Da pochi nodi a tanti nodi: gli scenari

Abbiamo visto nell’ultimo appuntamento che il passaggio da Internet a www ha rappresentato una “rivoluzione copernicana” come direbbe il filosofo Immanuel Kant. 

Si passa da una rete di pochi pc, nodi, all’estensione delle informazioni a più nodi e quindi al coinvolgimento di più persone e più protocolli. Il www diventa la Rete per eccellenza. Unisce persone e sevizi e, permettendo a chiunque di inserire contenuti, crea una serie di legami, link, oltre che tra contenuti, anche tra utenti che iniziano a colloquiare per diffondere e condividere quegli stessi contenuti.

In questa condivisione si aprono due scenari: il primo è quello in cui, paradossalmente, da un prodotto nato dopo, si raccolgono scoperte scientifiche di alcune teorie precedenti. Nel secondo, più cresce l’ambito di condivisione, più aumenta la vulnerabilità sia dei sistemi che dei rapporti umani.

Partiamo dal primo scenario: con il World Wide Web si raccolgono i risultati sia delle teorie sociologiche che di quelle fisiche, esplose poi negli anni 2000, della cosiddetta Teoria delle Reti, mentre in ambito propriamente informatico, ma anche concettuale, si raccolgono i frutti di quella che chiamiamo oggi Cibernetica. Infatti entrambe le teorie sono antecedenti a questo processo e sviluppo storico. Per quanto riguarda la vulnerabilità, secondo scenario, invece iniziano a crescere quelle che per tanto tempo abbiamo definito le infrastrutture critiche e che oggi chiamiamo servizi essenziali.

Teoria delle Reti e Cibernetica 

Per una prima applicazione corretta del www e dei suoi collegamenti iper testuali, gli scienziati puntano a sviluppare, per il suo funzionamento logico e informativo, rispetto al procedimento di collegamento tra persone e servizi, la Teoria delle Reti. 

La Teoria delle Reti, preceduta dalla Teoria dei Grafi, nasce nella prima metà del 700 con il matematico Leonhard Euler e il suo celebre problema dei sette ponti di Königsberg. Nel 1959, poi, i matematici Paul Erdős e Alfréd Rényi definiscono il concetto di grafo casuale, una rete dall’architettura omogenea, in cui nessun nodo è privilegiato rispetto agli altri. 

Da qui, nel 1998, la definizione di Duncan Watts e Steve Strogatz di small-world network (rete del piccolo mondo), ossia un grafo regolare, in cui pochi nodi hanno connessioni casuali con nodi lontani, fino all’enunciazione, l’anno successivo, della rete complessa, detta “a invarianza di scala”, da parte diRéka Albert e Albert-László Barabási, che poi è la più adatta a rappresentare la dinamica di Internet e del Web. 

La Cibernetica entra in gioco nel momento in cui bisogna definire una corretta interazione tra uomo e macchina. 

Nata anch’essa alcuni anni fa da Norbert Weiner, esattamente nel 1948 [N. Wiener, Cybernetics, or control and communication in the animal and the machine, prima edizione: The MIT Press, Cambridge (MA), 1948; seconda edizione: Wiley, New York, 1961; Prima trad. italiana: La Cibernetica – Controllo e Comunicazione nell’animale e nella macchina, Bompiani, Milano, 1953], la cibernetica è una scienza che si occupa non solo delle connessioni web o eteree, ma anche dello studio dei sistemi integrati, naturali e artificiali, vivi o non vivi. 

Il termine si è diffuso anche attraverso le varie normative degli ultimi tempi sul Perimetro Cibernetico [per approfondire https://www.cybersecurity360.it/cybersecurity-nazionale/perimetro-cibernetico-le-regole-implementative-dello-scudo-di-sicurezza-nazionale/]. Quelle del perimetro sono le attività che l’uomo fa in rete e che delimitiamo attraverso una serie di interventi legislativi. 

Velocità e vulnerabilità dei contenuti

In questo scenario, a dir poco paradossale, ma su cui si basano molte teorie scientifiche e filosofiche, come vedremo anche nel concetto del paradigma di Thomas Kuhn, tutto ciò che viene messo in collegamento è legato ad un concetto: la velocità è direttamente proporzionale alla vulnerabilità dei contenuti. 

Con questa banale formula, si capisce facilmente che le intersezioni in cui si incontrano i nostri link sul web o le nostre vite, dopo la nascita dei social network, diventano facilmente attaccabili e vengono definite Infrastrutture Critiche. 

Le infrastrutture critiche sono sistemi transnazionali altamente connessi e, pertanto, altamente vulnerabili. 

Definiti dalla Direttiva Europea 114/08 CE, si intende “infrastruttura critica un elemento, un sistema, o parte di questi ubicato negli Stati membri che è essenziale al mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico, e sociale dei cittadini ed il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato membro a causa dell’impossibilità di mantenere tali funzioni” [https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=celex%3A32008L0114]. 

Parliamo, quindi, di strade, aeroporti, pedoni che si incontrano e creano collegamenti di ogni genere. 

“Le interconnessioni tra infrastrutture possono essere di tipo fisico, ambientale, cibernetico e sono mutuamente dipendenti, a tal punto che il grado di interconnessione ha un effetto reciproco sulle funzioni operative. 

Molte cose avvengono per interdipendenza, tali da generare a loro volta la capacità di non soddisfare i bisogni primari. 

L’Intelligence oggi, per effetto degli ultimi black-out (vedi Venezuela) e attacchi cyber (vedi i vari attacchi web, non ultimo l’attacco con malware a Whatsapp), ne sta diventando sempre più consapevole” [https://www.agendadigitale.eu/sicurezza/infrastrutture-critiche-ecco-le-nuove-sfide-per-lintelligence/].

Da queste teorie al page rank, agli algoritmi, all’Intelligenza Artificiale, ai cookie e alla Blockchain il passo è molto breve. 

L’articolo Dal www ai nodi, alla cibernetica e il paradosso storico proviene da Affidaty Blog.