traduttore /translator friendly:

Se volete  aggiungere un traduttore automatico di siti/ pagine internet  clickando qui trovate quello ufficiale di Google  

 If you want to add Google Translate in order to translate the whole page please  click here to find and install

——————————————————————————————————————————————————————- —————-

pubblicato nel contesto di “Suggestions for a wise international politics”” N.1 al mondo su 4.040.000 siti as you can verify here , at 19-6-16 – 14.00 CET)

————————————————————————————————————————————————————————–

1- Premessa, due o tre verità misconosciute su Internet
Il mondo ha scoperto una delle due o tre verità chiave di Internet grazie all’ attacco del weekend del 23 ottobre.
Quale?
Le prima è che Internet è molto più fisico di quanto si pensasse nel senso che tutto “prima o poi” nasce/si ferma in un server e questo server non è altro che un hardware localizzato in un territorio.
Ovvero sottoposto ad una legislazione ed alla geopolitica di un governo e questo è il limite intrinseco che troppa narrativa che esalta la connettività tende (volutamente) a dimenticare.
Quindi? Questo è il punto di forza od il limite intrinseco di ogni cloud ma ci torneremo dopo.
Prima di continuare e’ bene andare avanti con questa premessa e focalizzarci su un paio di altre verità chiave.
La prima ci dice che non solo non sappiamo cosa significhi Internet ma anche che non ha un simbolo che lo rappresenti.
Ovvero?
Pensiamoci su un attimo, che significa Internet?
INTERnational NETwork ? Oppure INTERactive NETwork?
Entrambi e non è banale come sembra. Al punto che non realizziamo che Internet non abbia un simbolo che lo definisca.
Per esempio la “@” definisce le email. Quando si parla di denaro il simbolo del dollaro ,($), lo esprime od il disegno della Tour Eiffel esprime Parigi e via dicendo.
Ma NON abbiamo niente di simile per Internet che ,in questo modo, è il primo dominio sociale collettivo della storia che non abbia bisogno di un simbolo talmente è pervasivo ed accettato.

Un esempio unico di quella che nel softpower si definisce come fidelizzazione mentale,(mindshare).
La seconda verità è sintetizzata da questo grafico:

definizione-dimensioni-internet

(Paolo Dealberti ©2000-2016)

Questo grafico sintetizza le relazioni tempo/spazio ponendole in connessione con fruitori/coinvolgimento emozionale.

Andiamo con ordine.
Da sempre lo spazio è in funzione del tempo nel senso che quanto meno tempo ci si impiega ad andare da Alfa a Beta più i due luoghi sono connessi.
Per esempio più di 1000 anni orsono con l’ uso dei monsoni l’oriente si collegava in un mese alle coste Arabe ed Egiziane. E da qui usando il Canale di Suez,(il primo canale fu costruito dalla dinastia Tolemaide),con il Mediterraneo.
Oggi una nave porta-container passando dalla rotta artica arriva in due settimane nei porti che facevano parte dell’ antica Lega Anseatica. Od un areo cargo in poche ore atterra a Milano.
E con Internet si vive addirittura l’ illusione del tempo reale vedendo gli eventi in diretta.
Illusione del tempo reale? Vediamo ed al limite poniamo un like/dislike ma non abbiamo alcuna influenza diretta.
Ma ed ancora una volta si parla troppo del cosiddetto nuovo srotolando dietro una lunga scia di (a volte voluta ed interessata) ignoranza del passato.
Questa percezione della realtà non è nata con il “tempo reale di Internet” ma nel lontano 1926. Una trasmissione radio della BBC in diretta raccontava dell’ assalto di masse inferocite al Parlamento ed all’ Opera House dove si disse che fu ucciso un membro della famiglia reale.
Era tutto falso,(ricordate Orson Wells e la sua trasmissione sullo sbarco degli alieni che si ispirò a questa della BBC?),ma data la situazione di tensione sociale che viveva il Regno Unito era plausibile che accadesse. Pertanto risultò cosi’ credibile che la BBC interruppe e si scusò chiarendo che era un falso.
Era il 1926 con la radio … .
Pertanto tanto più si è veloci tanto minore è il tempo necessario per percorrere la stessa estensione spaziale e questo spiega la forma della curva.
Relativamente agli assi cartesiani che parlano della relazione fruitori/coinvolgimento emozionale possiamo dire che tanto più sia lontano l’ evento tanto maggiore è il coinvolgimento emozionale da click e minore quello effettivo anche se può essere alto il numero di fruitori.
Ovvero? In una frase: il coinvolgimento da click.
Con un click diciamo like/dislike e/o facciamo una offerta e … finisce il nostro coinvolgimento emozionale come fruitori di un evento.
E’ chiaro ora sia la forma della curva collegante le variabili che come possa essere letto il grafico di sintesi ed,ovviamente,come sintesi ha tutti i limiti che ne derivano.

2- Cosa è successo?

Un server hosting,ovvero una società che gestisce i server in cui fisicamente operano i siti web a cui accediamo digitalmente, è stato messo in crisi da un attacco.
Falso….come vedremo.
In questo server operavano migliaia di siti e tra essi molti di realtà note come il New York Times od Amazon.
I loro siti sono stati bloccati.
E da qui in un contesto di psicosi collettiva da terrorismo il danno è stato riportato dai media in maniera volutamente esagerata a fini di audience.

Volutamente esagerata?

Analizziamo cosa è successo e lo capiamo da soli.
L’ attacco era un BANALE lancio di milioni di messaggi ad indirizzi pubblici di servizio di questi siti tipo usando email tipo “info@xyz.com” o “contact@xyz.org”.
In questo modo i siti sono collassati per un utilizzo esteso.
Ma questo attacco NON ha mai messo a rischio:
– la struttura hardware del server
– i computer degli utenti in quanto non propagava virus
– i dati degli utenti dato che non cercava di appropriarsene
Ha solo e semplicemente saturato il server.

Per rispondere a questo tipo di attacco la soluzione è BANALE,ovvero?
Basta bloccare l’ indirizzo attaccato.
Ne abbiamo avuto esperienze dirette diverse volte e non richiede altro come pure non lascia conseguenze.
Pertanto NON è stato attaccato il server MA in contemporanea migliaia di siti in esso domiciliati mediante le email pubbliche degli stessi.
Visto il numero di siti è logico che il blocco delle email da parte delle realtà coinvolte abbia richiesto delle ore e da qui…i media con VOLUTA IGNORANZA in cerca di audience hanno amplificato la cosa,( a partire dalla falsa informazione sulla tipologia di attacco).
Sulla voluta ignoranza dei media in cerca di macelleria editoriale per fare audience è inqualificabile poi la serie di interviste a (psuedo-)esperti che ci dicevano che per la prima volta l’ attacco era partito non solo da computer.
Se questi esperti sono tali sanno benissimo che in un mondo connesso come quello dell’ Internet delle Cose il nostro frigorifero è in internet….
Ovvero gli hardware della nostra vita,( il telefonino, il frigorifero o la macchina se di ultime generazioni), sono sempre collegati a qualcosa.
Quindi ricevono e mandano input…ed in questo caso un messaggio ad un indirizzo pubblico.
E’ una realtà nota da almeno un decennio come pure che il prossimo attacco di questo genere possa partire dalle nostre consolle di videogame come pure dal forno a micro-onde.
Lo stupore allarmistico di questi esperti denota o voluta ignoranza pagata per fare macelleria editoriale da audience o se veramente non lo sanno,beh, di cosa sono esperti??
In futuro avremo ancora attacchi simili,(magari usanti anche il micro-onde collegato all’ Internet delle Cose),per il “semplice fatto” che i siti hanno indirizzi pubblici di contatto,( info@…),che sono utilizzaibili.
Non solo… con poche centinaia di euro ci si può comprare un software che in automatico li trova e li contatta.
Peccato che gli esperti dei media non lo sappiano,no?
Ma NON è un problema dato che al prossimo attacco basta disattivare questi indirizzi e non accade nulla.
Chi scrive ha subito almeno una ventina di questi attacchi contro server basati in Germania, Italia, USA, UK ed altrove ed il tempo massimo di reazione per fermarli è stato di 10 minuti.
Valutate voi quanto sia letale questa minaccia rispetto alla macelleria editoriale messa in giro sfruttando la psicosi collettiva da terrorismo.

3- Gli autori

A- Wikileaks
Wikileaks si è presa la responsabilità del tutto ed allora focalizziamoci su alcuni dati.
In un mondo dove le informazioni della CIA erano screditate dopo le false informazioni sul potenziale batteriologico Iracheno un giorno compare Wikileaks con dei dati CIA insignificanti,(nel senso che ogni analista era a conoscenza di queste informazioni),e da allora che accade?
La CIA torna credibile.
Wikileaks si schiera con Trump nel momento che pubblica le email di Hillary Clinton.
Sicuramente vi è capitato di vedere delle foto delle “Caverne di Aladino” ovvero dei luoghi sotterranei dove sono localizzati i server di Wikileaks.
Facciamo un momento mente locale sui questi luoghi e sui server che si trovano e…ma siamo cosi’ niaf da credere che sia una “roba” artigianale di quattro amici al bar che si sono trovati un pò di capitale con un crow funding?
In merito riflettiamo sul fatto che il fondatore di Wikileaks sia accusato di stupro nel paese che consente a Wikileaks di usare una installazione militare come un ex-rifugio nucleare sotterraneo per basare una delle “Caverne di Aladino”.
Ed infine nessun potere forte gli ha impedito di guadagnare 10 milioni di euro vendendo ad un editore il suo libro.
Ah e per inciso… gli hacker piratano il sito del Pentagono ma nessun “potere forte komnplottaro” ha la tecnologia per farlo con quello di Wikileaks?
Fa pensare, no?

B- i Russi
Come abbiamo visto l’ attacco è banale e non serve una tecnologia alla James Bond XXIII secolo.
Sicuramente i Russi possono farlo…ma che significa dire ” i Russi”?
Putin non ne ha interesse dato che fa la voce grossa in Siria perchè ha bisogno di soldi come si capisce pensando a quanto accade in sede OPEC.
Per inciso la NATO aveva pubblicato in Internet ad accesso libero da luglio in merito ai dispiegamenti dei 4.000 uomini,(tra cui dei militari Italiani), ed il fatto che fino ad ottobre NON lo abbiamo saputo gli esperti ed i politici che ora sdottorano di guerra e provocazione” la dice lunga sulla loro competenza.
Per inciso questa è la risposta meditata al fatto che 3 anni orsono la Russia abbia schierato unità nucleari mobili nella enclave Baltica mentre iniziava le operazioni in Crimea.
Il posizionare armi nucleari tattiche in una zona de-nuclearizzata però NON ha fatto reagire chi oggi parla di imperialismo USA-NATO.
Si vede che posizionare armi nucleari nel Baltico mentre si combatte una guerra in Crimea è  una mossa pacifista,no?

Almeno cosi’ devono averla intesa i politici e la intellighentia di riferimento di chi sa guidare ruspe, contrastare complotti a base di frigoriferi e marciare per la pace unicamente contro USA ed Israele. Se la Russia dice di usare come deliberata strategia militare il bombardamento di ospedali civili in Siria NESSUNO di loro protesta. Si vede che per loro questo è pacifismo militare in sintonia con la Convenzione di Ginerva,no?
Ah,e sempre per inciso, in Norvegia una serie TV di enorme successo e’ “Occupied” che parla di un assedio Russo al paese e sempre per inciso la Norvegia si riarma perche’ la difesa credibile è il migliore attacco.
Che vadano a chiedere ai Norvegesi chi provoca chi … .

E questo ci porta al senso di chiederci cosa significhi dire “i Russi”?
Non certo Putin.
Ma sicuramente se la si pensa nel contesto della lotta di potere interna a Mosca allora qualcuno ha interesse ad indebolire Putin provocando una reazione USA.

C- Cina e Nord Corea
Indubbiamente possono farlo ma “chi e perchè'” nel contesto dei rapporti di forza interni?

D – Not State Actor,(potere forte privato)
Wikileaks e’ un NSA appartenente ad una delle 32 forme ,(Holistic Powers), ma ne esistono anche altri.
A partire ,ad esempio, dal crimine internazionale che dopo questa psicosi può contattare migliaia di aziende minacciando di un attacco chiedendo un pagamento in bitcoin per evitarlo…
E via dicendo …

4- Cloud World

Se si può imparare una lezione da questo attacco questa ci porta a ricordarci che Internet è fisico.

Ovvero?

Che prima o poi ha sede in un snodo fisico in cui sono localizzati i server che consentono la operatività digitale,(in rete).
Ovvero un luogo sottoposto alle norme di una nazione ed alla sua stabilità e geopolitica.
E nel PRATICO questo ci porta a riflettere sul Cloud.
In che senso?
Dove finisce il cloud, ovvero dove sono fisicamente localizzati i dati e quindi a che norme sono sottoposti?
Che seno ha parlare delle nostre norme sulla privacy o sulle tutele dei dati rispetto alla possibilità di accedervi per una inchiesta se poi sono in Cloud sottoposti alla norma del paese X od Y.
Norma che non conosciamo e che ci richiede una assistenza legale onerosissima e complessa in loco.
Pertanto buona regola quando si decide di operare in cloud è quella di farsi mettere per iscritto nel proprio contratto dove sono localizzati i dati.
Ma non solo … .
Vi è anche una seconda dimensione che è relativa alla sicurezza dei dati: chi li custodisce?
Ovvero che server hosting?
E’ la norma,anche con grandissimi operatori, il NON avere fisicamente i server MA di comprare un uso da grandi operatori del settore.
Come pure di comprarlo da chi a sua volta ne abbia comprato e rivende spazio in server.
Ovvero la seguente “catena di Sant’Antonio dei Server”.
Alfa e’ una società di server hosting basata nel paese X che vende domiciliazione server.
Beta è una società che compra da Alfa la possibilità di usare dei server che poi rivende a suo nome e Beta è basata nel paese Y .
Noi compriamo un servizio cloud da Gamma,(con filiale nel nostro paese MA la società che gestisce il cloud è una consociata/controllata basta nel paese Z),che compra il servizio server hosting da Beta che a sua volta lo aveva affittato da Alfa.

Domande:

– che legislazione è effettiva sui nostri dati ? La nostra…quella in Z (sede del cloud provider),quella in Y,(sede della società a cui si rivolge il cloud provider per i server) od a quella in X,(sede della società che ha i server ed offre il server hosting a Beta).
Tutte queste legislazioni e quindi che tutela abbiamo e come possiamo garantire ai Clienti di rispettare la norma Italiana? Ad esempio sulla vendita delle informazioni sulla localizzazione degli accessi IP .

– e se poi vi sono tensioni politiche/embarghi contro il paese Z o contro Y o contro X … che accade? Immaginate,nel pratico, che il cloud provider abbia una sede Italiana ma operi il cloud dalla controllata in Belgio che,a sua volta, ha comprato il server da un società Spagnola che ,a sua volta, abbia comprato lo spazio server da una in Russia.

– e se uno degli snodi fallisse?
Domani vogliamo accedere ai nostri dati e …sorpresa. Il cloud provider è fallito. A chi ci rivolgiamo e sotto quale normativa per riaverli? Alla consociata fallita nel paese Z, al loro fornitore di server nel paese Y od a quello che ha tutto nel paese X?
E,soprattutto, non sapremo mai che Beta ed Alfa esistono.
Quindi?
Nel contratto fare aggiungere due o tre clausole difensive che contemplino questa dimensione.

Come vediamo tutto passa sempre e comunque dai territori fisici anche se lo usiamo in quelli digitali.

Paolo Dealberti©2016

(è consentita la riproduzione integrale gratuite se NON in siti a fini commerciali a patto che si citi l’ autore e la fonte con un hyperlink attivo)