• Non ci sono risultati.

Rete

Connessione dei dati

Trasporto

Data DATA Data Segmenti Pacchetti Frame Bit

Rete decentralizzata

Rete centralizzata

P AR TE III AR

CHITETTURE CHE SOR

VE

143

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

S

tr

umenti e analisi

numerosi terminali. La quantità di questi ultimi, la loro distanza, gli ostacoli fisici tra di essi e lo standard di velocità nel passaggio di informazioni sono questioni delicate che determinano la scelta delle caratteristiche tecniche, ma anche spaziali della rete wireless, senza contare il grado di impenetrabilità e sicurezza del sistema a circuito chiuso. Proprio per quanto riguarda questo aspetto, la diffusione sempre più massiccia a partire da inizio millennio della rete internet ha influito anche sulla progettazione dei sistemi di sorveglianza e degli assemblaggi dei relativi dispositivi, andando anche a ridefinire i parametri di stabilità e inattaccabilità della rete. Ci sono vantaggi e svantaggi di appoggiarsi alla rete internet: innanzitutto, permette la diffusione di apparati di sorveglianza low-cost tra un numero maggiore di soggetti, senza dover investire enormi capitali, ma, di per sé, si tratta di un sistema molto fragile e espugnabile da parte di malintenzionati.

Tutte le tipologie di rete, più o meno aperte o chiuse, seguono un modello di lavoro molto simile. Se ne possono prendere diversi come riferimento, ma uno dei più utilizzati è l’OSI, un protocollo formato da sette layer, quello fisico, in cui la rete viene studiata per le sue componenti meccaniche elettriche e fisiche, quello di connessione dei dati, in cui viene verificata la produzione di informazione da parte dei dispositivi di sorveglianza, quello della

rete, che attua la vera e propria trasmissione dei dati, del trasporto,

in cui viene esaminata l’integrità dei cavi o della connessione, della

sessione, più orientato ad accertare il corretto dialogo tra applicazioni software, della presentazione, cioè della traduzione e restituzione delle informazioni raccolte dai dispositivi, e infine dell’applicazione, ovvero del formato finale delle informazioni per come vengono

fruite dall’operatore38. Tutti questi layer, come si intuisce, sono

caratterizzati da una propria dimensione spaziale e scalare e possono fungere da chiave di lettura per una genealogia spaziale delle reti di sorveglianza, per intuire come si passa effettivamente dal cucchiaio alla città, dalla videocamera alla camera di monitoraggio.

38 Nilsson F., Intelligent Network Video: Understanding Modern

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

144

Se però questa è la gerarchia di livelli attraverso cui il segnale nasce dal dispositivo fino ad arrivare allo schermo e all’applicazione, non sempre il percorso dei dati è lineare. In base a questa

caratteristica, infatti, si possono individuare delle reti centralizzate, decentralizzate o ibride. Se i dispositivi comunicano direttamente con il server centrale di registrazione e controllo audiovisivo, la rete ruota completamente attorno a quest’ultimo e si definisce centralizzata; se invece i dispositivi non fanno assolutamente riferimento a un’unità centrale di elaborazione la rete di definisce distribuita o

totalmente decentralizzata; la via di mezzo, in cui sono previsti scambi sia indipendenti dispositivo-dispositivo sia tra dispositivo e server centrale, viene definita rete ibrida.

La scelta di configurazione spaziale di rete è anche una distribuzione di ruolo del controllo all’interno dell’assemblaggio di mezzi e attori, soprattutto quando si considera l’intervallo tra operazioni automatizzate e non, quando cioè la responsabilità dell’operazione di sorveglianza ricade su un operatore o sulla programmazione e sulla tipologia del dispositivo. La configurazione centralizzata, distribuita o ibrida diventa quindi uno schema di

autorizzazione e blocco del grado di sorveglianza, ovvero essa stessa uno strumento di sorveglianza. Si potrebbe quasi definirla come un canovaccio di sorveglianza sulla sorveglianza stessa.

In posizione finale rispetto a questo sistema di circolazione delle informazioni, il server di controllo, quello che si trova nella camera di monitoraggio e che ospita l’applicazione di processazione ultima delle componenti dell’apparato di sorveglianza, è la parte preposta alle vere e proprie operazioni di gestione degli eventi. Può essere un sistema chiuso, dialogante col solo sistema di dispositivi e di reti CCTV, o può appoggiarsi a internet e a dei dati conservati nel cloud, risultando così, almeno tecnicamente e salvo particolari accorgimenti crittografici, variabilmente aperto. Le tecniche di sorveglianza più recenti, quelle biometriche e di data surveillance, si appoggiano principalmente a reti e server di controllo di questo tipo, aperti.

P

AR

TE III AR

CHITETTURE CHE SOR

VE

145

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

S

tr

umenti e analisi

Le operazioni possibili in questa parte della struttura di

sorveglianza sono molteplici e rispondono alle specifiche esigenze richieste dal sistema di controllo. L’interfaccia permette la gestione delle informazioni registrate (audio, video, data), la loro visione simultanea e comparata, la rielaborazione ex post di queste informazioni per ulteriori analisi (ad esempio, per i video, azioni di ricerca, rewind e playback), il monitoraggio e le risposte agli eventi, funzioni analitiche di lettura e il controllo diagnostico della rete e dei dispositivi che la compongono.

La rete prettamente di sorveglianza può anche interagire con altri network e tipi di assemblaggio, soprattutto in casi eccezionali di allarme o riconoscimento di criticità. Innanzitutto, può facilmente interagire con altre reti telematiche: a risposta di uno stimolo ricevuto dalla rete, possono essere inviati messaggi sia al server di controllo interno alla rete sia a soggetti esterni, tramite mail, sms o notifiche HTTP e simili, oppure possono essere attivate nuove registrazioni e dispositivi precedentemente in standby, o c’è anche la possibilità di avviare spostamenti meccanici del motore dei dispositivi, in primis le videocamere PTZ, e in generale modificare la programmazione dei meccanismi di controllo e innescare allarmi.

Tuttavia, non solo in queste situazioni la rete di sorveglianza interagisce con altre reti similmente informatiche, ma anche con quelle di diverso tipo che gestiscono, ad esempio, la logistica degli edifici: possono dialogare con la rete del controllo degli accessi fisici, ad esempio, legata anche a dispositivi biometrici di accertamento delle identità e alla gerarchia degli ingressi in particolari zone, o anche con reti di gestione delle condizioni tecniche di questi complessi, come l’allarme antincendio, che può dare l’input per azionare particolari telecamere aggiuntive, con il monitoraggio dei consumi energetici e delle condizioni atmosferiche interne, ma anche con metodi di amministrazione dell’efficienza produttiva, come nei sistemi di controllo industriali.

Per l’interazione tra network tesa alla sorveglianza di precisi ambiti come quelli descritti, vengono applicati nella sede finale del sistema di controllo programmi di video e data analytics, basati sul controllo di qualità bidimensionali e chiaroscurali del materiale video,

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

146

su qualità specifiche dello spettro sonoro e sullo studio dei flussi di dati cui si è accennato parlando di metadata. Questi programmi analitici sono tipicamente usati per il controllo in tempo reale della sicurezza, tramite ad esempio motion-tracking e rilevamento di eventi eccezionali, per il business management e per le operazioni commerciali (dall’applicazione solitamente non immediata) e

l’estrapolazione di informazioni utili come ad esempio tempi di attesa,

pattern di traffico negli ambienti di rivendita e statistiche, e operazioni ibride tra ottimizzazione produttiva e sicurezza.

La scelta di una particolare tipologia di rete di sorveglianza, con tutte le caratteristiche tecniche che esulano dalla sola scelta dei dispositivi, è molto importante, forse anche più sensibile della scelta dei terminali di raccolta delle informazioni, in quanto la resistenza del sistema a eventuali danni, intenzionali o meno, arreca danno non sul solo elemento difettato, ma sull’intera operazione di monitoraggio. Le caratteristiche di cui tenere conto nella scelta di un modello di rete di sorveglianza sono la confidenzialità del fornitore del servizio, l’integrità fisica e dei dati, l’autenticità, la disponibilità, il controllo e i meccanismi della sorveglianza, la politica di gestione della

sicurezza, la vulnerabilità, il rischio e il pericolo. Questi ultimi possono derivare da eventuali attacchi di anonimi, di soggetti telematici

malintenzionati, di soggetti esterni fidati e anche di soggetti interni: un buon sistema di sorveglianza dovrebbe essere in grado di guardarsi da tutte queste potenziali tipologie di soggetti dannosi. Oltre a quelle menzionate, ci sono anche eventualità di danno dovuto non ad attacchi malevoli al sistema, ma a intercettazione, intermediario malintenzionato, diniego del servizio, autorizzazioni insufficienti, sovrapposizione di autorizzazione, implementazione imperfetta del sistema, disparità di politiche di sicurezza, gestione del rischio insufficiente o non compatibile.

P

AR

TE III AR

CHITETTURE CHE SOR

VE

147

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

i ii iii iv v vi a b c d e f o oo ooo oooo ooooo

S

tr

umenti e analisi

Analisi spaziale dei sistemi