ICT (1).pdf
Document Details
Uploaded by Deleted User
Tags
Full Transcript
INTRODUZIONE ALL’INFORMATICA 3 sec a.C. Primi fondamenti teorici -> Euclide metodo per calcolare il mcd di due numeri è un processo a passi: di fatto, è un programma anche se non aveva il calcolatore per farlo. 1847 George Boole inventò una particolare algebra che...
INTRODUZIONE ALL’INFORMATICA 3 sec a.C. Primi fondamenti teorici -> Euclide metodo per calcolare il mcd di due numeri è un processo a passi: di fatto, è un programma anche se non aveva il calcolatore per farlo. 1847 George Boole inventò una particolare algebra che porta il suo nome, l’algebra booleana, che usa due soli numeri: «0» (o «falso») e «1» (o «vero») 1936 Alan Turing con la sua Macchina di Turing -> strumento teorico, ma realizzato meccanicamente, sviluppò la teoria degli algoritmi e della computabilità. Anni ’60 convergenza ICT Anni ’70 Trasformazione dell’ICT da tecnologia per pochi a tecnologia per molti (sebbene non ancora alla portata di tutti). 1974 Intel, realizza il primo microprocessore commerciale con il quale equipaggia l’Altair 8800. 1975 Allen e Gates il 4 aprile 1975 fondano la Microsoft. Oggi la Microsoft conta 114.000 dipendenti, fattura 90 miliardi di $. 1976 Steve Jobs, Steve Wozniak e Ronald Wayne fondarono a Cupertino la Apple. Apple oggi conta 123.000 dipendenti, fattura 230 miliardi di $ (2017). 1981 vede la luce il primo PC commerciale IBM, ma la paternità del primo PC della storia è universalmente riconosciuta a Pier Giorgio Perotto e all’Olivetti, che fra il 1962 e il 1964 progettarono la P101, una macchina che, sebbene nacque come macchina per fare conti, aveva molte delle caratteristiche di un PC. Aveva installato MS/DOS, il sistema operativo sviluppato dalla Microsoft: un’accoppiata vincente che ha portato l’ICT a iniziare la diffusione verso il grande pubblico. 1984 inizia la commercializzazione del McIntosh di Apple, dotato del sistema operativo macOS le cui evoluzioni successive portarono al sistema operativo che ancor oggi equipaggia i PC Apple. 1990 Esce Windows 3.1, la versione di Windows che conquista il grande pubblico grazie alla sua interfaccia grafica e al mouse. 1991 Tim Berners-Lee, ricercatore del CERN di Ginevra, inventa il World Wide Web, sulle basi tecnologiche (ormai vecchie, ma pur sempre valide) di Arpanet, la rete finanziata dal Dipartimento della Difesa Americano nel 1969. 1993 il CERN rende pubblica la tecnologia alla base del World Wide Web e ciò portò a partire dal 1995 alla diffusione su vasta scala nel mondo. 1995 inizia l’era di internet 1995 inizia le attività una libreria on-line, battezzata Amazon, fondata da Jeff Bezos. Dal 1999 evolve verso l’e-commerce e nel 2001 lancia Amazon Marketplace, che permetteva ai clienti di acquistare e vendere libri, CD, DVD e altri prodotti nuovi e usati. Oggi Amazon conta 647.000 dipendenti, fattura 233 miliardi di $, ha un utile netto di 11 miliardi di $ e capitalizza 865 miliardi di $ (2019) 1998 due studenti dell’Università di Stanford, Larry Page e Sergey Brin ideano un algoritmo che mediante lo sfruttamento delle relazioni che esistono fra i siti web migliora enormemente la velocità ed accuratezza delle ricerche sulla rete. Nasce Google, che oggi conta 88.000 dipendenti, fattura 136 miliardi di $, ha un utile netto di 30 miliardi di $ e una capitalizzazione di 800 miliardi di $ (2019). INFORMATICA 1 Il nome deriva dalla contrazione di due termini francesi: «information» e «automatique» -> informazione automatizzata. In inglese «informatics» non è utilizzato, è usata l’espressione information technology (IT) -> insieme delle tecnologie di elaborazione dei dati e delle informazioni. Information and Communication Technology (ICT) -> amplia il concetto di IT comprendendo anche le tecnologie di comunicazione. Più attuale, considerata l’importanza e diffusione delle tecnologie di comunicazione (senza la comunicazione, non si fa più nulla). DATI E INFORMAZIONI Non sono la stessa cosa: Dato: è una rappresentazione asettica, oggettiva e non interpretata della realtà immediatamente presente alla conoscenza. Es. su questa strada il limite è di 80 km/h Informazione: è una concezione della realtà che deriva dall’elaborazione ed interpretazione (del pensiero o del computer) di uno o più dati. Es. se supero gli 80 km/h rischio una contravvenzione per eccesso di velocità. Sistema informatico: infrastruttura tecnologica che serve per elaborare, memorizzare e trasmettere dati e informazioni. Sistema informativo: insieme delle applicazioni, delle procedure e delle risorse umane che, utilizzando l’infrastruttura tecnologica sulla quale poggia (il sistema informatico), consente la produzione e la gestione delle informazioni di un soggetto, un’impresa o un individuo. Un sistema informativo è un insieme di componenti tecnologici interconnessi (integrati) che raccolgono, memorizzano ed elaborano dati e forniscono informazioni in formato digitale. ARCHITETTURA DEI SISTEMI INFORMATIVI: IL MODELLO (FRAMEWORK) DI ZACHMAN Creato nel 1987 da Zachman (lavorava in IBM) e ha disegnato questo modello. Presenta l’architettura di un sistema informativo a partire dalle varie prospettive e le istanze del sistema che rispondono alle richieste. Si legge da sinistra a destra e dall’alto in basso. 2 Un sistema informativo deve far riferimento a varie richieste che dipendo dalle prospettive. Comprende informazioni sia da computer che collaboratori (inseriscono dati nel sistema informativo). Ci sono due tipi di collaboratori: Utenti. Coloro che gestiscono i sistemi informativi. Esempio: IL SISTEMA BINARIO: LA BASE DEL FUNZIONAMENTO DEL COMPUTER L’algebra di Boole è il fondamento del funzionamento di tutti i computer. Senza Boole, non esisterebbe l’informatica. Sistema binario: è un modo di contare che utilizza solo 2 cifre, 0 e 1, invece delle 10 cifre (0,1,…,9) con le quali siamo abituati a contare. Algebra booleana: applica al sistema binario degli operatori logici detti operatori booleani: AND: restituisce «VERO» se entrambe le condizioni sono vere. NOT: nega la condizione e restituisce «VERO» se la condizione è falsa e viceversa. OR: restituisce «VERO» se almeno una condizione è vera. XOR: restituisce «VERO» se le condizioni sono diverse fra loro. Esempio: Come si conta con il sistema binario (o «in base 2») Per comprenderlo meglio, partiamo da «come si conta» nel sistema decimale (o «in base 10»): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 … sono finite le cifre. Alle elementari ci hanno insegnato che in questo caso si scrive 1 nelle diecine, 0 nelle unità e si riprende a contare sulle unità. Scrivo «10» e riparto: 11, 12,..., 19: scrivo 2 nelle diecine e riparto fino a 99. Scriverò 1 nelle centinaia, 0 nelle diecine, 0 nelle unità e riparto a contare sulle unità, poi sulle diecine, poi sulle centinaia fino a 999 dove scriverò 1 sulle migliaia e così via. I numeri nel sistema decimale sono espressi come potenze di 10: 3 Sul sistema binario è lo stesso, solo che ho 2 cifre. 0, 1 … sono finite le cifre! Scrivo 10, che è «2» nel binario. 10, 11 … 100, che è «4» nel binario. 101 è «5». 110 è 6 nel sistema decimale e così via. I numeri nel sistema binario sono espressi come potenze di 2 invece che in potenze di 10 come nel sistema decimale: Come conta il computer? Usa i transistor, dove la corrente passa in un senso -> «1» ma non in quello inverso -> «0». Quindi… Come si ragiona con la logica booleana? BIT, BYTE, REGISTRI E ARCHITETTURE A X BIT Serviva fare un po’ di ordine, in modo tale da avere uniformità nei sistemi di base per la gestione delle informazioni. Bit: è un singolo digit, che può assumere valori 0 o 1. Byte: è composto da 8 bit che si predispongono in modo diverso in base a ciò che si deve fare. Es. ogni lettera della testiera è costituita da 8 bit (0 e 1) disposti in modo diverso. Registro: è una parte di memoria composta da multipli di byte. Permette di usare sistemi gestiti a blocchi di 16 bit (i più diffusi) nel registrare le informazioni. Architettura «a X bit»: le regole con le quali eseguire le operazioni «su X bit» 4 Ci sono degli standard per far si che le sequenze per ogni lettera siano comuni e per interagire meglio con la macchina -> sistema di codifica/decodifica. Nasce l’ASCII (codifica su 8 bit), poi evoluto in Unicode (codifica su 16 bit) perché l’ASCII non era più sufficiente. Es. al codice 0041 corrisponde la lettera A: premendo «A» (maiuscola) sulla tastiera viene scritto – con impulsi elettrici - su un registro a 16 bit (una coppia di registri da 8 bit) il numero «0000000000101001». Internamente il computer saprà che avete digitato «A» e lo leggerà come 0000000000101001, ma a noi lo farà vedere sullo schermo come «A». Il bit è anche l’unità di memoria perché ogni operazione dei sistemi informatici immagazzinata e rielaborata. Lo si può considerare l’unità univoca della composizione del sistema informativo. I bit sono binari quindi ci si basa sulle potenze del numero 2. Potenze del due (possibili combinazioni dei byte): 256 di possibilità di avere un carattere. CAPACITÀ DI ARCHIVIAZIONE – LA SCALA DELLE DIMENSIONI Kilobyte (KB): 100 Byte Capacità di elaborazione e archiviazione. Il Byte è l’unità di misura di base -> è ciò che serve per una lettera. Lo si moltiplica poi in sequenza di mille. 5 I Gigabyte sono la capacità di elaborazione della memoria RAM che non è quella che registra le informazioni ma permette al computer di svolgere le sue informazioni. SEGNALI ANALOGICI Il segnale è detto analogico quando i valori utili che lo rappresentano sono continui (infiniti). Sono paragonabili a un’onda a trasmettono un ampio spettro di informazioni. Cono molto sensibili alle inferenze. Non funziona con il sistema binario. SEGNALI DIGITALI Possono assumere solo due stati distinguibili per un dispositivo: 0 assenza di corrente elettrica. 1 presenza di corrente elettrica. I vantaggi sono le minori interferenze e maggiori risoluzioni. È più frammentato e segue il sistema binario. IL SISTEMA BINARIO Bit: più piccola unità di informazione che il computer è in grado di elaborare. Byte: formato da 8 bit. Rappresenta l’unità fondamentale del linguaggio degli elaboratori elettronici. È la più piccola unità di memoria in grado di contenere un carattere. 8 bit possono differenziare 256 combinazioni di 0 e 1. SCHEMI DI CODIFICA BINARIA Una mail è la trascrizione che permette il riconoscimento umano di una sequenza di byte. Ogni lettera è letta e registrata in byte dal computer e rappresentata nello schermo come lettere. (imput= ciò che scrivo e che viene letto in byte da computer. Output: sua rappresentazione in lettere comprensibili). User interface: permette di tradurre la logica binaria in una logica comprensibile all’uomo. ASCII: American Standard Code for Information Interchange. 6 TECNOLGIE DI ELABORAZIONE: UNITA’ CENTRALE L’unità di processamento riceve imput, l’unità centrale permette l’elaborazione e poi si hanno gli output (video, stampa). L’elaborazione dell’unità centrale fa riferimento al processore che unisce le informazioni, alla RAM (memoria centrale) che aiuta a raccogliere i primi imput e registra gli output dopo l’uscita. CPU CPU: central processing unit -> operazioni sempre compiute che gestiscono le informazioni e permettono le operazioni. Si ha sempre un primo caricamento informazioni nella memoria (RAM) che poi passa all’unità di controllo (CU) che interpreta e decodifica le istruzioni. Si ha poi l’esecuzione di ciò che bisogna fare e manda in memoria i risultati. Il CPU lavora ad una certa frequenza di clock, che rappresenta uno dei suoi parametri prestazionali in termini di capacità di processamento. Può essere multicore: Dual core/ Quad core/ Eight core. HARDWARE DI SISTEMA Lo schema architetturale di Von Neumann Von Neumann modellizzò lo schema logico di funzionamento di un computer, tuttora valido sebbene sia nato a cavallo degli anni ’40-’50. I calcoli non sono solo operazioni matematiche ma operazioni di salvataggio ed elaborazione. 7 Scheda madre: è la scheda sulla quale vengono montate o collegate tramite i bus tutte le componenti dell’unità centrale. CPU: chiamati più spesso «microprocessori» o «processori», sono «il cervello» del computer. Memoria di massa (disco fisso): memoria con grande capacità di archiviazione e stabile, ovvero memorizza e/o cancella le informazioni solo dietro comando esplicito (dell’utente o del sistema operativo). Memoria centrale: non immagazzina i dati: o RAM (Random Access Memory): nella RAM si memorizzano temporaneamente le istruzioni e i dati per l’elaborazione da parte della CPU. È molto veloce e il suo contenuto è temporaneo (volatile), ovvero si perde una volta spento il computer. o CMOS (Complementary Metal-Oxide Semiconductor): contiene il BIOS (Basic Input-Output System) del sistema, che consente al computer di conoscere i parametri e le funzioni basilari per permettergli di avviarsi secondo la modalità desiderata. o ROM (Read Only Memory) sulla scheda madre: contiene un particolare programma, il boot- loader, che legge i parametri nella CMOS e «lancia» il processo di avvio (che si dice «boot» o «bootstrap»). Istruzioni di avvio del PC, attiva il sistema operativo. BUS: sono i canali (cavi, incastri, connessioni) attraverso i quali «viaggiano» i dati e le informazioni fra le componenti del computer. LE PERIFERICHE DI INPUT Tastiera, Mouse, Scanner, Joystick, Touchscreen, Tavoletta grafica, Penna ottica, Riconoscitori vocali, Foto/video camera, Wearable device (come gli smart watch), Strumenti per uso specialistico (come i lettori di codici a barre). LE PERIFERICHE DI OUTPUT Trasmettono informazioni dal PC all’utente. Videoterminali (schermo): o LCD (Liquid Cristal Display), pixel retroilluminati a fluorescenza. o LED, che sono LCD retro-illuminati a LED e consuma meno. o OLED, il più recente, dove ogni pixel emette luce in modo autonomo dagli altri. o Plasma, un gas, oggi quasi non più usato perché consuma molta energia. Stampanti: o Termiche (come ad esempio gli scontrini di alcuni POS). o A getto di inchiostro (economica e di buona qualità). o Laser (ottima qualità e con maggiore capacità di lavoro). 8 Sintetizzatori vocali. Casse acustiche. LE CARATTERISTICHE DI QUALITÀ DEI VIDEOTERMINALI Sono importanti perché si trascorre molto tempo guardando uno schermo (del PC, del tablet, dello smartphone, della TV…). ESEMPIO: IL SOFTWARE DI SISTEMA Insieme di programmi che interagiscono con l’hardware del computer. IL SOFTWARE APPLICATIVO È il software che permette all’utente di svolgere attività specifiche, quelle per le quali usa il computer. Si possono dividere in categorie, sulla base di cosa fanno e a cosa servono: Produttività personale (es. Microsoft Office) Comunicazione (es. Skype, Whatsapp, Telegram) Intrattenimento (videogiochi) Condivisione e socializzazione (es. Youtube, Facebook, LinkedIn) 9 Sviluppo culturale (es. piattaforme di e-learning, musei virtuali) Specialistico (es. Autocad, Coreldraw) Si possono distinguere sulla base di come vengono concessi in uso (licenza): Commerciale: la licenza d’uso è in generale a pagamento e l’applicazione viene fornita in formato eseguibile. Libero: viene fornito il sorgente dell’applicazione e concesso a chiunque di poterlo usare, copiare e distribuire. Libero ≠ gratuito, chi lo modifica potrebbe anche decidere di distribuirlo a pagamento (raro, ma non è vietato). Privato: sviluppato da un singolo (o gruppo) programmatore che lo tiene per sé e non lo distribuisce. Pubblico dominio: diffuso gratuitamente in rete, «a disposizione della collettività» Open source -> Il codice sorgente è liberamente distribuito per essere modificati ed evoluti da una comunità di sviluppatori che contribuiscono gratuitamente ed il compenso che un utente volesse offrire per il software è su base volontaria. Copyleft -> con il copyleft un autore concede l’uso, la copia, la modifica e la distribuzione del suo programma, a condizione che venga garantito che i diritti originari dell’opera, primo fra tutti la gratuità, siano mantenuti. Shareware -> l’applicazione viene concessa in uso gratuito per qualche tempo, trascorso il quale bisogna pagare una licenza o la si può continuare ad usare con delle limitazioni. Freeware -> l’applicazione viene concessa in uso gratuito, ma la proprietà rimane dell’autore. Rentalware -> l’applicazione viene concessa affitto con corresponsione di un canone periodico. Es. Office365, Norton internet security. LO SVILUPPO DEL SOFTTWARE I MODELLI DI SVILUPPO 10 IL MODELLO WATERFALL (A CASCATA) IL MODELLO A SPIRALE (O INCREMENTALE) Supera la rigidità del modello waterfall: orientato alla flessibilità itera per fasi successive fino al completamento della realizzazione, passaggio in produzione e avvio della manutenzione. IL MODELLO AGILE (O EVOLUTIVO) Nasce da un gruppo di ingegneri del software e sviluppatori che notarono, a partire dalle loro stesse esperienze, come i requisiti fossero sempre meno strutturati e più “idea”, i tempi dettati dal mercato sempre più veloci e i cambiamenti sempre più frequenti e intercorrenti già nelle fasi di progettazione. LE RETI INFRASTRUTTURA DI RETE Insieme di apparecchiature che consente ai computer di comunicare fra loro attraverso lo scambio di dati e informazioni per mezzo di un “mezzo trasmissivo”, ovvero via cavo (telefonico, in fibra ottica, coassiale) e/o via onde radio (wireless networks). LE COMPONENTI DI UNA RETE 11 LO SCHEMA DI UNA RETE LAN Rete come complesso sistema di connessioni che implica vari livelli di sicurezza e trasmissione tra rete interna e esterna. LE PRESTAZIONI DELLE RETI 12 Dipendono da molti fattori, il più rilevante è il mezzo trasmissivo. Le prestazioni si misurano in bps (bit per secondo). Si parla di trasmissione di pacchetti composti di Bit. MODELLO OSI -> open sistem interconction Protocollo di comunicazione: insieme di regole che stabiliscono le modalità con le quali si scambiano i dati le componenti di una rete. Permette di omogeneizzare seguendo regole comuni per la comunicazione a diversi livelli. 1. Fisico: si misura in bit. Raggruppa protocollo per la trasmissione di segnali digitali. 2. Collegamento: modalità di indirizzamento fisico. Misurato in categorie di struttura. 3. Rete: internet protocol. 4. Trasporto: si trasporta a segmenti. Spostare i dati tra vari nodi di reti. 5. Sessione: modalità di interazione tra PC. 6. Presentazione: gestione dei dati (non più bit). 7. Applicazione: domini nel browers. Visualizzazione dei contenuti. A seconda dei livelli della rete si ha un linguaggio comune. LA COMMUTAZIONE DI PACCHETTO (LIVELLO 4) 13 IL CLOUD COMPUTING Con cloud computing si intende un insieme di tecnologie informatiche che permettono l’utilizzo di risorse hardware e software distribuite in remoto. Il nome “cloud” nasce per rendere l’idea che l’infrastruttura non si sa dove sia fisicamente né come sia strutturata e l’accesso avviene attraverso la rete: sta “sulle nuvole”. TIPI DI CLOUD Cloud pubblico: infrastrutture di proprietà di un provider commerciale che eroga i servizi a più clienti che li acquistano. Es. Amazon AWS, Microsoft Azure, IBM Cloud, Google Cloud Platform, Oracle Cloud Infrastructure, Aruba Cloud. Cloud privato: piattaforme utilizzate esclusivamente da un’Azienda o organizzazione. Possono essere offerti dai fornitori di cloud pubblico – che riservano una parte della propria piattaforma ad uso esclusivo del cliente – oppure realizzato con le tecnologie disponibili dall’Azienda stessa, installato presso locali dell’Azienda e gestito da proprio personale. Cloud ibrido: combinano cloud pubblico e privato, in generale in dipendenza dalla tipologia di dati/applicazioni trattate, grazie ad una tecnologia che lo permette. Un’Azienda può decidere di avere applicazioni che necessitano di meno sicurezza e più volumi di operazioni in cloud pubblico e quelle a maggior esigenza di sicurezza e minori volumi in cloud privato. I MODELLI DI SERVIZIO Software as a Service (SaaS): le applicazioni sono il servizio che viene fornito all’utente/cliente finale dal cloud provider e da esso utilizzati direttamente. Platform as a Service: il cloud provider fornisce un servizio che sono piattaforme per far funzionare i programmi sviluppati dall’utente/cliente che a sua volta le distribuirà ai propri utenti/clienti. Infrastructure as a Service: il cloud provider fornisce anche l’infrastruttura, come server, sistemi di archiviazione dati (data storage) e connessione di rete. ICT GOVERNANCE Modalità di strutturare servizi. A partire dalla prospettiva di business -> service management -> gestione della tecnologia. 14 SERVICE DELIVERY I DATI E LA CONVERGENZA DIGITALE I dati sono trasformati in informazioni dal sistema informativo. I FILE E IL FILE SYSTEM Un file è un contenitore di informazioni digitali. Hanno un nome e un’estensione. Il nome permette a chi lo definisce di riconoscerne il contenuto, l’estensione consente al sistema operativo del computer di sapere quale programma usare per aprirlo. Una directory (o cartella) è un contenitore di file o di altre directory. Il file system è lo schema mediante il quale le directory e i file sono disposti e organizzati nel dispositivo di archiviazione (disco, chiavetta USB, CD, DVD, ecc.) LE ESTENSIONI DEI FILE 15 DATABASE E DBMS Database: collezione organizzata di dati, memorizzata e alla quale si accede attraverso elaboratori elettronici -> è la struttura. DBMS: sistema di gestione del database che fornisce le istruzioni, utilizzabili direttamente o inseribili nel codice dei programmi, per interrogare e gestire lo specifico database e navigare fra i collegamenti esistenti fra i record -> è il sistema di gestione. Spesso vengono confusi: non è grave, ma ad essere precisi, il database «sono i dati», il DBMS è il software di gestione. --- ↓ STRUTTURA DEL DATABASE CAMPO-RECORD-DATABASE Esame: la struttura più piccola è il campo, poi si ha il record, il database è il più grande. I MODELLI DI DATABASE (dal più vecchio al più recente) 1. Gerarchico: Nel database gerarchico ogni record (genitore) può avere più record (figli), ma un record (figlio) può avere un solo record (genitore). La struttura ad albero è particolarmente efficiente e veloce (si presta bene a lavorare per dicotomia, quindi adatta alle tecnologie più datate ed anche a quelle recenti). La ricerca per dicotomia parte dalla radice ed esclude i rami che non seguono un certo criterio: ad esempio, se cercassi i record «violetto scuro» andrei a destra di «rosso», quindi a destra di «viola» e a destra di «violetto». In 3 passaggi avrei raggiunto ciò che volevo trovare (ovviamente nei casi reali è un po’ più complesso, ma il principio è lo stesso). 2. A rete o reticolare: È un’estensione del modello gerarchico, dove però un record figlio può avere più record genitore. Conseguenza: non esiste gerarchia fra i record del database. Pagò a suo tempo la maggiore complessità che 16 aveva bisogno di potenza di calcolo (che costava carissima). Oggi è in auge perché implementa bene le reti neurali che simulano le sinapsi del cervello umano per supportare l’Intelligenza Artificiale. 3. Relazionale: È ancor oggi il modello più diffuso. Studiato da Codd nel 1970 -> due dati diventano informazione se c’è una relazione fra essi. 4. A oggetti: Non più campi e record, ma oggetti al cui interno troviamo le caratteristiche e i metodi per utilizzare ciò che è memorizzato. Idea che risale al 1980: siccome si svilupperanno molte nuove tecnologie, è possibile svincolare le informazioni dalla tecnologia necessaria per fruirle? SI, purché le modalità di fruizione siano parte dell’informazione stessa. È l’idea che ha reso possibile la multimedialità: se riusciamo a vedere un film in streaming, è grazie a questa idea. ESEMPIO L’oggetto film possiede al suo interno anche il metodo con il quale poterlo vedere: «visualizza il film con Windows Media Player». Se l’ho installato sul PC, ok, altrimenti trova il collegamento su internet per consentirne la visualizzazione anche su piattaforme diverse. 5. Schemaless/NOSQL Particolari evoluzioni dei database a oggetti che hanno la caratteristica di poter memorizzare informazioni complesse, senza un formato predefinito, ed eterogenee all’interno della stessa entità. Tecnologia utile per poter memorizzare dati grezzi rivenienti da internet, per i quali è impossibile stabilire a priori un formato (i cosiddetti big data). CONVERGENZA DIGITALE La convergenza digitale è l’integrazione di più strumenti che, grazie alla digitalizzazione, possono confluire per il loro utilizzo in un unico apparato. 17 L’EVOLUZIONE DEL WEB E DELLA SOCIETÀ IN RETE Il World Wide Web (ragnatela di dimensione mondiale): una ragnatela di contenuti fra loro collegati da link. È un insieme di tecnologie che nella sua prima versione forniva gli strumenti per reperire e fruire di informazioni eterogenee (testi, contenuti multimediali, documenti) navigando i link che l’utente aveva attribuito loro a prescindere dal tipo di computer in cui risiedono e del computer con il quale vengono accedute. L’EVOLUZIONE DEL WEB 18 IL COMMERCIO ELETTRONICO (e-commerce) Nel mondo: OGGI vale 2.290 miliardi di $, 2021 4.480 miliardi di $. Asia principale mercato con 1.350 miliardi di $ (la sola Cina: 1.120). I MODELLI DI E-COMMERCE Modello B2B (Business-to-Business) Modello in cui le transazioni avvengono tra aziende, tramite market place o tramite portale di un’azienda che vende direttamente i propri prodotti ad altre aziende. Modello B2C (Business-to-Consumer) Modello in cui le transazioni avvengono tra aziende e consumatori privati, tramite market place (es. Amazon, Booking, Zalando, Yoox, …) o portale di un’azienda che vende direttamente i propri prodotti. Modello C2C (Consumer-to-Consumer) Modello in cui le transazioni avvengono tra consumatori privati, in generale tramite il market place di un soggetto terzo che agisce da garante (es. Ebay) Modello M2C (Mobile-to-Consumer) Nato con lo sviluppo dell’e-commerce tramite smartphone/tablet, non è un vero e proprio modello perché la differenza è nel mezzo e non nella relazione, ma lo si distingue perché ha esigenze particolari per le dimensioni ridotte dello schermo. Modello C2B (Consumer-to-Business) Modello in cui è il privato a vendere ad un’azienda: si è sviluppato di recente grazie allo sviluppo delle capacità di registrazione di video e foto che possono interessare aziende di comunicazione e media (TV, Youtube, ecc.) Modello B2A (Business-to-Administration) Modello in cui le transazioni avvengono tra aziende ed un market place costituito da Enti Pubblici progettato per rispettare le esigenze normative tipiche della pubblica amministrazione (PA). Modello C2A (Consumer-to-Administration) Modello analogo al B2A, in cui le transazioni avvengono tra consumatori privati (in generale professionisti) e la PA. LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E-Government: termine con il quale si intende l’evoluzione digitale della PA -> uso delle tecnologie dell’informazione e della comunicazione nelle Pubbliche Amministrazioni, coniugato a modifiche organizzative e all’acquisizione di nuove competenze al fine di migliorare i servizi pubblici e i processi democratici e di rafforzare il sostegno alle politiche pubbliche (definizione della Commissione Europea). Piano d’azione UE per l’eGovernment 2016-2020. Accelerare la trasformazione digitale della Pubblica Amministrazione. 19 Esempio carta di identità elettronica: abilita a molte funzioni (es. registrazioni degli scontrini fiscali con la semplice lettura del bar code, verifica dell’effettiva identità del possessore tramite il microchip integrato -> livello di sicurezza molto elevato). abilita allo SPID (Sistema Pubblico di Identità digitale) per accedere a tutti i servizi on-line della PA con un’unica identità digitale usabile da PC, tablet e smartphone. funzionante in tutta la UE. L’INFORMATICA E L’ARTE FIGURATIVA I musei virtuali -> l’utilizzo di tecnologie di realtà aumentata, di riprese in UltraHD, ricostruzioni virtuali, video e siti interattivi hanno offerto la possibilità di valorizzare e diffondere l’arte in tutte le sue espressioni. Le tecniche di ricostruzione permettono, per esempio, di comprendere come erano le case degli antichi romani. Computer art -> forma d’arte che si è sviluppata a partire dalla metà degli anni ’60 che sostituisce ai pennelli e alle matite il computer. Inizialmente si trattava di composizioni che utilizzavano i caratteri della stampante, lettere, simboli o punteggiature le quali, avendo effetti chiaroscuri diversi, rendevano possibile realizzare delle immagini. L’INFORMATICA E LA LETTURA Gli e-book -> modo con il quale unire le potenzialità dell’elettronica al libro. In un e-book reader da qualche decina di euro si possono memorizzare 3-4000 libri, acquistabili ovunque vi sia una connessione Wi-Fi e a prezzo ridotto rispetto alla versione cartacea. LA SVOLTA: EINK e l’inchiostro elettroforetico (inchiostro elettronico) Dispositivo composto da due pellicole magnetiche applicate al retro dello schermo dell’e-book reader con un fluido all’interno che permette di disegnare la pagina. L’effetto che si ha è quello della riproduzione fedele di una pagina cartacea, con il vantaggio di non stancare la vista come invece accade con lo schermo del PC. Biblioteche digitali -> aggregatore di repository digitali sparsi sul territorio italiano. L’INFORMATICA E LA FORMAZIONE L’e-learning -> sfrutta la multimedialità offrendo la possibilità di usufruire di corsi di formazione senza la necessità della presenza. Vantaggi: costa meno. non è legata agli orari e può essere seguita più volte. non cambia la docenza né servono più docenti. Svantaggi: è più difficile realizzarla, serve progettarla con una sceneggiatura come se fosse un film. 10-15 minuti consecutivi sono il limite di attenzione per ogni modulo in e-learning. Moodle -> piattaforma per l’erogazione di formazione a distanza, sviluppata in modalità open source e disponibile liberamente per chiunque voglia realizzare ed erogare formazione on-line. SCORM (Shareable Content Object Reference Model): insieme di modelli e standard per costruire corsi di formazione on-line indipendenti dalla specifica piattaforma. 20 TELEASSISTENZA Monitorare pazienti a distanza e con continuità (possibilità di utilizzo dell’intelligenza artificiale per interpretare i dati trasmessi e intervenire, in caso di necessità, anche in assenza fisicamente del medico). Sistemi di monitoraggio e diagnostica che trasmettono i dati via rete per diagnosi e valutazioni da remoto (utili per chi non è in condizione di muoversi). Ricovero virtuale che riduce i ricoveri reali con riduzione dei costi e miglioramento della qualità di vita del paziente (si preferisce essere curati a casa propria piuttosto che in ospedale). Interventi chirurgici a distanza -> evolve il mestiere del medico, richiedendo competenze tecnologiche che prima non erano necessarie nuove professionalità: tecnici che realizzano robot con la mentalità e l’approccio del medico. Può un robot essere più bravo di un medico? SI, ha una precisione superiore alla manualità umana (millesimi di mm) NO, le macchine non hanno intuito né sentimenti L’INFORMATICA AL SERVIZIO DELLA GIUSTIZIA L’INFORMATICA AL SERVIZIO DELLA FINANZA I pagamenti elettronici -> il bancomat nacque nel 1965, sull’idea di un ingegnere scozzese, Barron che ebbe l’idea di progettare una macchina che permettesse di prelevare contanti 24 ore su 24. Oggi sono diventati sportelli self-service con i quali si possono fare le più disparate operazioni e la carta sostituisce il contante per i pagamenti attraverso i POS (Point Of Sale). Home banking -> nata nei primi anni ’80 e chiamata “telebanca”, si è affermata e diffusa a partire dagli anni ’90 in conseguenza dello sviluppo e diffusione di Internet. Oggi si possono fare tutte le operazioni di banca 24 ore su 24 dal proprio PC, tablet o smartphone. Trading on-line -> 5 ottobre 1998 entra in vigore la dematerializzazione forte degli strumenti finanziari: i titoli sono delle scritture contabili e non più documenti cartacei. Lo sviluppo di internet e la dematerializzazione dei titoli porta alla nascita del trading on-line: strumenti con i quali il cliente può fare direttamente compravendita di titoli in borsa. Oggi le piattaforme di trading offerte dalle banche hanno funzionalità a livello quasi professionale. 21 L’INFORMATICA E LE RELAZIONI fra le persone: social network e blog I blog e gli influencer -> sono dei siti all’interno dei quali il blogger pubblica contenuti. Nascono gli influencer: persone che riescono a guadagnare la fiducia di altre persone su Internet. Diventa una professione: possono essere ingaggiate a pagamento per avere loro recensioni. I PRINCIPALI SOCIAL NETWORK Facebook -> permette agli utenti registrati di creare profili, caricare foto e video, inviare messaggi e tenersi in contatto. Ha l’interfaccia utente tradotta in 37 lingue diverse e può interagire con altri social network. Facebook è un social network generalista, ovvero non ha orientamenti e obiettivi particolari oltre la socializzazione fra i partecipanti al network Instagram -> APP per mobile photo-sharing, video-sharing e social networking che permette agli utenti di scattare foto e video e condividerli pubblicamente o privatamente sulla App o attraverso una varietà di altre piattaforme (Facebook, Twitter, Tumblr, Flickr). Linkedin -> social network professionale, con oltre 400 milioni di iscritti. Scopo principale è consentire agli iscritti di mantenere e sviluppare i propri contatti, generare contenuti professionali e pubblicazioni. Per sua natura, è consolidato nel mondo del recruiting. Pinterest -> è una app per la condivisione di contenuti multimediali con la particolarità di poter creare bacheche in cui catalogarli in base a temi predefiniti o generati dai contenuti stessi. Twitter -> è un microblogging, cioè dei blog che limitano i messaggi a brevi testi. Utile per la diffusione di notizie, perché (con gli hastag) promuove post di blog più lunghi, la condivisione di link, eventi. Evolvendo, è diventato un social anche lui. Tumblr -> microblogging, ma consente di creare dei tumblelog (o tlog), una variante dei blog che hanno la caratteristica di sinteticità dei testi pubblicati e i link ai contenuti multimediali, contrariamente ai classici blog dove frequentemente i contenuti editoriali sono lunghi e complessi. ETICA E INFORMATICA I PRINCIPI DELL’ETICA APPLICATI ALL’INFORMATICA Etica: ramo della filosofia che si occupa più specificamente della sfera delle azioni buone o cattive e non già di quelle giuridicamente permesse o proibite o di quelle politicamente più adeguate. Comportamento etico: attività di pensiero che attinge ciò che è costante e uniforme al di là del variare dei fenomeni, con l’ambizione di definire le strutture permanenti della realtà e di indicare norme universali di comportamento. Non sono temi tecnici, ma filosofici, linguistici, psicologici e sociologici. Tutti nuovi. La tecnica non è il tema portante, è il fattore abilitante dei comportamenti in un mondo nuovo. I PRINCIPI ETICI Agisci come vorresti che agissero tutti (Kant, 1785) Anche se la capacità di imbrogliare è segno di acutezza e di potere, l'intenzione di imbrogliare è senza dubbio segno di cattiveria o di debolezza (Cartesio, 1619-1630) Il mondo è un posto pericoloso, non a causa di quelli che compiono azioni malvagie ma per quelli che osservano senza fare nulla (Einstein) Tutti i cattivi precedenti hanno avuto inizio come misure giustificabili (Giulio Cesare) 22 Un’azione è giusta se produce la massima utilità non per la persona che la fa ma per tutte le persone su cui influisce (Bentham, 1789) Evita di fare quello che rimprovereresti agli altri di fare (Talete) L’autore è riconosciuto titolare di diritti sull’opera, per il fatto della creazione. Ogni individuo ha diritto alla protezione degli interessi morali e materiali derivanti da ogni produzione scientifica, letteraria e artistica di cui egli sia autore (Dichiarazione Universale dei Diritti dell’Uomo) Non è vero che ciò che viene pubblicato su internet sia liberamente utilizzabile: non va confuso il liberamente disponibile con il liberamente utilizzabile. Se si visita un sito, non si può utilizzare liberamente un’immagine pubblicata, logo o documento se non c’è autorizzazione a farlo (e a quali condizioni) da parte del legittimo proprietario. È liberamente disponibile perché si trova su internet, si può scaricare un documento se permesso, leggerlo, ma non riprodurlo o utilizzarlo in un proprio lavoro. Si violerebbe un principio etico (qualunque cosa ha un proprietario) e legale: la proprietà è riconosciuta in (quasi) tutte le giurisdizioni mondiali. I 10 «COMANDAMENTI» DELL’ETICA DIGITALE IL DIGITAL DIVIDE Distanza che c’è tra chi ha l’accesso alle tecnologie ICT e chi non lo ha, totalmente o parzialmente. Oggi include anche l’accesso alla rete ad alta velocità, i servizi di banda larga e la capacità di utilizzare le tecnologie ed i servizi. Non accedere alla rete (e più in generale alla tecnologia) comporta un divario nella capacità di sviluppo che aumenta al trascorrere del tempo. Non è un fenomeno collegato alla zona geografica, dipende anche dal titolo di studio posseduto e dall’età. QUALITÀ DELLA VITA E PATOLOGIE A A A – anytime, anyhow, anywhere -> poter sfruttare i servizi digitali sempre, ovunque, con più strumenti. Vantaggi: ricerche scientifiche, creazione di nuove relazioni (personali, business), musica, film, contenuti su smartphone, tablet, pc, allarmi su scala globale (meteo, sicurezza). 23 Svantaggi: toglie tempo alle relazioni, sempre contattabili (non si stacca mai), influenzabili (campagne di influenza), spiabili (privacy), nuove patologie. DISTURBI FISICI Disturbi posturali: posizionamento del computer, seduta sulla sedia, appoggio del polso per maneggiare il mouse creano disturbi posturali che possono causare dolori articolari e muscolari. Disturbi visivi: guardare a lungo lo schermo può causare astenopia, ovvero affaticamento visivo con manifestazioni fastidiose (bruciore, fotofobia) ma per fortuna reversibili. Sindrome del pollice da smartphone: in aumento e generalizzato. È un’artrite causata dai movimenti del pollice per scrivere messaggi con una sola mano. Non sono ancora noti, ma si presume possano avere effetti a lungo termine sulla mobilità delle dita. DISTURBI PSICHICI Nomofobia: acronimo di fobia no-mobile-phone. Paura ossessiva di non essere raggiungibili al cellulare. Diffusa principalmente fra gli adolescenti, l’80% dichiara di averla (seria per il 50% di loro che vanno in ansia). FoMO: acronimo di Fear Of Missing Out: paura di essere esclusi o emarginati dal gruppo al quale si appartiene. Controllare sui social e poi fobia: desiderio ossessivo di essere sempre connessi. Selfitis: ossessione che colpisce prevalentemente i giovani e che consiste nel sentirsi costretti a postare continuamente selfie. Se non ci riescono, vanno in ansia. Dipendenza patologica da videogiochi: riconosciuta nella International Classification of Diseases. Ossessione che colpisce i giocatori assidui con un’evoluzione progressiva: o Stadio 1: ansia se non si riesce a giocare o Stadio 2: impossibilità a fare a meno di giocare o Stadio 3: isolamento dall’ambiente esterno o Stadio 4: immedesimazione nel contesto del videogioco o Stadio 5: diventare un personaggio del videogioco e comportarsi come lui Molti incitano alla violenza e sono stati causa di omicidi, suicidi e stragi perché usati da soggetti deboli o influenzabili. Si può giocare su internet, difficile controllare la diffusione. Sindrome di Hikikomori: dal giapponese isolarsi. Dipendenza patologica molto grave che riguarda l’uso eccessivo del PC soprattutto nelle relazioni sociali. Il soggetto che entra nel percorso che lo porterà ad essere hikikomori si isola gradualmente dalla realtà e vive nella sua stanza attaccato al PC perdendo cognizione del tempo, dell’alternanza giorno/notte e delle persone che non abbiano la stessa sindrome, con le quali interagisce via PC. Difficile sapere con esattezza quanti casi vi siano, ma si stima che in Italia vi siano oltre 100.000 persone con questa sindrome (oltre 1 milione in Giappone, dove è nata). Non è depressione perché essere un hikikomori è considerato da chi ne soffre uno status symbol. Si diventa hikikomori dopo 6 mesi di isolamento e il ritiro è mediamente fra i 3 e i 10 anni. DISTURBI COMPORTAMENTALI Kilfie: abbreviazione di selfie killer. Selfie estremi realizzati allo scopo di ottenere la massima visibilità e like. Mettono in generale a rischio la vita. Si stima che in Italia il 10% degli adolescenti abbia realizzato almeno 1 killfie. Hate speech e hater: sono offese basate su discriminazioni etniche, sessuali, religiose, razziali e gli hater sono coloro che le commettono. Sono sempre esistiti personaggi del genere, ma il digitale amplifica e consente di nascondersi dietro nickname (pseudonimi) e tastiera. Troll: utente, ben camuffato, dietro il quale vi può essere un soggetto o un’organizzazione. Entrano nelle chat e nei post allo scopo di fuorviare, disturbare o anche manipolare gli orientamenti (voto, gradimenti, acquisti). La shitstorm digitale (raffica di denigrazioni) è una delle armi più utilizzate. 24 LA QUALITA’ DELLA TECNOLOGIA Se una tecnologia ha un difetto bisogna essere tutelati/risarciti. Si tenta di trovare un metodo per misurare la soglia minima di qualità di un prodotto prima di immetterlo sul mercato. Nel mondo dei prodotti reali, è meno difficile essere tutelati. Non esiste una regola per definire la soglia minima di qualità, è il mondo degli utenti che giudica: recensioni, post sui social, chat e blog. IL DIRITTO NELL’INFORMATICA Informatica del diritto: studia come le nuove tecnologie possono essere utilizzate dagli operatori del diritto per meglio svolgere la propria attività. Diritto dell’informatica: studia i problemi giuridici sollevati dall’uso delle nuove tecnologie nella nostra società -> norme che regolano le tecnologie dell’informazione e della comunicazione nella società dell’informazione. Stare al passo con la tecnologia che evolve più rapidamente delle leggi -> mantenersi sui principi generali e demandare la valutazione del contesto (che varia continuamente) all’organo giudicante. LE DIMENSIONI DEL FENOMENO CYBERBULLISMO Circa il 22% degli episodi di bullismo è cyber e in aumento. Il 50% degli intervistati fra gli 11 e i 17 anni dichiara di esserne stato vittima almeno 1 volta, il 20% più volte al mese, il 10% più volte la settimana. ROBOTICA E COMPORTAMENTO Intelligenza artificiale: Debole: i computer, opportunamente programmati, possono risolvere problemi che superano la capacità umana, ma non possono imparare, ragionare e decidere autonomamente. Forte: i computer, opportunamente programmati, possono imparare, ragionare e decidere autonomamente. GLI ALGORITMI Gli algoritmi sono cosa vecchia (1200 anni). Sono intesi come il motore logico dell’Intelligenza Artificiale, ma in realtà sono metodi a passi per risolvere problemi. In questo paragrafo li intenderemo come motore logico dell’Intelligenza Artificiale. Sono però sempre metodi. LE RETI NEURALI La rete neurale simula il modo di apprendere del cervello umano. Il cervello umano, tramite le sinapsi, consente la comunicazione tra due neuroni e per propagazione agli altri neuroni connessi finché non giunge al neurone destinatario finale. Se i neuroni fossero memorie elettroniche (record di database, ad esempio), le sinapsi relazioni e il software (il programma) che stabilisce la strada da prendere e la sinapsi da instaurare, avremmo realizzato un sistema capace di imparare. Oggi vi sono moltissimi sistemi basati sulle reti neurali -> molti assistenti virtuali sono robot con un motore basato su rete neurale. GLI ALGORITMI GENETICI Modello di apprendimento automatico il cui approccio deriva da analogie con le mutazioni genetiche della teoria dell’evoluzione: come la natura trova rimedio ai propri errori con le mutazioni, i sistemi di Intelligenza Artificiale possono correggersi trovando strade alternative migliori. 25 Non sono strumenti che imparano, ma ottimizzatori. Nel funzionare, provano soluzioni alternative che confrontano con quelle precedenti: se ne trovano una migliore delle precedenti, l’adottano (decidendo da sé). LE ALTRE TECNICHE Vi sono tantissime altre tecniche per disegnare il motore logico di un robot. Il Santo Graal (l’algoritmo definitivo) dell’intelligenza artificiale è la tecnica che si determina da sé, impara da sé e trova altre tecniche migliori senza intervento umano e che un robot che la possiede può insegnarla ad altri robot. LE LINEE GUIDA UE Orientamenti etici per lo sviluppo e l’utilizzo dell’Intelligenza Artificiale BLOCKCHAIN E CRIPTOVALUTE Non confondere la blockchain con la criptovaluta: la blockchain è una tecnologia e la criptovaluta si basa sulla tecnologia blockchain. Fondamento della blockchain è la crittografia asimmetrica (che è anche il fondamento di tutta la comunicazione sicura sul web). Le chiavi (sono dei numeri con i quali cifrare i messaggi) hanno le seguenti caratteristiche: 1. i messaggi criptati con C1 possono essere letti solo con C2 2. i messaggi criptati con C2 possono essere letti solo con C1 Se criptassi il mio messaggio con C1, ma non possedessi C2, non li potrei leggere neanche io che li ho criptati. Il meccanismo di hashing: è l’applicazione di una funzione matematica (hash funtion) che un software specifico calcola applicandola a un testo o a qualunque contenuto digitale per criptarlo. Caratteristiche: Se si applica allo stesso testo, restituisce lo stesso risultato. Non funziona all’inverso: l’hash non è capace di decodificarlo. È estremamente raro (se l’hash è ben studiata) che due testi diversi possano avere lo stesso hash. Posso usarla per sapere se qualcuno ha cambiato il messaggio. 26 IL MECCANISMO DI HASHING PER LA BLOCKCHAIN Primo passo per garantire la sicurezza e la veridicità delle transazioni nella blockchain, ovvero che le informazioni originali non siano state modificate. Se si legano le transazioni (i blocchi) riportando l’hash della transazione precedente metto in sicurezza tutta la catena: se qualcuno volesse cambiare un blocco, dovrebbe cambiare tutti i precedenti decodificando l’hash di tutti (per falsificarlo) e dovrebbe farlo per almeno il 51% di tutti i partecipanti alla rete (si dice attacco 51%). IL FUNZIONAMENTO DELLA BLOCKCHAIN LA CYBERSECURITY GLI ATTACCHI INFORMATICI 4 miliardi di individui connessi: come ci sono criminali nel mondo reale, ci sono nel mondo virtuale. Nel mondo virtuale però i fenomeni si manifestano in modo diverso, la sociologia è differente, i comportamenti degli individui diversi. Lo stesso individuo si comporta diversamente nel virtuale rispetto al reale. Contrastare la cybercriminalità è diverso dal contrastare la criminalità tradizionale. Proteggere il PC non vuol dire essere certi che nessuno potrà mai impossessarsi dei dati, ma i professionisti veri, quelli in grado di violarlo non sprecano il loro talento per rubare il contenuto di quel PC rischiando comunque (anche 27 poco) di essere individuati e puniti (severamente, oggi si rischiano anni di galera) senza un’adeguata contropartita. GLI AUTORI, LE MOTIVAZIONI, I CONTESTI HACKER L’hacker vuole mettere alla prova sé stesso per dimostrare di essere più bravo o trovare difetti nella sicurezza dei sistemi come se fosse un gioco di enigmistica. Qualcuno lo fa anche sapere al violato. Non fa danno, ma è comunque un’azione illegale ed è punita. Possiamo però stare ragionevolmente tranquilli: come privati cittadini, non siamo divertenti, per loro sarebbe impresa troppo facile e probabilmente non ce ne accorgeremmo neppure. Sono una specie però in via di estinzione: le pene introdotte non sono per nulla divertenti. Ora gli hacker si esercitano in vere e proprie palestre messe a disposizione dai fornitori di antivirus e partecipano a gare di abilità, tutto perfettamente legale. I fornitori di antivirus hanno dei validi test, gli hacker l’opportunità di misurarsi fra loro. CRACKER Sono i cattivi: si introducono nel sistema per fare danno o appropriarsi delle risorse informatiche per scopi illeciti. Molto temuti: distruggono files, introducono virus, si appropriano del controllo dei PC per usarli per fare spam, tentativi di violazione di password, attacchi informatici. Si appropriano dell’identità informatica /digitale per commettere illeciti a nome di altri. HACTIVIST Versione impegnata del cracker: hanno motivazioni ideologiche e politiche, si sentono giustizieri del web. Non di rado godono dell’amicizia e simpatia del popolo della rete per effetto delle loro azioni (ma non è legale farsi giustizia da sé, ci sono le forze dell’ordine e la magistratura per questo). CYBERSPIA Gli 007 versione virtuale: lo spionaggio si è spostato sul cyberspazio (ci sono più informazioni da trafugare introducendosi nel sistema informativo di un’azienda o di un ente governativo che introducendosi nella sede dell’azienda o dell’ente governativo). CYBERTERRORISTA Nuova forma di terrorismo, molto preoccupante: tutto o quasi poggia su infrastrutture informatiche. Immaginate se: venisse introdotto un virus informatico nel sistema di controllo di una centrale nucleare, del sistema di smistamento del traffico ferroviario, venisse messo fuori uso il sistema informatico di distribuzione dell’energia elettrica o del gas. CYBERCOMBATTENTE È un soldato informatico che combatte una guerra a tutti gli effetti, solo che lo fa con un computer e non con i carri armati. Programmano attacchi digitali e non sono meno pericolosi di attacchi con armi tradizionali. LE PRINCIPALI MODALITÀ DI ATTACCO ZERO-DAY ATTACK L’attacco che non si è mai verificato prima, la novità assoluta. Esiste sempre uno (o più) zero day attack, perché l’inventiva di 4 miliardi di persone non ha limite e c’è sempre una prima volta. Pericoloso perché sconosciuto e non si sa come difendersi finché non lo si è sconfitto. Recenti normative obbligano a comunicare se si è subito un attacco in modo da diffondere la notizia e ridurre la propagazione. 28 E-MAIL ACCOUNT TAKEOVER Rubano gli indirizzi di email in Outlook o altro sistema di posta elettronica, ricavandoli anche dai campi da, a, cc e ccn, dei PC violati. Sono indirizzi validi e attendibili, possono superare le barriere degli anti-spam e degli anti-virus ed essere usati per inviare mail fraudolente o diffondere malware. Si pensa siano state mandate da persone conosciute e attendibili rischiando di rimanere infettati. Mai aprire allegati provenienti da indirizzi e-mail non ben conosciuti o con contenuti sospetti. PHISHING Il pirata informatico invia (spesso usando PC violati) una moltitudine di mail a caso o usando indirizzi presi da un attacco E-mail account takeover dove chiede userid e password o anche informazioni bancarie o altro. Es false e-mail (errori, accenti omessi) aziende calibro non li commettono e non chiedono password. CREDENTIAL REPLAY Contengono, tutto o in parte, nome, cognome, data di nascita, codice fiscale, nome e cognome di parenti. È più semplice decodificarla: non è difficile risalire a queste informazioni e a fare un software che le combina e prova in automatico. SOCIAL ENGINEERING È una manipolazione psicologica, l’informatica è poi il mezzo per portare a compimento la truffa. Si procurano le credenziali di un utente (basta solo venire in possesso di una fattura o anche dal sito web di un’azienda), come ad esempio il nome, cognome, azienda, funzione, banca. Si contatta il malcapitato (interessano molto gli addetti amministrativi che dispongono i pagamenti) e all’interno di una scenografia appositamente costruita per distogliere l’attenzione e lo convincono a fare le operazioni che vogliono. CALL FORWARDING Il cyberpirata invia una mail o un messaggio con un allegato. Scaricando l’allegato, si installa un software che avvisa il cyberpirata quando l’infettato fa una conversazione o chat o altro. Il cyberpirata può ascoltare e/o registrare la conversazione, anche tramite un software apposito che registra in automatico. SPOOFING Fare spoofing significa mascherare l’identità digitale e può avvenire in vari modi: spoofing dell’indirizzo IP: si inviano messaggi usando un IP mittente simile o uguale ad uno attendibile, in modo da ingannare i controlli. spoofing di e-mail: invio di mail usando indirizzi attendibili (eventualmente ottenuti tramite e-mail account takeover. DDoS Acronimo di Distributed Denial of Service, attacco con il quale un team di cybercriminali puntano a mettere fuori servizio un sito o un servizio informatico bombardandolo di richieste. I server attaccati provano a soddisfare le richieste finché non vanno fuori servizio perché le risorse sono tutte saturate. INJECTION Un cyberpirata intercetta sulla rete un comando impartito dall’utente e ci inserisce (inietta) qualche istruzione per far eseguire al programma che le riceve ciò che gli serve (ad esempio ottenere dati dell’utente senza autorizzazione). 29 CROSS-SITE SCRIPTING (XSS) Un cyberpirata usa una schermata di richiesta informazioni di un’azienda (lecita, ma debole dal punto di vista della sicurezza) con la quale tramite il PC dell’attaccato, che funziona da tramite, accede al server dell’azienda. SECURITY MISCONFIGURATION Non è una tecnica, ma una debolezza che deriva da errori di configurazione dei software di sicurezza e/o non aggiornamento dei sistemi operativi e delle applicazioni. Se vi era una falla e non è stata risolta, il cyberpirata la può usare per introdursi. SENSITIVE DATA EXPOSURE Non è una tecnica, ma una debolezza: non vengono adeguatamente protetti i dati sensibili che sono il primo obiettivo di un hacker. CROSS-SITE REQUEST FORGERY (CSRF O XSRF) Molti siti (ad esempio Google o Wikipedia) non verificano l’intenzionalità della richiesta, cioè se l’utente vuole davvero connettersi: dovrebbero chiedergli le credenziali oppure porgli una domanda esplicita vuoi davvero connetterti? È un’operazione che impegna risorse macchina e le risorse macchina sono costose soprattutto per chi non può permettersene troppe (come ad esempio Wikipedia). Ciò espone con maggiore facilità ad attacchi DDoS. USARE COMPONENTI CON VULNERABILITÀ (a volte anche conosciute) Non è una tecnica, ma una debolezza affine alla security misconfiguration e molto comune: le app usano molti programmi (interfacce o API ad altri programmi, driver del sistema operativo) ed è facile che qualcuno abbia lacune che un cyberpirata possa usare. Si sa che ci sono, ma aggiornare tutto spesso è laborioso e non viene fatto. ICMP (Internet Control Message Protocol) flood Quando si riceve un messaggio di errore dalla rete il programma che utilizzato (es. un browser) lo riceve senza troppi controlli tranne, ma non tutti, controllare che provenga da fonte attendibile. Se un hacker è bravo a fare spoofing e farsi accettare come fonte attendibile, può lanciare tantissimi messaggi di quel tipo e mandare in tilt il computer attaccato. SYN (SYNcronize) flood SYN indicano messaggi sincroni, ovvero il richiedente attende la risposta del server o viceversa. La richiesta di connessione ad un server (o ad un sito) è un messaggio sincrono: «mi hai chiesto di collegarti. OK, va bene, puoi collegarti, aspetto che tu mi dia le credenziali». Invece di collegarsi, l’attaccante fa spooging e invia un’altra richiesta e così via finché il server ha troppe richieste in attesa senza risposta e va in tilt. HTTP POST DOS ATTACK Difetto di progettazione di molti siti web: la richiesta di connessione ha un campo nel quale viene memorizzato un messaggio che fa parte della richiesta, ma sono stati programmati per accettare messaggi molto lunghi, anche 2 giga. L’attaccante fa la richiesta di connessione, ma invia a velocità ridottissima il messaggio (1 byte ogni 2- 3 minuti, appena un po’ sotto il timeout). Invia quindi molte richieste di questo tipo finché il server è tutto occupato ad aspettare i lentissimi completamenti ed è indisponibile per le richieste degli utenti veri. 30 CRYPTOLOCKING (ransomware) Attraverso qualche tecnica (injection, phishing, allegati infetti) si colloca un programma sul computer della vittima che utilizza meccanismi di crittografia per cifrare le informazioni rendendole illeggibili. Il programma inizia a replicarsi e a cambiare nome ed agisce così per molto tempo, anche mesi, in modo da infettare anche i backup. Quindi si attiva, cripta le informazioni e se l’utente vuole di nuovo accederle, deve pagare un riscatto. Neppure i backup lo aiutano perché sono infetti anche quelli. KEYLOGGING Attraverso qualche tecnica (injection, phishing, allegati infetti, ecc.) si colloca un programma sul computer della vittima che registra ciò che la vittima scrive e lo comunica al cyberpirata. Può conoscere le credenziali di accesso al PC dell’attaccato, le credenziali che usa l’attaccato per accedere ai siti ai quali è registrato, può intercettare conversazioni e comunicazioni private. I token con le password usa e getta sono efficaci, ma per connettersi al proprio PC non si usano -> non accedono alla banca ma alle informazioni residenti sul PC. LE NORMATIVE PER IL SOSTEGNO ALLA PROTEZIONE DEI SERVIZI ICT LA DIRETTIVA NIS (Network Information Security) Direttiva UE che ha l’obiettivo di conseguire un elevato livello di sicurezza delle reti e dei sistemi informativi tramite specifiche misure organizzative e di diffusione delle informazioni fra gli stati membri. Individua gli operatori di servizi essenziali e i fornitori di servizi digitali ai quali chiede di avere appropriate misure di cybersecurity. Chiede agli stati membri di dotarsi di uno CSIRT (Computer Security Incident Response Team), NIS autority nazionali e cooperare con gli altri stati membri (rete CSIRT) scambiandosi informazioni sugli attacchi e gli incidenti gravi subiti. NIST – Cyber Security Framework e framework nazionale italiano Fornisce un completo e aggiornato quadro sinottico di tutti gli ausili e best practices che si possono utilizzare nell’implementare e manutenere il framework che un ente governativo o un’impresa possono definire per governare il proprio impianto di sicurezza informatica. Il cuore del framework schematizza la struttura del processo di gestione della cybersecurity. Identify: comprensione ed identificazione del contesto aziendale, degli asset che supportano i processi critici di business e dei relativi rischi associati. Protect: misure per la protezione dei processi di business e degli asset aziendali, indipendentemente dalla loro natura informatica. Detect: definizione e modalità di attuazione di attività finalizzate all’identificazione tempestiva degli incidenti di sicurezza informatica. Respond: definizione e modalità di attuazione delle attività in risposta al verificarsi di un incidente di sicurezza informatica (misure reattive). Recover: definizione e modalità di attuazione delle attività di ripristino dei processi e dei servizi impattati da un incidente informatico. DIGITAL FORENSICS Traducibile come disciplina digitale forense è un ambito complesso tecnicamente e giuridicamente ed in continua e sostenuta espansione ed evoluzione. Come si possono trattare prove ed evidenze digitali affinché siano producibili in sede giudiziale? Es. supponiamo che su un PC di un malvivente si ipotizzi si possano trovare delle prove di colpevolezza. Per saperlo bisogna accenderlo e leggere i file, ma se lo si accende e si aprono i file (e risulta dai log) allora senza specifiche procedure la difesa potrebbe obiettare che le prove potrebbero essere state manipolate. 31 DISK FORENSICS Uno dei primi aspetti trattati: le informazioni probanti erano contenute principalmente nei dischi fissi o nei supporti di memoria fisica non volatile. Se si sospetta che un supporto di memoria possa contenere prove, deve essere immediatamente sequestrato ed affidato ad una società terza specializzata, riconosciuta ed accreditata dalle autorità. Questa provvederà a proteggere il supporto da operazioni di scrittura e generare un hash code del contenuto quindi lo sigilla. Non si lavora più sugli originali, ma su copie la cui conformità è garantita dall’hash. WEB FORENSICS Gli autori di illeciti sul web possono essere individuati e puniti se si riesce a garantire la producibilità di prove che consistono in tracce digitali sul web come accessi, visualizzazioni, messaggi, mail. Molto più complesso della disk forensics: coinvolge provider di servizi di hosting necessita di acquisire log file e di acquisirli secondo specifiche procedure per garantirne l’autenticità e originalità necessita di acquisire tutti gli strumenti utilizzati per l’illecito (malware, IP spoofed, tracce digitali di passaggio, migliaia di pagine visitate) Immaginate di dover seguire i movimenti e le azioni digitali che un bravo cybercriminale ha lasciato in giro per il web può richiedere mesi e serve una grandissima competenza. MOBILE FORENSICS È un PC che qualche volta telefona ma è anche una fotocamera, una videocamera, un registratore di voce e suoni ed è sempre connesso sia alla rete di trasmissione dati del provider di telefonia, sia agli innumerevoli access point wi-fi. Prove in uno smartphone: foto e video, messaggi, ricerca di luoghi, geolocalizzazione. Se il telefono è rinvenuto acceso, evitare di spegnerlo: potrebbe non essere possibile bypassare i meccanismi di protezione, potrebbero esserci attivi sistemi di cancellazione dei dati allo spegnimento, isolarlo dalla ricezione di segnali (cambiano i contenuti). Se è rinvenuto spento: non provare ad accenderlo, utilizzare particolari procedure per acquisire i dati dalla memoria (è analoga ad un hard disk), utilizzare particolari procedure per fare la copia della scheda SIM. 32