{"id":75658,"date":"2022-11-25T10:45:23","date_gmt":"2022-11-25T09:45:23","guid":{"rendered":"https:\/\/appelloalpopolo.it\/?p=75658"},"modified":"2022-11-23T21:29:48","modified_gmt":"2022-11-23T20:29:48","slug":"il-costo-energetico-di-internet-dalla-messaggistica-ai-bitcoin","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=75658","title":{"rendered":"Il costo energetico di Internet: dalla messaggistica ai bitcoin"},"content":{"rendered":"<p>da <strong>SCIENZA IN RETE<\/strong> (Rocco De Nicola, Andrea Marin)<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.scienzainrete.it\/files\/styles\/molto_grande\/public\/server-energy.jpg?itok=SQd5Jv9U\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Internet consuma molta energia ed \u00e8 ora di renderla pi\u00f9 sostenibile, seguendo tre linee di azione: la ricerca di tecnologie a minor impatto ambientale; un uso consapevole e responsabile dei dispositivi informatici da parte dei cittadini; regole e linee guida per far s\u00ec che i sistemi informatici siano di supporto alla transizione green dell\u2019economia e non un ulteriore costo.\u00a0Immagine: Un server della University of Washington, Seattle, USA. Crediti:\u00a0<a href=\"https:\/\/unsplash.com\/photos\/M5tzZtFCOfs\">Taylor Vick<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2>La crescita di un servizio e i suoi costi<\/h2>\n<p>Lo sviluppo tecnologico degli ultimi decenni ha portato nelle nostre case linee di telecomunicazione che, se prima del 2000 avevano una velocit\u00e0 di pochi kilobit al secondo, oggi possono arrivare addirittura al gigabit al secondo. La velocit\u00e0 di trasmissione \u00e8 diventata un milione di volte pi\u00f9 elevata. A questo si aggiunge la pervasivit\u00e0 dei sistemi informatici: i nostri smartphone sono a tutti gli effetti dei piccoli computer da tenere sempre con noi e, naturalmente, sempre connessi a Internet. D\u2019altra parte, il traffico totale in Internet, cio\u00e8 la quantit\u00e0 di dati trasmessi, \u00e8 anch\u2019esso cresciuto enormemente con l\u2019introduzione di servizi sempre nuovi e sempre pi\u00f9 onerosi in termini di risorse: pensiamo al video streaming in alta definizione offerto ormai da diverse compagnie.<\/p>\n<p><a href=\"https:\/\/www.cisco.com\/c\/dam\/m\/en_us\/solutions\/service-provider\/vni-forecast-highlights\/pdf\/Global_Device_Growth_Traffic_Profiles.pdf\">Secondo i dati di Cisco<\/a>, il traffico mensile su Internet \u00e8 passato dai 99,9 trilioni di byte nel 2017 a 332 trilioni di byte nel 2022. Quando un servizio si espande in modo cos\u00ec evidente, sappiamo che ci sar\u00e0 almeno una risorsa sotto stress. Quella che merita una maggiore attenzione \u00e8 sicuramente l&#8217;energia che viene consumata. Sebbene sia difficile una stima accurata del consumo energetico di Internet, calcoli piuttosto affidabili portano a un valore di\u00a0<a href=\"https:\/\/onlinelibrary.wiley.com\/doi\/full\/10.1111\/jiec.12630\">0,06 kilowattora per ogni gigabyte di traffico trasmesso<\/a>. Ci\u00f2 comporta un consumo di circa il 2% di tutta l\u2019elettricit\u00e0 prodotta al mondo a cui va aggiunto il consumo dei dispositivi che usiamo per collegarsi alla rete. Complessivamente, si stima che nel 2020 una percentuale tra il 4% e 6% della produzione globale di energia elettrica (si veda\u00a0<a href=\"https:\/\/www.mdpi.com\/2071-1050\/10\/9\/3027\">qui<\/a>\u00a0e\u00a0<a href=\"https:\/\/pisrt.org\/psr-press\/journals\/easl-vol-3-issue-2-2020\/new-perspectives-on-internet-electricity-use-in-2030\/\">qui<\/a>) sia stata dedicata al funzionamento dei sistemi informatici (<a href=\"https:\/\/www.itu.int\/rec\/T-REC-L.1470-202001-I\/en\">esclusi i televisori<\/a>).<\/p>\n<p>Tutte le proiezioni concordano nel predire un\u2019espansione nei prossimi anni dell\u2019accesso alla rete sia perch\u00e9 sempre pi\u00f9 persone vorranno essere connesse, specialmente dai paesi in via di sviluppo, sia per l\u2019introduzione di servizi, specialmente video, di qualit\u00e0 sempre pi\u00f9 elevata: videocamere per la videosorveglianza, chiamate video, streaming domestico che sta sostituendo la tradizionale trasmissione radiotelevisiva. Non possiamo quindi rimanere indifferenti all\u2019impatto che tutto ci\u00f2 avr\u00e0 nel consumo energetico globale.<\/p>\n<h2>La domanda per pi\u00f9 sicurezza e il suo costo energetico<\/h2>\n<p>In un mondo sempre pi\u00f9 connesso \u00e8 naturale chiedersi quanto possiamo sentirci sicuri. Per essere pi\u00f9 precisi, vorremmo avere delle risposte ad almeno due domande chiave:<\/p>\n<ul>\n<li>La nostra riservatezza \u00e8 tutelata in Internet?<\/li>\n<li>Ci possiamo fidare delle organizzazioni statali o private preposte a garantirci dei servizi?<\/li>\n<\/ul>\n<p>Vedremo come, a entrambe le domande, la ricerca ha proposto delle risposte che per\u00f2 hanno un prezzo significativo in termini di impatto ambientale. Per quanto riguarda la riservatezza, parleremo dell\u2019adozione della crittografia cosiddetta end-to-end, mentre sulla decentralizzazione dell\u2019autorit\u00e0 parleremo di\u00a0<em>blockchain<\/em>.<\/p>\n<h2>La crittografia e il suo prezzo<\/h2>\n<p>Il modo per garantire riservatezza in Internet senza aver bisogno di una terza parte fidata \u00e8 la crittografia end-to-end. In poche parole, un messaggio trasmesso utilizzando questa tecnica pu\u00f2 essere interpretato correttamente soltanto dal mittente e dal destinatario grazie a una modifica del messaggio scambiato molto sofisticata. Tutti i dispositivi nei passaggi intermedi richiesti dal trasporto dei dati sono completamente inconsapevoli di cosa stanno trasmettendo. La crittografia end-to-end \u00e8 usata da buona parte della messaggistica istantanea nei nostri smartphone, dai programmi per videoconferenze, ma anche dalle banche quando facciamo operazioni in rete. Queste applicazioni sono piuttosto ragionevoli. Ma il principio della riservatezza si estende a ben altri domini e ormai si usa la crittografia (anche non end-to-end) per cifrare streaming video di portali specializzati, o di videocamere di sorveglianza, etc.<\/p>\n<p>La prima informazione da tenere a mente \u00e8 che elaborare, cifrare, decifrare comporta consumo energetico e le procedure di cifratura\u00a0<a href=\"https:\/\/ieeexplore.ieee.org\/document\/7465679\">richiedono circa dieci istruzioni per byte<\/a>, quindi una parte della batteria del nostro smartphone. Per esempio, vedere un video cifrato con una banda di 15Mbps consuma un ventesimo di watt. Sembra poco, ma va naturalmente moltiplicato per le ore di video che consapevolmente o meno ciascuno di noi guarda. Pensiamo al numero di video che vedete quando scorrete le schermate di Instagram! Inoltre, dobbiamo tenere a mente che il costo energetico della cifratura \u00e8 pagato sia dal mittente che dal destinatario. A questo vanno aggiunti comportamenti inconsapevoli degli utenti. La proliferazione della messaggistica istantanea, usata magari suddividendo un messaggio in molti piccoli pezzetti, o usando messaggi audio, richiede l\u2019attivazione delle procedure di cifratura end-to-end (e di notifica al destinatario) per ogni singolo invio e il conseguente invio di byte di\u00a0<em>padding<\/em>, cio\u00e8 dati senza significato usati per allungare e rendere pi\u00f9 difficilmente decifrabile il messaggio inviato.<\/p>\n<p>Infine, la crittografia rende inutilizzabili molte idee introdotte nei decenni precedenti per contenere il traffico di rete. Per esempio, per molto tempo si \u00e8 utilizzata l\u2019idea di copiare i contenuti popolari in una locazione vicina ai fruitori. In questo modo, per esempio, se ci sono pi\u00f9 utenti in una stessa zona europea che accedono a un sito di notizie americano, soltanto il primo causer\u00e0 un trasporto di dati intercontinentale, mentre gli altri consulteranno, inconsapevolmente, la copia locale. Questo approccio al risparmio energetico diventa enormemente pi\u00f9 complicato se i nodi intermedi non sanno riconoscere cosa stanno trasmettendo perch\u00e9 cifrato.<\/p>\n<p>Le considerazioni appena fatte, unite alla crescita attuale dei servizi multimediali sulla rete possono portare a un&#8217;enorme crescita della domanda energetica nei prossimi anni alla quale bisogner\u00e0 rispondere in molti modi, che vanno dal cambiamento nell\u2019organizzazione dei contenuti della rete per avvicinarli all\u2019utente finale, all\u2019uso di energie rinnovabili per il funzionamento dei data center. Tuttavia, un contributo pu\u00f2 arrivare anche dall\u2019acquisizione di consapevolezza da parte dell\u2019utente finale dell\u2019impatto ambientale dei suoi comportamenti e un conseguente cambio di abitudini nella direzione di un uso pi\u00f9 consapevole delle risorse.<\/p>\n<h2>Decentralizzare il controllo della moneta<\/h2>\n<p>Finora, abbiamo considerato le conseguenze della mancata fiducia tra utenti di Internet e tra utenti e fornitori di servizi. Cosa accadrebbe se passassimo a un livello ancora pi\u00f9 alto? Per esempio, se volessimo avere un sistema monetario completamente sganciato dalle banche centrali e dagli stati?\u00a0<a href=\"https:\/\/bitcoin.org\/bitcoin.pdf\">La risposta l\u2019ha data Satoshi Nakamoto nel 2008<\/a>. Di Nakamoto sappiamo pochissimo, anzi, nient\u2019altro che il suo contributo all\u2019ideazione delle\u00a0<em>blockchain<\/em>. Queste sono un registro di transazioni raggruppate in blocchi. Se immaginate di voler creare un sistema monetario senza banche e senza sistemi di controllo centrali, potete individuare diversi problemi.<\/p>\n<ul>\n<li>Il primo \u00e8 quello pi\u00f9 ovvio: come stabilire la quantit\u00e0 di criptovaluta che possiede un utente?<\/li>\n<li>Il secondo \u00e8 forse meno immediato: immaginate di vendere una bicicletta e di ricevere il pagamento in criptovaluta; chi garantisce che la transazione per il pagamento che ha fatto scattare la spedizione della bicicletta non venga cancellata dal sistema e che quindi veniate truffati?<\/li>\n<li>Il terzo \u00e8 molto delicato: se possediamo una certa quantit\u00e0 di una valuta e la banca centrale che la controlla decide di immettere un nuovo grande volume, accade un fenomeno ben conosciuto, la svalutazione. Potrebbe sembrare ragionevole che quando qualcuno acquista una certa quantit\u00e0 di una valuta ottenga delle garanzie su quanta ne verr\u00e0 immessa negli anni seguenti.<\/li>\n<\/ul>\n<p>Un sistema capace di dare risposte a queste tre domande \u00e8 quello delle criptovalute. Non essendoci un\u2019autorit\u00e0 centrale, si deve organizzare un voto (tecnicamente, un meccanismo di consenso) tra gli utenti chiamati\u00a0<em>miner<\/em>\u00a0e che governano la\u00a0<em>blockchain<\/em>. Chiunque pu\u00f2 fare\u00a0<em>mining<\/em>, senza doversi identificare. Il metodo per il raggiungimento del consenso usato da bitcoin si chiama \u201cProof-of-Work\u201d e parte dal principio che i\u00a0<em>miner<\/em>, essendo tra l\u2019altro anonimi, non si fidano gli uni degli altri e che un\u2019operazione in rete deve essere validata dalla maggioranza di quelli coinvolti nella certificazione. C\u2019\u00e8 un per\u00f2. Un\u00a0<em>miner<\/em>\u00a0malintenzionato potrebbe registrare molti account e fare pesare il suo voto pi\u00f9 degli altri alterando il sistema in suo favore! L\u2019idea di Nakamoto, sulla carta, \u00e8 geniale. La procedura prevista fa s\u00ec che, in buona sostanza, il peso dei voti sia proporzionale alla quantit\u00e0 di energia che ogni\u00a0<em>miner<\/em>\u00a0investe per far funzionare il sistema.<\/p>\n<p>Questo viene ottenuto attraverso un artifizio tecnico: il sistema\u00a0<em>blockchain<\/em>\u00a0propone un problema da risolvere che richiede un volume di calcoli incredibilmente grande per essere risolto ma tale che la verifica della correttezza della soluzione proposta sia relativamente semplice e veloce. Un po\u2019 come Sudoku, pu\u00f2 essere difficile da risolvere, ma \u00e8 sempre facile verificare se una soluzione \u00e8 corretta. Inoltre, nella soluzione del problema c\u2019\u00e8 una componente casuale che fa s\u00ec che chi mette a disposizione pi\u00f9 potenza di calcolo non sia comunque certo di finire prima degli altri, ma sa di avere pi\u00f9 possibilit\u00e0 di essere tra i primi. Il primo\u00a0<em>miner<\/em>\u00a0che risolvere il problema annuncia a tutti la soluzione e aggiunge alla\u00a0<em>blockchain<\/em>\u00a0un nuovo blocco che certifica l\u2019avvenuta transazione. Tutti gli altri ne verificano la correttezza e, se tutto \u00e8 a posto, si comincia con un nuovo problema. In cambio dell\u2019energia spesa, il\u00a0<em>miner<\/em>\u00a0che ha consolidato il nuovo blocco riceve un compenso in criptovaluta. In questo sistema, pi\u00f9 energia viene consumata per queste operazioni, pi\u00f9 sicura \u00e8 la\u00a0<em>blockchain<\/em>.<\/p>\n<p>Ma di quanta energia stiamo parlando? Per rispondere a questa domanda faremo riferimento\u00a0<a href=\"https:\/\/ccaf.io\/cbeci\/index\">alle stime del Cambridge Center for Alternative Finance<\/a>\u00a0dell\u2019Universit\u00e0 di Cambridge. Al 20 novembre, la potenza richiesta per il\u00a0<em>mining<\/em>\u00a0dei bitcoin \u00e8 stata di 10,7 gigawatt e durante l\u2019anno ha raggiunto punte di quasi 16 gigawatt. Abbiamo diversi modi per comprendere cosa significhi questo numero. Innanzitutto, pensiamo che questa potenza corrisponde a un consumo annuo di circa 94 TWh (terawattora),\u00a0<a href=\"https:\/\/www.eia.gov\/international\/data\/country\/PHL\/electricity\/electricity-consumption\">comparabile al consumo elettrico di un paese come le Filippine<\/a>\u00a0che conta oltre cento milioni di abitanti. La pi\u00f9 grande centrale elettrica del mondo, la diga delle Tre gole in Cina, ha una potenza di poco superiore ai 20 gigawatt, equivalente a centoquaranta milioni di barili di petrolio l\u2019anno. La pi\u00f9 grande centrale termoelettrica italiana, la Federico II vicino a Brindisi, ha attualmente una potenza di 2 gigawatt: ne servono cinque solo per alimentare il sistema bitcoin! Ogni transazione richiede in media 500 kilowattora di energia per essere inserita nella\u00a0<em>blockchain<\/em>.<\/p>\n<p>Le\u00a0<em>blockchain<\/em>\u00a0sono una tecnologia che pu\u00f2 avere un impatto importante sulla nostra vita. Sebbene abbia avuto una forte notoriet\u00e0 legata alla speculazione finanziaria sulle criptovalute, quelle pi\u00f9 moderne sono in grado di fare servizi molto sofisticati, come i cosiddetti\u00a0<em>smart-contract<\/em>. Una delle linee di ricerca consiste nel ridurre l\u2019impatto ambientale di queste tecnologie che sono, al momento, voraci di energia. A oggi, infatti, lo spreco energetico richiesto per mettere in sicurezza questi sistemi \u00e8 eticamente inaccettabile. Se questi problemi saranno risolti in modo convincente, avremo a disposizione una tecnologia veramente green in grado di gestire transazioni e contratti sofisticati mediante un consenso raggiunto tra pari.<\/p>\n<h2>Cosa fare?<\/h2>\n<p>L\u2019impatto ambientale del consumo energetico dei sistemi informatici dipende soprattutto da come produciamo e dove energia elettrica. La concentrazione della potenza di calcolo in grandi data center consente il raggiungimento di elevati livelli di efficienza energetica e l\u2019installazione &#8211; in loco &#8211; di\u00a0<a href=\"https:\/\/www.science.org\/doi\/abs\/10.1126\/science.aba3758\">centrali di produzione con energie rinnovabili<\/a>. Tuttavia, questo potrebbe non essere sufficiente, infatti, alcuni studi stimano che il 60% dell\u2019energia consumata dai sistemi ICT sia imputabile ai dispositivi domestici (<a href=\"https:\/\/www.itu.int\/rec\/T-REC-L.1470-202001-I\/en\">esclusi i televisori<\/a>), pertanto un uso consapevole e responsabile dei dispositivi informatici appare sempre pi\u00f9 un traguardo importante da raggiungere tramite la sensibilizzazione dei cittadini.<\/p>\n<p>Infine, non possiamo dimenticare la necessit\u00e0 di introdurre regole e linee guida da parte dei legislatori per far s\u00ec che i sistemi informatici siano di supporto alla transizione green dell\u2019economia e non un ulteriore costo.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>FONTE:\u00a0 <a href=\"https:\/\/www.scienzainrete.it\/articolo\/costo-energetico-di-internet-dalla-messaggistica-ai-bitcoin\/rocco-de-nicola-andrea-marin-0\">https:\/\/www.scienzainrete.it\/articolo\/costo-energetico-di-internet-dalla-messaggistica-ai-bitcoin\/rocco-de-nicola-andrea-marin-0<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>da SCIENZA IN RETE (Rocco De Nicola, Andrea Marin) Internet consuma molta energia ed \u00e8 ora di renderla pi\u00f9 sostenibile, seguendo tre linee di azione: la ricerca di tecnologie a minor impatto ambientale; un uso consapevole e responsabile dei dispositivi informatici da parte dei cittadini; regole e linee guida per far s\u00ec che i sistemi informatici siano di supporto alla transizione green dell\u2019economia e non un ulteriore costo.\u00a0Immagine: Un server della University of Washington, Seattle,&#46;&#46;&#46;<\/p>\n","protected":false},"author":101,"featured_media":71835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2022\/04\/IMG-20220203-WA0009.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-jGi","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/75658"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=75658"}],"version-history":[{"count":1,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/75658\/revisions"}],"predecessor-version":[{"id":75659,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/75658\/revisions\/75659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/71835"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=75658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=75658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=75658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}