Académique Documents
Professionnel Documents
Culture Documents
2011/2012
2) STRUMENTI AL SERVIZIO DELL'UOMO 2.1 2.2 2.3 L'informazione a portata di click Business e pubblicit in rete. E-Learning
3) PROBLEMATICHE DELLA RETE 3.1 3.2 3.3 Un mondo virtuale "anarchico" Sicurezza, Privacy, Copyright Dipendenza da internet
1972: Nascita dell'InterNetworking Working Group, organismo incaricato della gestione di Internet. Ray Tomlinson propone l'utilizzo
del segno @ per separare il nome utente da quello della macchina.
1973: La Gran Bretagna e la Norvegia si uniscono alla rete con un computer ciascuna. 1979: Creazione dei primi Newsgroup (forum di discussione) da parte di studenti americani
1981: Nasce in Francia la rete Minitel. In breve tempo diventa la pi grande rete di computer al di fuori degli USA
1986: Viene lanciato LISTSERV, il primo software per la gestione di una mailing list. In aprile, da Pisa, sede del Centro Nazionale
Universitario di Calcolo Elettronico (Cnuce) viene realizzata la prima connessione Internet dall'Italia con gli Stati Uniti.
1987: Sono connessi 10.000 computer. Il 23 dicembre viene registrato cnr.it, il primo dominio con la denominazione geografica
dell'Italia; il sito del Consiglio Nazionale delle Ricerche. 1989: Sono connessi 100mila computer 1990: Scomparsa di ARPANET; apparizione del linguaggio HTML 1991: Il CERN (Centro Europeo di Ricerca Nucleare) annuncia la nascita del World Wide Web 1992: Un milione di computer sono connessi alla rete
Sopra, la home di wikipedia, una delle enciclopedie online gratuite pi visitate nel mondo 5
"E-learning"
L'E-Learning rappresenta una delle numerose e innovative applicazioni pratiche di internet. Esso consiste nell'uso delle tecnologie multimediali e di internet al fine di migliorare la qualit dell'apprendimento grazie anche alla facilit con la quale si ha accesso a risorse e servizi, anche grazie alla possibilit di scambi in remoto e alla collaborazione (comunit virtuali di apprendimento; ad es: Forum). L'apprendimento online in questo caso viene "stimolato" dal concetto stesso dell'E-Learning che si basa sulla interattivit,dinamicit e modularit. L'insegnamento in linea ha numerosi risvolti posivi, come quello di poter facilitare la "Formazione a Distanza" (abbreviata: F.A.D) grazie all'ausilio di dispense e risorse facilmente reperibili in rete al 6
contrario dei monolitici e tradizionali volumi da distruibuire materialmente agli studenti. In taluni casi tuttavia la teledidattica soffre l'assenza di un vero e propio docente che assista al processo formativo, e quindi possibbile che in particolari casi venga affiancata allo studente una figura di supporto (il Tutor) che ha la funziona di aiutare ove possibbile lo studente per quanto riguarda l'argomento di studio e la motivazione.
Sopra, la homepage di Megaupload, celebre sito di file sharing chiuso dall'F.b.i per attivit legate alla pirateria
"Dipendenza da Internet"
La dipendenza da Internet o Internet dipendenza, meglio conosciuta nella letteratura psichiatrica con il nome originale inglese di Internet addiction disorder (IAD), un disturbo da discontrollo degli impulsi. Il termine stato coniato da van Goldberg, M.D., nel 1995. comparabile al gioco d'azzardo patologico come diagnosticato dal DSM-IV. Diversi ricercatori stanno attualmente valutando l'inclusione della dipendenza da Internet all'interno del futuro DSM-V. Questo aprirebbe le porte al rimborso delle consulenze per questo tipo di disturbo da parte delle compagnie di assicurazione statunitensi. Molti critici affermano al contrario che la dipendenza da Internet non pu essere considerata uno specifico disturbo psichiatrico, ma un sintomo psicologico che pu connettersi a differenti quadri diagnostici e clinici.Anche in Italia la discussione e lo studio sulla dipendenza da Internet sono ampiamente avviati, dal 2009 all'ospedale il Gemelli di Roma presente un ambulatorio specializzato nella dipendenza da Internet. 8
Utilizzo non autorizzato: Consiste nell'uso di un sistema informatico del quale non si ha l'autorizzazione o il permesso (password ecc..). Ad esempio l'uso di una rete wireless o lan non autorizzato, mediante tecniche di intrusione,sniffing, prehacking e cracking. Questa pratica viola le leggi vigenti che regolamentano la privacy e la telecomunicazione. Accesso non autorizzato: Simile al precedente, individua dati di accesso di un sistema informatico per potervi accedere (ad esempio un account di posta elettronica). Usa tecniche diverse come il social engineering o virus backdoor. Pratica che viola le leggi della privacy. Pubblicazione di contenuti non autorizzati: Una delle pi celebri pratiche hacking, consiste nell'attaccare un web server per modificare i contenuti di un sito web. Tipicamente aggiungendo frasi che riportano il "passaggio" dell'hacker in quel determinato sito (es: Tizio stato qui) tale tecnica definita "defacing" e viola le leggi della telecomunicazione e della privacy.
Sopra la shell di "Backtrack", un celebre programma di hacking e sniffing di sistemi di rete Lan e Wifi.
10
"Anonymous"
Con il termine anonymous si intende il fenomeno di singoli utenti o comunit di utenti che agendo in maniera appunto anonima e spesso concordata intraprendono azioni di protesta e molto altro sotto l'appellativo fittizio di "Anonymous". Dopo una serie di controversie, proteste largamente pubblicizzate e attacchi DdoS attuati da Anonymous nel 2008, gli episodi legati ai membri del gruppo sono diventati sempre pi popolari. Anche se non necessariamente legati ad una singola entit online molti siti web sono fortemente associati ad Anonymous. Il gruppo non ha leader o partiti che lo controllano, si basa sul potere collettivo dei suoi partecipanti che agiscono individualmente in modo che l'effetto della rete benefici il gruppo.
Durante la loro storia gli Anonymous hanno effettuato e continuano a mettere a segno una svariata serie di attacchi a pi disparati siti aventi caratteri e tematiche totalmente differenti tra di loro ma accomunati dalla grande importanza che rivestono (esempio: Il sito del dipartimento di giustizia, o quello della casa bianca). Per i loro attacchi nella maggioranza dei casi il gruppo si muove con una strategia di attacco ben consolidata, essa in termini tecnici viene definita "attacco DdoS" e consiste nell'utilizzo di numerose macchine attaccanti che insieme costituiscono un botnet. Tuttavia al fine di tutelarsi i cracker sfruttano macchine non di loro propriet che vengono infettate attraverso specifici virus o worm al fine di essere reindirizzate al momento giusto per l'attacco Ddos tramite delle backdoor, in gergo vengono definite "zombie" e il propietario della macchina chiaramente ignaro di ci che st avvenendo. 11
Quando il numero di zombie ritenuto adeguato, o quando viene a verificarsi una data condizione, i computer infetti si attivano e sommergono il server bersaglio di richieste di connessione mandandolo fuori uso a causa dell'incapacit di gestire l'enorme quantit di richieste di connessione. Con l'avvento della banda larga il fenomeno dei DDOS sta assumendo proporzioni preoccupanti, dato che attualmente esistono milioni di persone dotate di una connessione ad Internet molto veloce e permanente ma con scarse o nulle conoscenze e contromisure riguardanti la sicurezza informatica.
12