• Non ci sono risultati.

Gli atti più recenti sulla banda (ultra) larga in Italia

Dopo tanto procrastinare, in Italia si osserva che lo sviluppo della banda larga procede in modo disomogeneo, perché si va dal nulla assoluto di alcune regioni del Sud Italia alla piena connettività delle aree rurali e montane della Provincia Autonoma di Trento, con tante sfumature intermedie, quante sono le regioni italiane.

Le regioni autonome hanno avuto la possibilità di sviluppare una propria connettività e le due province autonome sono le amministrazioni che hanno ottenuto I risultati più tangibili. Altre amministrazioni regionali autonome si sono mosse con efficacie minori ai casi esemplari e assieme a chi non ha fatto proprio nulla, stanno a vedere che cosa programma la Società Infratel Italia, partecipata dal Ministero dello Sviluppo Economico italiano; e che ha in carico la programmazione dello sviluppo delle reti e della spesa delle risorse pubbliche per colmare il divario digitale.

Negli anni scorsi l'attività di Infratel Italia è stata concentrata negli investimenti infrastrutturali per portare la fibra alle centrali, cioè FTTN, per fare in modo che il segnale ADSL potesse arrivare a tutte le utenze. Questa politica è stata concentrata essenzialmente nelle regioni del Sud Italia, con precisa esclusione delle regioni a statuto speciale.

127 http://www.provincia.pordenone.it/index.php?id=856, ultimo accesso 31/1/2014. 128Economie regionali L’economia del Friuli Venezia Giulia, Numero 8 - giugno 2012 su http://www.bancaditalia.it/pubblicazioni/econo/ecore/2012/analisi_s_r/1208_fvg/1208_fvg.pdf

Recentemente, il 3 marzo 2015, è stato adottata la strategia italiana per la banda ultralarga129 con il quale viene fatto il punto su due cose, essenzialmente: La prima sono i modelli di sviluppo previsti per gli investimenti in fibra, la seconda come viene suddiviso percentualmente il territorio italiano, in base alla copertura esistente, alle manifestazioni di interesse commerciale e alla fine, all'indicazione di quante siano le aree bianche.

Gli esiti dell'indagine aperta agli operatori, comune per comune italiano, sono desumibili da data base del sito Infratel130, nel quale è possibile effettuare una interrogazione; se ne estraggono dati e rappresentazioni che tendono a valorizzare il lavoro svolto, anche se una lettura attenta svela che non vi sono quasi mai prospettive di infrastrutturazione che corrispondano agli obiettivi europei.

Successivamente, con la delibera CIPE 65/2015131 fondo sviluppo e coesione 2014-2020: piano di investimenti per la diffusione della banda ultra larga, il governo italiano cerca di attuare alcune soluzioni che permettano gli investimenti in banda larga, lasciando, come al solito, vaghe tutte le questioni che riguardano le soluzioni tecniche; sono comunque riconosciute le possibilità di attuare partenariati pubblico privati, viene data la suddivisione del territorio italiano in aree A, B, C e D, con un finanziamento quinquennale di 2.2G€. Con questa delibera lo Stato Italiano cerca, in qualche modo, di decidere sulla questione banda larga, ma dai documenti e dagli atti citati in premessa alla delibera, si vede che si tratta di un atto da late runner, perché gli atti europei cui lo stato deve adempiere sono la maggioranza.

Il documento più recente è del 11/2016: accordo quadro, ai sensi dell'articolo 4 del dlgs 28/8/97, n.281 e della delibera CIPE 6/8/2015 n.65 tra il governo, le Regioni e le province autonome di Trento e Bolzano per lo sviluppo della banda ultra larga sul territorio nazionale verso gli obiettivi EU2020132. In tale documento, i punti essenziali sono, ancora una volta, nella ripartizione delle somme nazionali a disposizione delle regioni. Il Sud ha riservato l'80% del totale e le somme, in parte su fondi FESR, PSR , per il territorio nazionale, sono meno della metà di quanto previsto precedentemente. Il solo FVG avrà in cinque anni circa 86M€, a fronte dei 280M€ preventivati come necessari.

Il giorno 7 Marzo 2016 , Il governo italiano stipula un patto con il quale, in violazione alle norme sugli aiuti di stato (non si può violare la concorrenza fornendo vantaggi non autorizzati da Bruxelles, né provocare distorsioni di mercato), decide di accordarsi direttamente con la Società Enel e altri operatori privati, per costruire fibra ottica ai nodi, lasciando da parte l'ex monopolista di stato, la Telecom Italia, nel frattempo passata sotto il controllo di una società francese. Se ne deriva che non esiste una regia desiderosa di portare avanti le cose, di fare in modo che ci possa essere una soluzione al problema dello sviluppo della rete.

Circa lo sviluppo della banda larga e dei rapporti tra le istituzioni e le imprese, per tutti i paese appartenenti all’Unione Europea; la posizione dell’Italia, in tutti i grafici, è da fanalino di coda, cosa che contrasta rispetto all’appartenenza della stessa nazione al gruppo informale “G8”, dove siedono i i grandi paesi industrializzati. I dati riportati sono comunque certificati da organi istituzionali demandati alla cosa e per questo, non si mette in dubbio la loro affidabilità. Se ne deduce un quadro soggettivamente desolante, in reazione al quale si deve trovare, quanto meno, una spiegazione al fatto che la banda larga sia in ritardo. In tale senso torna utile la correlazione con un grafico di una altro data base europeo, MAVISE133, intitolato number of actual TV programs in EU DTT networks del settembre 2011. In questo istogramma, l’Italia primeggia su tutti gli altri paesi europei, con 90 canali diffusi in digitale terreste, di cui 67

on-129 http://www.agid.gov.it/sites/default/files/documentazione/bul_4_marzodef_0.pdf, ultimo accesso 11/4/2016

130 http://www.infratelitalia.it/, ultimo accesso 11/4/2016

131 http://www.governo.it/sites/governo.it/files/delibera_65_015.pdf, ultimo accesso 11/4/2016

132 http://www.statoregioni.it/Documenti/DOC_052333_REP%20N%2020%20%20PUNTO %206%20ODG.pdf, ultimo accesso 11/4/2016

133 http://mavise.obs.coe.int/,edito e pubblicato dall’Osservatorio europeo per gli audiovideo, per conto della DG comunicazione delle Commissione, ultimo accesso 7/4/2016

demand alla data di redazione di questa tesi; e si ripete: Italia in testa per canali tv, seguono tutti gli altri paesi. Più in generale si osserva che alcuni dei paesi più avanzati nello sfruttamento della banda larga, sia dal punto di vista commerciale che istituzionale, in questo grafico sono circa gli ultimi come numero di canali di telediffusione digitale via etere.

Come inciso, va ricordata la seguente eventualità: un cittadino abitante nelle aree non ancora raggiunte da internet può non conoscere internet, quindi non essere cosciente del suo valore e della sua utilità.

La comprensione della portata della correlazione sopra esposta la si raggiunge correlando una altro grafico estratto da un rapporto della Banca Europea per gli Investimenti EIB134, che si riporta nella figura che segue

Nella figura 3 si osserva come la televisione ad alta qualità di immagine (non badiamo ora al contenuto pedagogico o culturale in senso lato) necessità di una banda larga simmetrica con almeno 30Mbps di velocità in download. Ma, per esempio, non esiste ovunque questo tipo di HDTV. Si, quasi, ma se questa viene diffusa via TV digitale terreste, il mercato viene soddisfatto attraverso la radiopropagazione e la banda larga, non serve alla gestione del mercato televisivo. Se i gli utenti televisivi non reclamano più prestazioni o non le reclamano sotto forma di altri servizi, non vi è ragione perché un operatore debba preoccuparsi di fare investimenti infrastrutturali, a meno che non accada qualcosa che lo costringa in un angolo e questo si trovi costretto a combattere. Quindi si comprende come mai non ci sia necessità di banda larga ad alta velocità, perché i social network, Skype, mail e navigazione sono garantiti, mentre qualsiasi altra funzionalità legata all’intrattenimento televisivo è servita con altri mezzi.

134 EIB Papers, Productivity and growth in Europe, ICT and e-economy. Volume 16 Mo2 2001, da http://www.eib.org/attachments/efs/eibpapers/eibpapers_2011_v16_n02_en.pdf, ultimo accesso 2/2/2014

Le altre applicazioni della banda larga simmetrica oltre i 30Mbps (che in gergo tecnico è chiamata BUL, acrostico di Banda Ultra Larga, fino al recepimento della direttiva 61/2014, che fino a 30Mbps non applica l’aggettivo “ultra”) non sono ancora utilizzate in Italia e non sono stati trovati i rapporti causa effetto tra l’esistenza dello strumento della banda larga e l’utilizzo, o la spinta a utilizzare, gli strumenti innovativi; in altre parole, non è comprensibile se sia la mancanza di disponibilità dello strumento finale a limitarne l'espansione, oppure se sia la mancanza di banda larga (infrastruttura) a controllarne l'utilizzo. Il ministero della Pubblica istruzione aveva stabilito che con l’anno scolastico 2015/2016135 sarebbe partita la formazione a distanza, con installazioni di attrezzature per formazione a distanza presso ogni plesso scolastico; non si ha notizia dell’attuazione della cosa per tutte le scuole, quanto piuttosto di un'azione disomogenea, con connettività in banda generalmente inadeguata136, classi più o meno sperimentali, dispositivi multimediali presenti solo in alcune aule di non tutte le scuole, assieme a tablet offerti dalla ditte costruttrici per qualche ragione, forse commerciale.

In ogni caso, l’accesso a funzionalità ad alta velocità di trasmissione e con caratteristiche di simmetria (download-upload), importanti e innovative come le videoconferenze, il cloud computing e soprattutto l’e-health137, per ora sono precluse all’Italia, quindi non esiste ancora la possibilità di sviluppare alcunché dove servono questi mezzi.

la sicurezza dell’infosfera

Macluhan ha affermato:

By involving all men in all men, by the electric extension of their own nervous systems, the new technology turns the figure of the primitive society into a universal ground that buries all previous figures138.

Per quanto appena visto sulle questioni dell'etica dell'informazione, chi si trova a gestire l'infosfera, ha la responsabilità di miliardi di pazienti che mettono ogni giorno di più la loro vita in condivisione con gli agenti artificiali, di qui si procede a riassumere un fatto avvenuto in una delle repubbliche baltiche nel 2007, cui poi è seguito un altro fatto del tutto simile in Georgia nel 2008 e forse, in seguito a questi accadimenti, l'Unione Europea ha finalmente deciso di muovere qualche passo verso la tutela dei suoi cittadini.

In Estonia, nel 2007, successivamente alla ricollocazione del monumento del soldato di bronzo che commemora la liberazione di Tallin nella seconda guerra mondiale, avviene un pesante cyber attacco attraverso internet. L'Estonia nell'anno dell'attacco contava circa 1.300.000 abitanti, la banda larga raggiungeva circa 2/3 dei cittadini e l'80% di questi compilava la propria dichiarazione dei redditi via internet. Sull'origine dell'attacco ci sono accuse rivolte a nazioni che sono state respinte, questioni che esulano comunque dall'osservazione del fenomeno in sè. Tecnicamente il tipo di attacco avvenuto è chiamato DDOS139, i siti istituzionali estoni hanno

135 Piano Nazionale per la scuola digitale, ai sensi dell'art. 1, comma 56, della l. 13/7/2015, n. 107

136 Se ogni allievo necessita di 2Mb di banda, una classe di 25 allievi necessita almeno di 50Mb e un plesso con 10 classi non può fare a meno di 0,5Gb di banda... non si ha notizia di una connettività simile e disponibile nei paesi delle aree rurali.

137 Esistono due tipi di Cloud: lo cloud storage che è semplicemente la memorizzazione di dati in remoto, il cloud computing che invece consiste nell'utilizzare capacità di elaborazione di dati in remoto, con l'esecutore delle mansioni lavora a un “terminale” per accedere e gestire i processi di un centro di calcolo dove effettivamente risiedono macchine, dati e programmi. L'e-health è l'insieme di procedure che vanno dalla cartella sanitaria elettronica europea per l'attuazione della direttiva 2011/24/UE, al fascicolo sanitario elettronico, senza dimenticare la teleradiologia, prima disciplina medica la cui gestione dati è stata spinta in rete.

ricevuto circa 2000 richieste di accesso al secondo (contro un traffico consueto di 1000 richieste quotidiane), da diverse migliaia di computer fisicamente distribuiti sul globo.

Gli attacchi, avvenuti dal 3 al 9 maggio 2007, hanno dapprima colpito i siti istituzionali dello stato, quindi la rete sanitaria, infine la rete del credito. La paralisi è stata progressiva: dai ministeri centrali, compreso quello della difesa, rapidamente è arrivato anche il blocco della rete ospedaliera. Questo è stato già sufficiente per portare il caos istituzionale interno all'Estonia. Ma le rivolte di piazza interne all'Estonia sono iniziate non appena gli attacchi DDOS hanno portato alla paralisi le banche, con blocco degli sportelli ATM (bancomat) e dei metodi di pagamento elettronici: i cittadini si sono ritrovati senza lo stato e senza i soldi di cui erano proprietari. Con un attacco informatico di sei giorni, uno stato e la fiducia nello stato stesso sono stati annullati, i cittadini sono stati spogliati delle loro protezioni più elementari. Questo collasso è durato circa due settimane. Successivamente l'Estonia ha chiesto aiuto all'Alleanza NATO, per la protezione del proprio patrimonio digitale e i cyber attacchi hanno quindi assunto il significato di minaccia persistente avanzata, APT secondo la nomenclatura inglese.

Si comprende quindi come un botnet sia una efficace e potente arma da guerra, o digital warfare: le armi da guerra non sono più solo l'esplosivo, la biologia o la chimica nelle loro forme, ma lo è anche un insieme di programmi che destabilizzano l'apparato istituzionale, sociale ed economico; l'esempio fragilità digitale dell'Estonia dimostra come si possa mettere in ginocchio una nazione provocando il suo disordine interno, di fronte a quale nessuno è in grado di organizzare una ulteriore difesa contro attacchi fisici: l'attacco informatico ora è il sostituto e sarà anche il prodromo della guerra fisica. Se internet è il mezzo per fare viaggiare le informazioni e le disposizioni, chi annulla il mezzo ottiene l'isolamento dei cittadini e dei suoi organi.

Di qui si deriva l'importanza della custodia delle informazioni e della proprietà delle stesse: si può partire dal considerare il concetto di proprietà intellettuale e della protezione dei diritti di autore; Si stabilisce una relazione gerarchica rispetto alla tutela dei dati che contribuiscono alla gestione di una nazione. Se manca lo stato, i diritti di autore non sono più rivendicabili, quindi i diritti dello stato sono superiori; ma questo concetto serve per introdurre quanto l'innovazione di una nazione passi attraverso la sua digitalizzazione e, allo stesso tempo, la digitalizzazione diventi elemento di vulnerabilità dello stato, quando questa trasformazione non viene gestita con la dovuta attenzione. Se la nazione trasferisce la gestione delle proprie attività in rete, diventa aggredibile da forze cui non sarebbe esposta se non fosse digitalizzata. E non sono ancora definibili di che tipo di forze siano in “gioco” in questo tipo di battaglie. La verifica di questa ricerca è difficile e approssimativa, qualitativa, quanto la misura delle forze nemiche o della consistenza di un segreto militare.

Negli ultimi anni 90, uno dei primi “nativi digitali”, un minorenne statunitense, aveva sviluppato e diffuso un virus informatico così ben concepito che aveva infettato e bloccato le reti informatiche di colossi come IBM, Hewlett-Packard, Texas Instruments; questo è avvenuto nonostante le protezioni delle ditte in questione, presumibilmente le migliori sul mercato. La questione immediata riguarda quali danni possa produrre un cittadino digitale cui si concede un accesso a internet di tipo banda larga, cioè i 30 Mbit previsti dall'Unione Europea entro la fine del 2013, non ancora raggiunti da ogni stato. La freschezza di idee, la dimestichezza con la lingua informatica dei giovani o nativi informatici, non ancora consci dell'irreversibilità ( o non derivabilità) di alcune azioni, può produrre danni agli apparati di uno stato oppure danni sovranazionali. Questa domanda vale, sia che la cosa possa avvenire per iniziativa personale (realtà gestita come un videogioco), sia che la conoscenza venga pilotata espressamente contro qualcuno.

139 Acrostico di distributed denial of service attack, che consiste comunemente nel saturare i server con richieste di accesso esterne ripetute ogni 6/100 di secondo, in modo da rendere lentissima la la risposta dei server stessi o bloccarne del tutto l'operatività; esistono almeno quindici diversi modi di attacco informatico che ricadono in questa accezione, come descritta precedentemente.

Una ulteriore criticità per la sicurezza della democrazia è data dalla democraticità della rete stessa: accessibilità illimitata corrisponde ad altrettanta fragilità democratica. Poniamo che una nazione qualsiasi abbia un solo nodo internet di interfaccia con il resto del mondo; nel momento in cui avviene un attacco prevalentemente esterno tipo quello dell'Estonia, con la chiusura di un nodo di accesso il paese può essere messo in sicurezza. Allo stesso modo, con un nodo-valico verso l'esterno del paese, tutto il traffico è controllabile con grande facilità, quindi si controlla con facilità l'eventuale dissenso interno. Di qui si ottiene che una rete in cui il flusso di informazioni è scevro di controlli oppure i suoi nodi di contatto con l'estero siano numerosi, non è sicura per uno stato, che questo voglia gestire un regime dittatoriale oppure che questo voglia semplicemente gestire le funzioni e i servizi del suo ordinamento, quindi si comprende il significato di quinta dimensione140 militare per le nazioni. I governanti attuali non sono ancora nativi digitali, quindi non sono ancora coscienti del pericolo della violazione della quinta dimensione di uno stato, cioè quella informatica.

Una declinazione di questa criticità è data dalla dimensione e dall'apertura del mercato o dal diritto di accesso a internet: la fruizione di un diritto di accesso entro un sistema che deve essere assoggettato a controlli per essere sicuro, quindi deve essere stabilito un livello di supervisione e di finanziamento da sostenersi, perché tale diritto sia esercizio di libertà e non dannoso. Una questione fondamentale è che tipo di accesso libero a internet deve essere garantito e da chi deve essere operato. L'anonimato è un pesante fattore di influenza sulla sicurezza delle operazioni di internet141. Non è ancora chiaro se chi gestirà la rete per l'accesso sarà tenuto a garantirne la sua sicurezza oppure internet diventerà uno spazio incontrollato. Questo può essere declinato ulteriormente chiedendosi se sia più libera e sicura una rete con mille piccoli gestori oppure lo possa essere una rete monopolistica, all'interno di una stesso stato. Leggendo comunicati stampa142 di multinazionali nei settori ad alta tecnologia si comprende come il cybercrime sia una nuova fetta di mercato.

Bisogna inoltre pensare agli enormi flussi di denaro e/o titoli che vengono veicolati via informatica e alla fiducia che corrisponde a queste transazioni. Non vi è notizia della effettiva spesa intorno alla protezione di questi dati. Nel settore finanziario non sono mai resi ufficiali i dati circa le truffe informatiche, perché ogni dato ufficiale e certificato è dannoso per chi lo denuncia: ammettere un furto è ammettere la propria vulnerabilità, quindi perdere clienti. A vantaggio della sicurezza viene in aiuto la tracciabilità informatica delle operazioni, quindi anche un furto o una truffa telematica lasciano un traccia percorribile a ritroso; restano vulnerabili o più vulnerabili le operazioni che si concludono con il trasferimento di piccole somme appartenenti ad attori poco rilevanti143 quindi difficilmente perseguibili attraverso gli stati o addirittura entro uno stesso stato; si comprende anche come la efficacia o la credibilità di una punizione sia elemento deterrente contro gli atti criminali informatici.

Con queste visioni si comprende come le nazioni si debbano attrezzare contemporaneamente e armonicamente con strumenti informatici adeguati alla protezione della loro quinta

140 Traduzione di cyber (5th Dimension) warfare, divisione militare informatica-informativa che deve sviluppare programmi in grado di generare il caos in un paese, come è avvenuto in Estonia.

141 Correntemente la traccia del traffico internet è basata sul protocollo IPv4, mentre il protocollo che ora consente una migliore tracciabilità è Ipv6, in via di adozione

142 Come si può leggere su http://www.finmeccanica.co.uk/capabilities/security/finmeccanica_cyber_solutions.aspx

ultimo accesso 31/3/2013

143 Nel mondo finanziario si parla pure dell'esistenza di conti correnti con depositi nell'ordine dei miliardi di dollari, che appartengono a grandi multinazionali e agenzie statali per operazioni non ufficiali. Tali conti sono oggetto di attenzione e continui tentativi di furto delle somme, operati tramite cracker che devono riuscire a violare le protezioni multiple entro un tempo prestabilito, pena il blocco del conto. Naturalmente questo tipo di furti