro processo democratico “.
L’ultima soluzione end-to-end per il ritorno a Internet decentralizzato richiederà un elemento peer-to-peer e server cloud decentralizzati, attingendo alle fondamenta P2P costruite da Jed McCaleb eDonkey e dalla storia di progetti come Urbit, concentrandosi su una rete di server personali e Blockstack, che consente agli utenti di archiviare dati localmente sul proprio dispositivo e utilizzare la blockchain per verificarli e autenticarne la proprietà.
Oggi, la soluzione più ampia e completa a mio parere è senza dubbio quella del progetto di Rong Chen “Elastos” , che ha progredito a oltre 10 milioni di linee di codice per sviluppare uno strato di macchine virtuali per separare le comunicazioni di rete di base dalle attività a livello di applicazione.
In questo modo, queste proprietà di sicurezza fondamentali e provate contro i malware, virus e attacchi malware daemon sono applicate come elementi chiave del sistema, sottraendo agli sviluppatori il compito di anticipare questi difetti attuali e intrinseci in ogni riga di codice che scrivono. La mia speranza è che la comunità open source abbraccerà i concetti alla base di questo progetto per creare un nuovo ambiente di rete in cui le transazioni e le interazioni possano avvenire in modo sicuro e coerente. In altre parole, un luogo in cui mia nonna non sarebbe in grado di scaricare accidentalmente il ransomware sulla mia macchina, non importa quanti popup le dicano di aver vinto la lotteria!

Intento e capacità

Nel gennaio del 2010, gli ispettori di un impianto di arricchimento dell’uranio iraniano hanno notato che le sue centrifughe stavano fallendo rapidamente. Nessuno, nemmeno i tecnici della fabbrica, riuscì a capire perché. Quasi un anno e mezzo dopo, una società di sicurezza fu chiamata per diagnosticare alcuni computer iraniani che continuavano a bloccarsi e riavviarsi senza aver possibilità di determinare la causa.
Dopo alcune ricerche mirate, gli scienziati informatici hanno estratto uno strano insieme di file Stuxnet, conosciuta per essere la “prima arma digitale” o “missile digitale” del mondo.
Per la prima volta, un virus informatico è emerso dall’universo digitale per influenzare il mondo fisico! Si scopre che Stuxnet ha sabotato silenziosamente le centrifughe della centrale elettrica per più di un anno regolando sapientemente la pressione della valvola per danneggiare i dispositivi e infine distruggerli.
Questo virus è stato creato per attaccare con precisione chirurgica; infatti, è stato scoperto solo molto tempo dopo che aveva persino la capacità di disegnare una “mappatura digitale” della centrale elettrica per capire come i computer iraniani stessero controllando le centrifughe. Questo virus complesso è stato consegnato tramite una semplice pen drive da un agente infiltrato.
Questo potrebbe sembrare qualcosa sbucato fuori da un film, ma è tutto molto reale. Alcuni gruppi là fuori, e ci sono molte teorie, hanno progettato un’arma orribilmente avanzata e contagiosa per distruggere il programma nucleare dell’Iran. Lo stato attuale di internet e il fatto che attacchi come questo siano possibili non è affatto da sottovalutare, ed allo stato attuale appare terrificante.
Mentre c’è qualcosa da dire per la capacità di effettuare transazioni anonime che è presente nell’attuale incarnazione di Internet, credo che abbiamo bisogno di un’alternativa trasparente come Elastos per dispositivi IoT e per transazioni sicure che sia una soluzione olistica end-to-end utilizzando le proprietà uniche della blockchain per l’identità persistente. In altre parole, abbiamo bisogno di un servizio che sia l’opposto di Tor, e blockchain può portarci lì senza l’interferenza o la supervisione di terze parti meno benefiche.
Tuttavia chiamare la blockchain stessa la prossima generazione di Internet è una grossolana semplificazione; semplicemente aumentare il throughput delle transazioni e creare applicazioni decentralizzate non è sufficiente. Abbiamo bisogno di aggiornare l’architettura fondamentale del protocollo internet stesso.
Siamo stati molto fortunati finora – c’è un detto che quando si tratta di Internet, quelli che hanno l’intento, non hanno le capacità, mentre quelli con la capacità non hanno l’intento.
È giunto il momento che portiamo avanti la prossima generazione di Internet prima che qualche entità malevole inciampi in entrambe.
Questo articolo non sarebbe possibile senza i contributi e le conversazioni con Rong Chen, presidente della Fondazione Elastos. Un enorme grazie a lui per aver condiviso le intuizioni ottenute dal lavoro della sua vita e spero che il suo team e altri membri interessati della blockchain e della comunità open source aiutino a inaugurare la prossima generazione del web.
Traduzione di Alessandro Anzalone per http://vonmises.it