Alle origini della rete
______________________________________________________________________
2
Generalmente Internet è definita «la rete delle reti», infatti Internet è costituita da tutta
una serie di reti, private, pubbliche, aziendali, universitarie, commerciali, connesse tra
di loro.
Già prima della sua nascita esistevano reti locali, principalmente nei centri di ricerca
internazionali, nei dipartimenti universitari. Un risultato della nascita e
dell'affermazione di Internet è stato quello di creare uno standard de facto tra i
protocolli di comunicazione tra le varie reti, consentendo ai più diversi enti e agenti
(diversi governi, diverse società nazionali o sovranazionali, vari dipartimenti
universitari) di scambiare dati mediante un protocollo comune, il TCP / IP,
relativamente indipendente da specifiche hardware proprietarie, da sistemi operativi, dai
formati dei linguaggi di comunicazione degli apparati di comunicazione (modem,
router, switch, hub, bridge, gateway, repeater, multiplexer).
La struttura di Internet non è uniforme: la “ragnatela” è composta da un’ossatura molto
veloce e potente a cui si connettono sottoreti a volte più deboli e lente.
Queste sottoreti possono anche essere protette e, quindi, consentono l'accesso a Internet
(e viceversa) solo in maniera condizionata. Si tratta delle Intranet la cui protezione è
stabilita da un firewall.
Ciò che viaggia in Internet sono i “pacchetti”, che costituiscono l'unità minima in questo
sistema di comunicazione. In pratica un “pacchetto” di dati [informazione base
incapsulata in una struttura di informazioni di servizio] che parte da un host e giunge ad
un altro host non segue un percorso predefinito, ma quello più congeniale in un preciso
momento. Nel 1992, in Svizzera, esattamente presso il CERN di Ginevra, il ricercatore
Tim Berners-Lee definì il protocollo HTTP '(HyperText Transfer Protocol), un sistema
che permette una lettura ipertestuale, “non-sequenziale” dei documenti, saltando da un
punto all'altro mediante l'utilizzo di rimandi (link o, più propriamente, “Collegamento
ipertestuale” [hyperlink / HTML]). Il primo browser [programma per la lettura dei
protocolli HTTP] con caratteristiche simili a quelle attuali, il “Mosaic”, venne realizzato
nel 1993. Esso rivoluzionò profondamente il modo di effettuare le ricerche e di
comunicare in rete. Nacque così il World Wide Web.
La facilità d'utilizzo del binomio HTTP e Browser, in coincidenza con una vasta
diffusione del Personal Computer, hanno aperto l'uso di Internet ad una massa di milioni
Alle origini della rete
______________________________________________________________________
3
di persone, anche al di fuori dell'ambito strettamente informatico, con una crescita in
progressione esponenziale.
La natura globale con la quale è stata concepita Internet ha fatto sì che oggi, non solo
apparati di calcolo in senso stretto, ma una enorme varietà di processori e/o
microprocessori, a volte anche incorporati in maniera invisibile in elettrodomestici e in
apparecchi dei più svariati generi, abbiano tra le proprie funzionalità quella di
connettersi ad Internet e attraverso Internet a qualche servizio di aggiornamento, di
distribuzione di informazione e dati; dal frigorifero, al televisore, all’impianto di
allarme, al forno, alla macchina fotografica: ogni processore oramai è abilitato a
comunicare via Internet.
Internet può essere vista come una rete logica di enorme complessità, appoggiata a
strutture fisiche e collegamenti di vario tipo [fibra ottica; cavo coassiale; collegamenti
satellitari; doppino telefonico; link su radiofrequenza (WiFi); link su Ponti radio; link su
onde convogliate su condotte elettriche] che interconnette un agente umano o
automatico ad un altro agente tramite qualsiasi tipo di computer o elaboratore
elettronico, oggi o in futuro esistente o immaginabile. Ogni dispositivo connesso
direttamente ad Internet si chiama “host” mentre la struttura che collega i vari host si
chiama “link di comunicazione”.
Poiché, come spiegato, è possibile collegarsi a questa grande rete da dispositivi mobili
come un palmare o da un telefono cellulare. In breve dovrebbe essere possibile per uno
di questi dispositivi non solo «accedere» ad Internet, ma anche «subire l'accesso» da
parte di altri “host” in Internet.
L'utenza casalinga accede ad Internet mediante l’uso di Internet Service Provider cioè
un “Fornitore di servizi di connettività” (abbreviato in “ISP”), i quali servizi sono
connessi a loro volta ad “ISP” di livello superiore che utilizzano router ad alta velocità e
link in fibra ottica.
Nel World Wide Web (www.*), le risorse disponibili sono organizzate secondo un
sistema di librerie, o pagine, a cui si può accedere utilizzando appositi programmi detti
“browser” con cui è possibile “navigare” visualizzando file, testi, ipertesti, suoni,
immagini, animazioni, filmati.
Non si sbaglia, quindi, se si definisce il World Wide Web come “una rete di risorse di
informazioni basata sull’infrastruttura di Internet”, ovvero “una enciclopedia universale
Alle origini della rete
______________________________________________________________________
4
che copra tutti i campi della conoscenza”, ovvero “una biblioteca completa di corsi per
la formazione”.
Le modalità di utilizzo di Internet differiscono a seconda del tipo di servizio che si
richiede e al tipo di server a cui ci si collega; per citarne solo alcune:
- posta elettronica (e-mail): consente di inviare e ricevere (a/da utenti) messaggi
contenenti testo ed altri formati (es.: immagini, video, audio);
- file transfer protocol (“Protocollo di trasferimento dati”) [FTP]: consente di inviare e
ricevere (a/da sistemi) file, cioè insiemi di informazioni codificate in maniera binaria
(es.: testi, immagini, filmati, programmi, ecc.)
- hyper text transfer protocol (“Protocollo di trasferimento ipertesti”) [HTTP /
HTML]: consente di organizzare le informazioni e le risorse presenti in rete in maniera
non-sequenziale (Collegamento ipertestuale).
- I motori di ricerca: censiscono i siti Web in base alla rilevanza delle parole
contenute in ogni pagina del sito, evidenziando quelle riportate più spesso, che si
presume rappresentino l'argomento principale della pagina stessa. Per fare questo, oltre
ad inserire i siti segnalati dagli utenti, scandagliano continuamente l'intero Web
attraverso degli specifici software (i cosiddetti spider o crawler), acquisendo tutte le
pagine non ancora presenti nei loro archivi.
Tra i primi ad applicare questa tecnica e tuttora tra i più utilizzati, troviamo Altavista,
Lycos, Excite e Google, quest’ultimo ritenuto quello con la miglior base tecnologica
anche oggi; con particolare riferimento all'Italia, vanno ricordati i principali motori di
ricerca nazionali, tra cui spiccano indubbiamente “Virgilio” e “Arianna”.
In Internet è ormai ampiamente diffuso il Peer – to – Peer (o P2P) che viene inteso
come una rete di computer o una qualsiasi rete che non possiede client o server fissi, ma
un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server
verso altri nodi della rete. Mediante questa configurazione qualsiasi nodo è in grado di
avviare o completare una transazione. I nodi equivalenti possono differire nella
configurazione locale, nella velocità di elaborazione, nell’ampiezza di banda e nella
quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di
file (File sharing). In Microsoft tendono a definire con il termine peer – to – peer una
rete di due o più computer in cui tutti gli elaboratori occupano la stessa posizione
gerarchica.
Alle origini della rete
______________________________________________________________________
5
Tale modalità è normalmente conosciuta con il termine Gruppo di Lavoro, in
contrapposizione alle reti in cui è presente un dominio centralizzato. Il termine P2P
viene frequentemente riferito alle reti di “file sharing” (condivisione file) come
eDonkey (Emule), WinMX, e l'ormai defunto Napster che forniscono, o per Napster
forniva, il libero scambio (e qualche volta anonimo) di file tra i computer connessi a
Internet.
Queste reti, infatti, permettono di individuare più copie dello stesso file nella rete per
mezzo di codici crittografici, di riprendere lo scaricamento del file, di eseguire lo
scaricamento da più fonti contemporaneamente, di ricercare un file in particolare.
I programmi di “file sharing” sono utilizzati direttamente o indirettamente per trasferire
file da un computer ad un altro su Internet, o su reti aziendali Intranet e si basano
sull'utilizzo delle banda di trasmissione di cui dispongono i singoli utenti. La banda di
trasmissione viene utilizzata per trasmettere agli altri fruitori “il flusso dati”. Questa
tipologia di programmi, in linea di principio, non richiede server dotati di elevate
prestazioni, poiché il server fornisce i flussi video a un numero molto limitato di utenti,
che a loro volta li ridistribuiscono ad altri utenti.
I tipi di file maggiormente condivisi in questa rete peer-to-peer sono i file musicali
(mp3) e i file contenenti i film (DivX), oltre naturalmente a file che contengono
immagini.
Questi programmi di condivisione file (file sharing) possono portare svantaggi alla
Privacy (anonimato) dell’utilizzatore. Il più evidente, tra questi svantaggi, è sicuramente
rappresentato dagli “spyware” o letteralmente “programmi spia”, il cui scopo è quello di
carpire informazioni presenti nel personal computer di un utente senza il suo consenso
in relazione al suo comportamento quando connesso ad Internet: tempo medio di
navigazione, orari di connessione, siti Web visitati, acquisti eseguiti in rete, se non dati
più riservati come gli indirizzi e-mail e le password. Le informazioni raccolte vengono
inviate ad un computer remoto che, dopo aver “tracciato un profilo utente”, provvede ad
inviare pubblicità mirata sulle preferenze ricavate dall'analisi del comportamento di
navigazione. Gli annunci possono essere ricevuti sotto forma di pop-up, banner nei siti
Web visitati o, nei casi più invasivi, posta elettronica non richiesta (spam). Talvolta lo
spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è
utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o
Alle origini della rete
______________________________________________________________________
6
tramite i numeri di carta di credito, oppure ancora per attività illegali quali la
reindirizzazione su falsi siti di e-commerce (phishing) o ancora per l'installazione di
dialer truffaldini per numeri a tariffazione speciale.
Gli “spyware” possono essere contenuti anche nei programmi “Freeware” che tradotto
in italiano non vuol dire altro che “Software Gratis”. Questi programmi vengono
distribuiti – gratuitamente e senza fini di lucro da parte dei programmatori / produttori –
via Internet o in Cd-rom (anche allegati a riviste). Oltre all'installazione di programmi
“Freeware”, altro modo di “infettarsi” con uno “spyware”, è rappresentato
dall'installazione di Plugin (utilità aggiuntive) dei rispettivi browser internet aprendo
una finestra di conferma di installazione durante la navigazione su certi siti per
migliorarne, magari, la visibilità.
Il fatto che gli “spyware” vengano distribuiti attraverso i programmi gratuiti non deve
farci credere, però, che tutti questi programmi “frreware” contengano degli Spyware.
Per sapere se un programma è “infetto”, o meno, è necessario controllare se il nome del
programma che stiamo scaricando è presente in una delle banche dati SISL (Spyware
Infected Software List) presenti su internet. Il sito www.spyware.it offre il servizio
“Check for Spy” che consiste in una banca dati locale in continuo aggiornamento
contenente una lista degli Spyware più diffusi permettendo di effettuare la ricerca del
nome o parte del nome del programma che vogliamo scaricare o installare sul nostro
PC.
Il desiderio di anonimato ha spinto alcuni client di file sharing a “codificare” i dati e
nascondere diverse funzionalità al fine di proteggere i propri utenti.