INTERNET – La “rete delle reti”

8 Marzo 2022 -

Internet[1] è la rete di telecomunicazione attualmente più diffusa.

Comprendere come avvengono le comunicazioni fra dispositivi informatici a mezzo Internet e la struttura del mondo digitale è indispensabile per:

  • comprendere lo sviluppo tecnologico, il World Wide Web e la globalizzazione dei mercati, sia legali sia illegali;
  • valutare opportunità e vulnerabilità del sistema economico – finanziario internazionale;
  • coglierne i vantaggi e tutelarsi dai rischi che possono derivarne anche nella realtà materiale.

SOMMARIO

1. Struttura fisica di Internet

2. Funzionamento logico di Internet

2.1 Cenni sui differenti livelli di sicurezza delle reti

2.2 Cenni su criptovalute, distributed ledger technologies e blockchain

2.2 Clear net e dark net

3. La comunicazione in Rete

CONCLUSIONE

NOTE

1. Struttura fisica di Internet

Come indicato nell’introduzione alla collana di cui il presente approfondimento fa parte, il termine cyberspace esprime un concetto generale.

In particolare, con esso si intende

«lo spazio virtuale nel quale utenti (e programmi) connessi fra loro attraverso una rete di telecomunicazione possono muoversi e interagire per gli scopi più diversi, come, per es., la consultazione di archivi e banche dati o lo scambio di posta elettronica[2]».

La rete di telecomunicazione maggiormente diffusa oggi è Internet.

Da un punto di vista fisico, essa è composta da una serie innumerevole di dispositivi informatici collegati fra loro, previa stipulazione di un contratto di fornitura di servizio con un c. d. “ISP” (Internet service provider), attraverso i più svariati mezzi trasmissivi (cc. dd. “archi” o “link di comunicazione”), sia cablati sia wireless, (fibre ottiche, cavi coassiali, doppini telefonici, cavi elettrici in posa anche in strutture idrauliche, collegamenti sottomarini, collegamenti satellitari, collegamenti a radiofrequenza – WiFi – e su ponti radio).

In base al numero di dispositivi informatici collegati è possibile distinguere:

  • le LAN, Local Area Network (in italiano rete in area locale o rete locale), coprono un’area limitata, come un’abitazione, una scuola, un’azienda o un complesso di edifici adiacenti[3];
  • le MAN, Metropolitan Area Network (in italiano rete in area metropolitana o, più semplicemente, rete metropolitana), hanno invece un’estensione limitata a un perimetro metropolitano[4];
  • le WAN Wide Area Network (in italiano rete di comunicazione geografica o rete geografica), infine, si contraddistinguono per avere un’estensione territoriale pari a una o più regioni geografiche[5].

In definitiva, Internet è composta dal complesso delle reti, private e pubbliche, aziendali, universitarie e commerciali, interconnesse tra di loro a livello locale, metropolitano, regionale, nazionale e continentale.

Per tale motivo Internet è definita “rete delle reti”, “interete”, “rete globale” o “Rete” per antonomasia.

In effetti, già prima della sua nascita, esistevano reti locali, principalmente nei centri di ricerca internazionali e nei dipartimenti universitari, operanti ciascuna secondo modalità o protocolli di comunicazione propri.

Come si spiegherà in seguito, ciò che ha consentito ad Internet di affermarsi al di sopra di esse è stata la creazione di uno standard unico tra i protocolli di comunicazione (il TCP/IP[6]) che, in aggiunta ai protocolli di rete locale, inter operasse e gestisse in maniera affidabile, a un livello logico superiore, tutte le varie reti interagenti, consentendo ai più diversi utenti (privati, governi, società nazionali o sovranazionali, dipartimenti universitari) di scambiare dati[7].

2. Funzionamento logico di Internet

In quanto “Rete delle reti” Internet non possiede, dunque, una topologia ben definita ma varia.

Precisamente, fra il complesso delle sotto reti che la compongono è possibile distinguere, principalmente, quelle con topologia:

da non confondere con la Decentralizzazione, riguardante la governance dei network informatici.

I punti presenti nell’immagine costituiscono i cc. dd. “nodi”.

Con tale termine ci si riferisce, in generale, ad ogni dispositivo hardware[8] in grado di comunicare con altri dispositivi che fanno parte della medesima sottorete o della Rete (vi rientrano dunque una molteplicità di strumenti informatici: computer, dispositivi mobili, web TV ecc.).

Da un punto di vista software[9], i nodi vengono anche definiti “hosts” (dall’inglese to host, ospitare) in quanto dotati di applicazioni che possono essere sia client (ad esempio browser web, reader di posta elettronica), sia server (ad esempio, web server).

Un’applicazione assume il ruolo di client quando è utilizzatrice di servizi messi a disposizione da altre applicazioni.

Un’applicazione assume invece il ruolo di server quando è fornitrice di servizi usati da altre applicazioni.

Infine, si definisce actor, quando può fungere sia da client sia da server, a seconda dell’operazione richiestagli (sistema c. d. “peer to peer”).

Il funzionamento logico dei nodi della rete, infatti, può essere del tipo:

  • client / server;
  • peer to peer.

In termini generali, nella prima architettura la periferica client (utente) può svolgere una serie di operazioni di elaborazione che le consentono una certa autonomia operativa ma, per il suo funzionamento complessivo ottimale, necessita di altre risorse messe a disposizione da un’unità centrale chiamata server[10].

Nell’architettura peer to peer, invece, gli elaboratori connessi fra loro sono in posizione paritetica e svolgono, a seconda dell’operazione richiesta, il ruolo di client o server. Questi termini, pertanto, possono assumere una connotazione sia hardware sia software.

Sommariamente, è possibile definire un sistema informatico centralizzato quello in cui i contenuti richiesti dai client risiedono in un unico nodo elaborativo (server).

Viceversa, nel sistema informatico decentrato (es. rete BitTorrent, eDonkey ecc.) i singoli nodi condividono risorse fra loro, demandando al nodo centrale il solo compito di fornire un indice generale di chi condivide cosa.

Infine, si definisce sistema informatico distribuito, di cui la blockchain Bitcoin rappresenta uno dei più recenti e significativi sviluppi, quello che presenta almeno una delle seguenti condizioni:

  1. le applicazioni, fra loro cooperanti, risiedono su più nodi elaborativi (elaborazione distribuita);
  2. il patrimonio informativo, unitario, è ospitato su più nodi elaborativi (base di dati distribuita)

In termini generali, quindi, un sistema distribuito è costituito da un insieme di applicazioni, logicamente indipendenti, che collaborano per il perseguimento di obiettivi comuni attraverso una infrastruttura di comunicazione hardware e software[11].

Esito dell’evoluzione tecnologica e organizzativa dei sistemi centralizzati, che storicamente hanno rappresentato i primi esempi di informatizzazione delle attività delle organizzazioni (nelle quali i client erano rappresentati dai terminali, unità sostanzialmente prive di autonomia e capacità elaborativa), i sistemi distribuiti hanno il vantaggio di garantire una maggiore flessibilità nell’organizzazione delle attività, permettendo ai client di essere configurati in modo da svolgere attività tra loro differenziate ed eliminare il carico operativo sul sistema centrale.

2.1 Cenni sui differenti livelli di sicurezza delle reti

Ad ogni topologia di rete corrisponde, evidentemente, un differente livello di controllabilità da parte delle autorità e, altresì, di sicurezza per le informazioni che vi transitano.

In presenza di un unico nodo elaborativo, infatti, chi riuscisse ad avervi accesso, lo avrebbe conseguentemente a tutte le trasmissioni che vi transitano.

Viceversa, maggiore è il numero dei nodi elaborativi minore è non solo la possibilità di limitare le operazioni degli utenti, come la diffusione di materiale illegale, ma altresì di compromettere l’infrastruttura di rete nel suo complesso.

Non a caso, sistemi decentrati o distribuiti, sono tipicamente adoperati, per il file sharing, dai gruppi di discussione e per la gestione di strumenti di pagamento (es. Bitcoin).

2.2 Cenni su criptovalute, distributed ledger technologies e blockchain

Per l’impatto che hanno avuto sulla cultura e l’economia globale nonché per la straordinaria ingegnosità dell’architettura, i network blockchain e, in particolare, Bitcoin, possono ritenersi una delle massime espressioni delle cc. dd. Distributed Ledger Technologies (Tecnologie dei Registri Informatici Distribuiti).

Le criptovalute sono valori economici di scambio esistenti esclusivamente sotto forma di records alfanumerici di transazioni.

Tali record confluiscono in registri informatici che, in ragione della loro distribuzione fisica e della governance decentralizzata, ne garantiscono tracciabilità e tendenziale immodificabilità.

Il termine blockchain si riferisce alla peculiare implementazione software di taluni Distributed Ledger, in virtù della quale, per garantire maggiore sicurezza, tutte le operazioni eseguite in un determinato range temporale e di memoria, sono raggruppate in blocchi, legati fra loro da hash crittografici consequenziali.

Caratteristiche e scopi delle criptovalute nonché strutturazione dei network blockchain che le implementano, in primis generalmente come sistema di incentivo per gli actor, sono molteplici.

In considerazione della complessità e della necessità approfondirli unitariamente e sotto diversi profili, a DLT, blockchain, criptoeconomia, meccanismi di consenso e criptovalute è dedicata una specifica collana.

2.3 Clear net e dark net

Molte sotto-reti che compongono Internet hanno sistemi di sicurezza che impediscono alla generalità degli utenti di accedervi.

Potrebbero altresì essere richieste a questo scopo particolari configurazioni dell’elaboratore e software specifici.

In linea generale, dunque, si è soliti distinguere queste sotto reti, cc. dd. “dark nets”, da quelle a libero e facile accesso, le cc. dd. “clear nets”.

3. La comunicazione in Rete

Ottenuta la connessione alla rete (sia essa centralizzata, decentrata o distribuita, con architettura logica del tipo client/server o peer to peer), affinché l’utente possa usufruire della molteplicità dei suoi servizi, il solo requisito logico-funzionale necessario è che il suo dispositivo informatico sia dotato degli opportuni protocolli di rete, i quali regolano l’invio e la ricezione delle comunicazioni.

Come accennato, il protocollo maggiormente diffuso oggi, in quanto garantisce l’interoperabilità e il buon funzionamento tra le diverse sottoreti che compongono Internet è il TCP/IP[12].

L’IP di un dispositivo (compiutamente indirizzo IP) è il suo identificativo.

Trattasi di una sequenza di numeri (per es. 190.170.18.36) alla quale, considerata la complessità, è solitamente associato un identificativo “alfabetico” (c. d. “dominio”), in formato standard (es. www.Tizio.it)[13].

In linea generale, quando due calcolatori vogliono comunicare, il messaggio informativo digitale (che sia una email, una pagina web ecc.) viene commutato in piccole porzioni, dette pacchetti, che vengono inviate separatamente in rete e possono raggiungere la destinazione seguendo percorsi diversi, secondo le regole del c. d. “instradamento”[14].

Ogni pacchetto è una sequenza di bit che, oltre all’oggetto del messaggio (c. d. “payload”), possiede tutte le informazioni tecniche necessarie all’instradamento (c. d. “header”), in particolare gli indirizzi numerici del calcolatore che ha generato il messaggio e del calcolatore a cui è diretto, più i numeri identificativi univoci della porta sorgente e della porta destinataria.

Le porte informatiche sono costrutti software che permettono ad un elaboratore di effettuare molteplici connessioni contemporaneamente.

Attraverso di loro è inoltre possibile identificare con precisione l’applicativo che ha richiesto un pacchetto e quale l’abbia inviato (ad esempio le applicazioni web che utilizzano il protocollo http sono attive sulla porta n. 80).

In definitiva, quindi i pacchetti appartenenti alla connessione mittente vengono identificati dalla quadrupla [<indirizzo IP sorgente>, <indirizzo IP destinazione>, <porta sorgente>, <porta destinazione>].

I pacchetti nella direzione opposta hanno ovviamente sorgente e destinazione invertiti[15].

Il loro instradamento fra i nodi di una medesima sottorete (LAN) avviene attraverso un pannello di connessione detto hub (per l’appunto nodo) mentre gli elaboratori addetti all’instradamento di comunicazioni fra reti diverse sono in ordine switch, gateway/router, core router e backbone[16].

Come esplicato compiutamente nella Collana sui cyberattack, le informazioni contenute in un pacchetto possono essere facilmente acquisite da malintenzionati ed utilizzate per minacciare la sicurezza fisica e/o digitale.

Per celarle è possibile avvalersi di una molteplicità di strumenti, genericamente distinguibili in due macro categorie:

  • per la navigazione anonima (come TOR);
  • per la cifratura delle comunicazioni.

Nella sua versione più diffusa, quella asimmetrica (c. d. “end to end”), la crittografia consente di proteggere la privacy e le comunicazioni degli internauti attraverso l’uso di una coppia di chiavi crittografiche, una necessaria per cifrare la comunicazione in uscita dal dispositivo (chiave pubblica condivisa con l’interlocutore) e l’altra per decifrare la comunicazione in arrivo (chiave privata detenuta dal singolo utente) legate tra loro in maniera indissolubile.

In altri termini, mentre i messaggi inviati da un dispositivo vengono crittografati utilizzando la chiave pubblica del secondo, e viceversa, successivamente, con le chiavi private ognuno decifrerà il messaggio.

Ciò permette alle comunicazioni, pur viaggiando attraverso canali “scoperti” e potenzialmente intercettabili, di essere leggibili solo dal dispositivo che ospita la chiave privata legata alla chiave pubblica utilizzata nel processo di crittografia[17].

Il maggior grado di sicurezza richiede l’uso di entrambe le protezioni.

CONCLUSIONE

Nel prossimo approfondimento ci si addentrerà nell’esame dei contenuti presenti in Rete e si tenterà di fornirne una classificazione in base alla difficoltà della loro individuazione.

Se necessiti di assistenza o vuoi far parte del network

Contattaci

NOTE

[1] Con l’iniziale minuscola quando ci si riferisce a un’interconnessione tra reti di computer distinte” e non alla rete globale

[2] ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI,Cyberspace”, Vocabolario Treccani on line

[3] LINUS INFORMATION PROJECT, “Local rea network definition”

[4] CCM, “MAN (Metropolitan Area Network) – Rete metropolitane”

[5] MITCHELL B. (2021), “What Is a Wide Area Network (WAN)?”, Lifeware

[6] Transmission Control Protocol /Internet Protocol

[7] ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI, “Internet”, Treccani on line

[8] Per approfondimenti si rimanda a ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI, “Hardware”, Treccani on line

[9] Componenti non fisiche del dispositivo e modificabili, in contrapposizione ad hardware, che permettono di eseguire processi di scrittura, elaborazione immagini gestione dati ecc.. Cfr. ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI, “Software”, Treccani on line

[10] ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI, “Client”, Treccani on line

[11] LAVECCHIA V., “Sistemi centralizzati e sistemi distribuiti”, Informatica e ingegneria online

[12] Trattasi più specificatamente di una suite composta dal Transmission Control Protocol (TCP) e dall’Internet Prot (IP)

[13] Sia l’assegnazione di un indirizzo IP a un calcolatore (o, più correttamente, alla sua interfaccia di servizio) sia quella del corrispondente nome di dominio è affidata all’ICANN (sigla di “Internet Corporation for Assigned Names and Numbers”, corporazione no-profit responsabile altresì delle politiche per garantire la sicurezza e la stabilità di Internet).  

La banca dati che contiene i nomi Internet è denominata DNS (domain name system).

Per approfondimenti si rimanda a , ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI, “Indirizzo telematico, IP, MAC”, Treccani on line

[14] Per approfondimenti si rimanda a ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI, “Instradamento”, Treccani on line

[15] Si veda paragrafo seguente e, per approfondimenti, FASTWEB, “Porte informatiche e port scanning, cosa sono e a cosa servono”

[16] Uno “switch” o commutatore collega tra loro diversi segmenti logici di una rete locale e consente il passaggio d’informazioni dall’uno all’altro, impedendo tuttavia che l’intero traffico presente su uno di essi si riversi negli altri, e viceversa, come invece accadrebbe se la LAN non disponesse di alcun filtro al proprio interno.

I “gateway” permettono l’instradamento di messaggi attraverso reti eterogenee, effettuando una conversione tra le loro caratteristiche (c. d. “interoperabilità”). Precisamente, il gateway effettua una traduzione di protocollo tra reti diverse, mentre il “router” è responsabile dell’instradamento dei pacchetti dati esse.

Benché quindi a ciascuno dei due termini corrisponda una ben precisa e specifica definizione, spesso vengono impiegati indifferentemente. E’ quindi corretto chiamare router il gateway e viceversa.

I “core router” hanno grandi dimensioni e capacità in quanto devono mettere in contatto tra loro reti metropolitane o comunque di grandi dimensioni, adottando differenti protocolli di comunicazione.

Le “backbone” o dorsali Internet sono costituite da cavi a fibra ottica, solitamente collocati nelle profondità marine, che connettono segmenti strategici della Rete (anche di dimensioni continentali) e i core router.

LINUX INFORMATION PROJECT, “Network Switch Definition”, “Gateway” e TECHNOPEDIA, “Core router”, “Internet backbone”

[17] Per approfondimenti si veda WIKIPEDIA, “Crittografia”

[18] Tratta da ISTITUTO DELL’ENCICLOPEDIA ITALIANA TRECCANI, “Internet”, Treccani on line

Lascia un commento