Vous êtes sur la page 1sur 13

Francesco Lambiase Classe VF A.S.

2011/2012

Liceo Scientifico G.Brotzu

INTERNET: INTERNET, UN INNOVATIVO SISTEMA TELEMATICO

INDICE: 1) INTERNET 1.1 1.2 Storia ed evoluzione Struttura logica e funzionamento

2) STRUMENTI AL SERVIZIO DELL'UOMO 2.1 2.2 2.3 L'informazione a portata di click Business e pubblicit in rete. E-Learning

3) PROBLEMATICHE DELLA RETE 3.1 3.2 3.3 Un mondo virtuale "anarchico" Sicurezza, Privacy, Copyright Dipendenza da internet

4)CURIOSITA' 4.1 Cenni sull'Hacking 4.2 Anonymous

INTERNET: "Storia ed evoluzione"


Internet nasce da un idea informatica che permettesse di collegare fra loro numerosi utenti, il suo sviluppo segui numerosi fasi la cui somma ha generato quello che noi conosciamo come "Internet", quest'ultimo il frutto sia di una ricerca in ambito tecnologico ma anche di un sapiente utilizzo nonch interconnessione delle strutture di telecomunicazione pre esistenti. I primi rudimenti che successivamente si dimostreranno indispensabili per la nascita della rete risalgono alla fine degli anni 50, mentre dagli anni 80 le tecnologie alla base di internet si diffusero in maniera capillare nel mondo fino agli anni 90 nei quali la popolarit divenne massima in concomitanza della nascita del "World Wide Web". Successivamente questa grande infrastruttura si espansa in maniera esponenziale sino a raggiungere il livello nonch l'importanza che riveste ora. Di fatto internet estendendosi anche ai paesi in via di sviluppo ha ridotto il divario tra le societ e garantito un accesso immediato all'informazione. ARPANET stato "l'antenato" di internet, di fatto nato nel 1969 negli USA fu creato dal Dipartimento della Difesa degli Stati Uniti per ampliare e potenziare la ricerca (sopratutto per fronteggiare la rivalit tecnologica con l'Unione Sovietica). L'ARPA vers il 1965 ebbe grossi problemi di gestione poich aveva diversi computer sparsi nelle diverse sedi (peraltro molto costosi) che non erano in grado di comunicare reciprocamente (nemmeno se fossero stati nella stessa stanza), cos si stanziarono un milione di dollari per il progetto ARPANET che avrebbe garantito un collegamento tra i vari terminali. Tuttavia nel 1990 ARPANET divenne obsoleta e venne smantellata e al suo posto nacquero i cosiddetti "service provider" ovvero compagnie che dietro stipulazione di un contratto avrebbero fornito la connessione anche ai privati ,rendendo internet alla portata di chiunque. In questo processo rivest un ruolo fondamentale il CERN di Ginevra, che sviluppo il protocollo di rete TCP/IP con il supporto della Cisco System (una piccola impresa all'epoca) che di fatto aggiorn l'intera Europa al nuovo e migliorato protocollo. Successivamente anche altri paesi con l'Australia e il Giappone eseguirono il passaggio al protocollo TCP/IP in quanto il vecchio e ormai obsoleto UUCP era oramai troppo costoso e sopratutto poco diffuso. Il grande passo per si ebbe quando nel 1990 si mise a punto il protocollo HTTP il quale usava un linguaggio specifico chiamato "HTML" sulla cui base furono sviluppati i primi veri e propri browser, il primo f il Netscape Navigator cui segu nel 1995 Internet Explorer ideato dalla Microsoft per il proprio sistema operativo Windows 95. Internet come si visto ebbe origine a partire dagli anni sessanta, ma effettivamente per la massa la sua nascita si f risalire al 1995. 2

Date principali della storia di Internet


1960: Avvio delle ricerche di ARPA, progetto del Ministero della Difesa degli Stati Uniti 1967: Prima conferenza internazionale sulla rete ARPANET
1969: Collegamento dei primi computer tra 4 universit americane 1971: La rete ARPANET connette tra loro 23 computer

1972: Nascita dell'InterNetworking Working Group, organismo incaricato della gestione di Internet. Ray Tomlinson propone l'utilizzo
del segno @ per separare il nome utente da quello della macchina.

1973: La Gran Bretagna e la Norvegia si uniscono alla rete con un computer ciascuna. 1979: Creazione dei primi Newsgroup (forum di discussione) da parte di studenti americani
1981: Nasce in Francia la rete Minitel. In breve tempo diventa la pi grande rete di computer al di fuori degli USA

1982: Definizione del protocollo TCP/IP e della parola "Internet"


1983: Appaiono i primi server dei nomi dei siti 1984: La rete conta ormai mille computer collegati 1985: Sono assegnati i domini nazionali: .it per l'Italia, .de per la Germania, .fr per la Francia, ecc.

1986: Viene lanciato LISTSERV, il primo software per la gestione di una mailing list. In aprile, da Pisa, sede del Centro Nazionale
Universitario di Calcolo Elettronico (Cnuce) viene realizzata la prima connessione Internet dall'Italia con gli Stati Uniti.

1987: Sono connessi 10.000 computer. Il 23 dicembre viene registrato cnr.it, il primo dominio con la denominazione geografica
dell'Italia; il sito del Consiglio Nazionale delle Ricerche. 1989: Sono connessi 100mila computer 1990: Scomparsa di ARPANET; apparizione del linguaggio HTML 1991: Il CERN (Centro Europeo di Ricerca Nucleare) annuncia la nascita del World Wide Web 1992: Un milione di computer sono connessi alla rete

1993: Apparizione del primo browser pensato per il web, Mosaic


1996: Sono connessi 10 milioni di computer 1999: Gli utenti di Internet sono 200 milioni in tutto il mondo 2008: Gli utenti di Internet sono circa 600 milioni in tutto il mondo 2009: Gli utenti di Internet sono circa 1 miliardo in tutto il mondo 2011: Gli utenti di Internet sono circa 2 miliardi in tutto il mondo

INTERNET: "Struttura logica e funzionamento"


Internet si basa su una complessa struttura logica la quale sfrutta un grande insieme di strutture e collegamenti tecnologici (Es: Fibre ottiche, satelliti, linee telefoniche, WiFi, Ponti Radio ecc..) che riescono ad interconnettere una molteplicit di dispositivi come computer e smartphone. Qualsiasi dispositivo connesso alla rete viene denominato "nodo ospite" ("Host" in inglese) mentre il sistema che li connette viene chiamato "link di comunicazione". Internet proprio per questo motivo viene definito col termine "rete", di fatto costituito da un insieme di reti eterogenee collegate tra loro per mezzo di uno standard capace di far "comunicare" i diversi protocolli di comunicazione consentendo un scambio di dati mediante il protocollo comune TCP/IP, il quale risulta indipendente dalle specifiche hardware,dal sistema operativo e dai linguaggi di comunicazione dei sistemi interconnessi (modem, router, bridge, gateway ecc...). Alla base di internet vi per sopratutto uno scambio di dati sotto forma di pacchetti, quest'ultimi costituiscono l'unit di base di informazione. I pacchetti si muovono e viaggiano tramite una modalit di trasferimento denominata "commutazione di pacchetto" (packet swicthing) che permette di condividere il percorso che il pacchetto seguir durate il suo "viaggio" il quale sar il pi congeniale possibile alla congestione della rete. Internet come tutti noi lo conosciamo e quindi l'utenza casalinga ha accesso alla rete mediate i cosiddetti "Internet Service Provider" o ISP i quali sono connessi a loro volta a ISP superiori che adoperano sistemi di trasmissione dati pi celeri con l'ausilio di link in fibra ottica. Come si detto i terminali connessi a Internet comunicano tra loro per mezzo di un protocollo di comunicazione "comprensibile" da entrambi, i protocolli pi importanti sono il Transmission Control Protocol "Protocollo di Controllo di trasmissione dati" (TCP); l'User Datagram Protocol (UDP) e l'Internet Protocol ("Protocollo Internet", IP), il primo controlla la trasmissione, il secondo ha funzione di invio e il terzo di indirizzamento. Questi protocolli funzionano su dei livelli di importanza prestabiliti, infatti il protocollo TCP o UDP occupano dei livelli superiori rispetto a IP, essenzialmente il pacchetto viaggia attraverso diversi livelli protocollari che aggiungono informazioni al pacchetto stesso il quale una volta giunto a destinazione verr scomposto inversamente dai protocolli sopracitati che ne ricaveranno le informazioni necessarie depositate precedentemente. L'architettura logica di internet pu essere essenzialmente di due tipi, ovvero client-server o peerto-peer. Ciascun terminale identificato dal cosiddetto indirizzo IP (statico o dinamico) mentre le risorse risiedono solitamente sui server identificati dal cosiddetto URL che viene raggiunto grazie all'ausilio dei browser che convertono l'indirizzo mnemonico URL a IP per mezzo del DNS. Le modalit di funzionamento di internet differiscono a seconda dei servizi e dei vari server. 4

STRUMENTI AL SERVIZIONE DELL'UOMO: "L'informazione a portata di click"


Internet come si visto stato capace di compiere un grande passo in avanti nella storia della tecnologia, sopratutto quella telematica, tuttavia ad oggi Internet viene sempre pi adoperato come vero e proprio strumento d'informazione attraverso il quale l'utente si tiene costantemente aggiornato. La grande rete infatti attraverso i pi disparati servizi online gratuiti offre un incredibile campionario di sapere totalmente gratuito e alla portata di tutti, il merito di internet tuttavia non solo quello di offrire conoscenza a costo zero ma anche quello di aver cambiato i rapporti di comunicazione con l'interlocutore, differenziandosi dagli altri apparati telematici (come la televisione o la radio), di fatto internet permette una partecipazione attiva alla notizia o al sapere da parte dell'utente che pu egli stesso contribuire ad ampliare e o modificare. Ultimamente grazie anche ai vari social network e ai vari servizi di condivisione online (come YouTube e Facebook/Twitter) si accentuato il carattere di partecipazione attiva dell'utente che non solo riceve in maniera passiva l'informazione ma pu attivarsi e farne egli stesso parte, Internet sotto questo profilo rappresenta ormai una pi che valida alternativa ai classici sistemi d'informazione, quali la televisione o i classici giornali, di fatto la rete si presenta come un sistema molto pi libero e democratico privo dei filtri che invece sempre pi vengono imposti agli emittenti televisivi.

Sopra, la home di wikipedia, una delle enciclopedie online gratuite pi visitate nel mondo 5

"Business e pubblicit in rete"


Internet per non un solo mezzo di puro intrattenimento o conoscenza gratuita, per molti rappresenta una vera e proprio miniera d'oro, di fatto grazie ai numerosi servizi di commercio online e alle numerose pubblicit presenti negli angoli pi remoti del web si creato un incredibile business attorno alla grande rete. In particolare si parla di E-Commerce quando prendiamo in considerazione l'insieme di transazione per la commercializzazione di beni o servizi realizzate tramite internet. Secondo una ricerca italiana del 2008 il commercio elettronico in Italia ha un valore stimato di 4,868 miliardi di euro nel 2007, con una crescita del fatturato del 42,2%. Nel 2007 sono stati eseguiti circa 23 milioni di ordini on line in Italia. Nel 2009 il commercio elettronico in Italia aveva un valore stimato di 10 miliardi di euro. I settori principali sono il tempo libero (principalmente giochi dazzardo) che rappresenta quasi met del mercato (42,2%), il turismo (35%) e lelettronica di consumo (8,7%). Anche la pubblicit online riveste un ruolo fondamentale nel mondo del mercato, essa consiste nell'inserimento e nella pubblicazione di annunci pubblicitari tramite il media internet. In particolare essa presente nei siti web dove appare sotto forma di banner o altri ausili pubblicitari multimediali con la funzione di invogliare l'utente a informarsi circa quel prodotto,industria o marchio. Esistono diverse modalit con le quali la pubblicit ci appare durante la navigazione, il banner in questo senza rappresenta aa forma pi primitiva, esso consiste in un immagine fissa che a seconda dei casi ci pu reindirizzare al sito web della societ che viene sponsorizzata. Con l'ausilio dell' ADSL tuttavia sono sempre pi gli annunci in formato video, che sfruttando una connessione pi veloce riportano un vero e proprio spot pubblicitario analogo a quelli televisivi (sempre con la possibilit di re indirizzamento allo sponsor).

"E-learning"
L'E-Learning rappresenta una delle numerose e innovative applicazioni pratiche di internet. Esso consiste nell'uso delle tecnologie multimediali e di internet al fine di migliorare la qualit dell'apprendimento grazie anche alla facilit con la quale si ha accesso a risorse e servizi, anche grazie alla possibilit di scambi in remoto e alla collaborazione (comunit virtuali di apprendimento; ad es: Forum). L'apprendimento online in questo caso viene "stimolato" dal concetto stesso dell'E-Learning che si basa sulla interattivit,dinamicit e modularit. L'insegnamento in linea ha numerosi risvolti posivi, come quello di poter facilitare la "Formazione a Distanza" (abbreviata: F.A.D) grazie all'ausilio di dispense e risorse facilmente reperibili in rete al 6

contrario dei monolitici e tradizionali volumi da distruibuire materialmente agli studenti. In taluni casi tuttavia la teledidattica soffre l'assenza di un vero e propio docente che assista al processo formativo, e quindi possibbile che in particolari casi venga affiancata allo studente una figura di supporto (il Tutor) che ha la funziona di aiutare ove possibbile lo studente per quanto riguarda l'argomento di studio e la motivazione.

PROBLEMATICHE DELLA RETE: "Un mondo virtuale "anarchico"


Internet malgrado sia stata e continua ad essere un innovazione formidabile, che ogni giorno si aggiorna e perfeziona, non purtroppo esente da problematiche, anzi queste sono numerose e dalla difficile risoluzione. Una di queste rappresentata dalla vera e propria "anarchia" che dilaga sul Web, quest'ultimo infatti per l'incredibile libert che offre all'utente ha in alcuni casi irritato le personalit di politici e industriali. Una dimostrazione dell'anarchia che corre sulla rete pu essere rappresentata dalla pirateria e quindi dall'uso improprio del cosiddetto "file sharing", e cio dall'insieme di siti e programmi che consentono uno scambio (Upload/Download) di file online anche protetti da copyright. Di fatto tale pratica costituisce per i venditori di tali file una vera e proprio perdita di vendite che vengono cos sottratte per mezzo di tali strumenti di Download dall'utenza media che ne f ricorso nella stragrande maggioranza dei casi. Circa tali pratiche ci sono essenzialmente due correnti di pensiero, la prima quella che sostiene gli acquisti regolari di tali file (a sostegno dei venditori) mentre la seconda quella dell'utenza media che ritiene lecito poter condividere materiale proprio con l'ausilio del file sharing.

Sopra, la homepage di Megaupload, celebre sito di file sharing chiuso dall'F.b.i per attivit legate alla pirateria

"Sicurezza, Privacy, Copyright"


Altre gravi problematiche della rete sono la sicurezza e la tutela della privacy nonch il rispetto mancato del Copyright. La sicurezza online ha da sempre rappresentato una delle pi grandi battaglie combattute sul web, di fatto con l'avvento di Internet tutte le macchine connesse ad esso sono a rischio di essere "infettate" da una serie di malware e virus che ne mettono a rischio la sicurezza e quindi la privacy dell'utente. Per contrastare tali problematiche sono nati diversi software tra i quali ritroviamo gli antivirus e i firewall che consentono un monitoraggio della macchina sui quali sono installati e nell'eventualit la rimozione di probabili virus o malware presenti sulla stessa, Tuttavia malgrado l'ausilio di tali strumenti la guerra con i virus risulta essere comunque "interminabili" dato che proprio per la sua struttura "aperta", la rete risulter sempre in qualche modo "aggirabile" cos come i sistemi di sicurezza studiati dalle societ informatiche. Anche il materiale coperto da copyright, come accennato precedentemente, risulta spesso violato su Internet anche grazie ai numerosi siti web e programmi "peer to peer" che consentono la condivisione. Non a caso piuttosto recente un avvenimento che ha suscitato grande scalpore sia in Europa che in America , e cio la chiusura da parte dell'Fbi di "Megaupload" (e siti associati), uno dei siti di file sharing pi noti sul Web che da tempo permetteva il download e l'upload di materiale pirata. A tale evento il popolo "sotterraneo" del web ha reagito indignandosi e ritenendo tale manovra un offesa alla libert umana, e non a caso pochi giorni dopo la chiusura il sito del dipartimento di Giustizia statunitense stato messo k.o da degli attacchi hacker diretti dal famoso gruppo Anonymous.

"Dipendenza da Internet"
La dipendenza da Internet o Internet dipendenza, meglio conosciuta nella letteratura psichiatrica con il nome originale inglese di Internet addiction disorder (IAD), un disturbo da discontrollo degli impulsi. Il termine stato coniato da van Goldberg, M.D., nel 1995. comparabile al gioco d'azzardo patologico come diagnosticato dal DSM-IV. Diversi ricercatori stanno attualmente valutando l'inclusione della dipendenza da Internet all'interno del futuro DSM-V. Questo aprirebbe le porte al rimborso delle consulenze per questo tipo di disturbo da parte delle compagnie di assicurazione statunitensi. Molti critici affermano al contrario che la dipendenza da Internet non pu essere considerata uno specifico disturbo psichiatrico, ma un sintomo psicologico che pu connettersi a differenti quadri diagnostici e clinici.Anche in Italia la discussione e lo studio sulla dipendenza da Internet sono ampiamente avviati, dal 2009 all'ospedale il Gemelli di Roma presente un ambulatorio specializzato nella dipendenza da Internet. 8

CURIOSITA': "Cenni sull'Hacking"


Nell'ambino informatico con il termine "Hacking" ci si riferisce ad un accurato studio dei sistemi informatici al fine di potenziare o distruggere capacit e funzioni. Il soggetto che f uso dell'Hacking definito Hacker, quest'ultimo per non deve essere immediatamente ad un qualcosa di negativo, infatti l'hacking pu essere adottato (come accennato in precedenza) come strumento con valenze sia positive che negative, di fatto generalmente chi pratica l'hacking spinto da una forte curiosit nella conoscenza dei sistemi presi in esame al punto che si arriva ad una conoscenza tale di essi che possibile individuarne falle e punti nevralgici che possono essere sfruttati per rinforzare il sistema o distruggerlo. Da questa affermazioni distinguiamo diverse soggetti che fanno uso dell'Hacking con finalit diverse. Essi sono: L'Hacker: E' Colui che sfrutta le sue conoscenze d'hacking per ampliare la sua conoscenza relativa ai sistemi presi in esame ed eventualmente contribuire a migliorarli Il Cracker: E' Colui che sfrutta le sue conoscenze d'hacking per devastare,sfruttare e rubare dai sistemi cui esso mira. Il Lamer: E' colui che pratica l'intrusione informatica utilizzando tecniche precedentemente scoperte da Cracker o Hacker con l'ausilio di exploit pronti, pertanto non esegue dei veri e proprio studi informatici e per questo viene identificato in maniera del tutto dispregiativa da essi. L'hacking pu essere diretto a qualsiasi tipo di piattaforma con scopi differenti, alcuni esempi sono: Incremento di prestazioni: L'uso dell'hacking pu essere indirizzato anche al potenziamento si apparati elettronici, come i computer. Questa pratica definita "overclocking"( Es: alzare la frequenza di funzionamento di una Cpu). Tale pratica poich porta i componenti a dover lavorare a condizioni per i quali non erano progettati f decadere la garanzia degli stessi. Rimozione limiti funzionamento: Simile alla precedente, forza un determinato componente elettronico a lavorare fuori dai suoi schemi di progettazione. Forzando i "limiti" entro i quali deve funzionare Alterazione di un programma: Ad esempio la modifica di un programma proprietario con lo sviluppo di una Crack. Questa pratica pu violare la licenza di utilizzo rendendone illegale l'utilizzo del software (anche se legalmente acquistato)

Utilizzo non autorizzato: Consiste nell'uso di un sistema informatico del quale non si ha l'autorizzazione o il permesso (password ecc..). Ad esempio l'uso di una rete wireless o lan non autorizzato, mediante tecniche di intrusione,sniffing, prehacking e cracking. Questa pratica viola le leggi vigenti che regolamentano la privacy e la telecomunicazione. Accesso non autorizzato: Simile al precedente, individua dati di accesso di un sistema informatico per potervi accedere (ad esempio un account di posta elettronica). Usa tecniche diverse come il social engineering o virus backdoor. Pratica che viola le leggi della privacy. Pubblicazione di contenuti non autorizzati: Una delle pi celebri pratiche hacking, consiste nell'attaccare un web server per modificare i contenuti di un sito web. Tipicamente aggiungendo frasi che riportano il "passaggio" dell'hacker in quel determinato sito (es: Tizio stato qui) tale tecnica definita "defacing" e viola le leggi della telecomunicazione e della privacy.

Sopra la shell di "Backtrack", un celebre programma di hacking e sniffing di sistemi di rete Lan e Wifi.

10

"Anonymous"
Con il termine anonymous si intende il fenomeno di singoli utenti o comunit di utenti che agendo in maniera appunto anonima e spesso concordata intraprendono azioni di protesta e molto altro sotto l'appellativo fittizio di "Anonymous". Dopo una serie di controversie, proteste largamente pubblicizzate e attacchi DdoS attuati da Anonymous nel 2008, gli episodi legati ai membri del gruppo sono diventati sempre pi popolari. Anche se non necessariamente legati ad una singola entit online molti siti web sono fortemente associati ad Anonymous. Il gruppo non ha leader o partiti che lo controllano, si basa sul potere collettivo dei suoi partecipanti che agiscono individualmente in modo che l'effetto della rete benefici il gruppo.

Durante la loro storia gli Anonymous hanno effettuato e continuano a mettere a segno una svariata serie di attacchi a pi disparati siti aventi caratteri e tematiche totalmente differenti tra di loro ma accomunati dalla grande importanza che rivestono (esempio: Il sito del dipartimento di giustizia, o quello della casa bianca). Per i loro attacchi nella maggioranza dei casi il gruppo si muove con una strategia di attacco ben consolidata, essa in termini tecnici viene definita "attacco DdoS" e consiste nell'utilizzo di numerose macchine attaccanti che insieme costituiscono un botnet. Tuttavia al fine di tutelarsi i cracker sfruttano macchine non di loro propriet che vengono infettate attraverso specifici virus o worm al fine di essere reindirizzate al momento giusto per l'attacco Ddos tramite delle backdoor, in gergo vengono definite "zombie" e il propietario della macchina chiaramente ignaro di ci che st avvenendo. 11

Quando il numero di zombie ritenuto adeguato, o quando viene a verificarsi una data condizione, i computer infetti si attivano e sommergono il server bersaglio di richieste di connessione mandandolo fuori uso a causa dell'incapacit di gestire l'enorme quantit di richieste di connessione. Con l'avvento della banda larga il fenomeno dei DDOS sta assumendo proporzioni preoccupanti, dato che attualmente esistono milioni di persone dotate di una connessione ad Internet molto veloce e permanente ma con scarse o nulle conoscenze e contromisure riguardanti la sicurezza informatica.

Sopra uno classico schema di attacco Ddos (Distributed Denial of Service)

12

Vous aimerez peut-être aussi