2010, l'anno della verità per IPv6

Il 25 per cento degli utenti europei dovrà girare sul nuovo protocollo entro due anni. I governi del Vecchio Continente si mobiliteranno? In gioco anche la competitività dell'Europa

Roma – Su Punto Informatico se ne parla da anni : IPv6 è un upgrade del protocollo di internet attualmente più utilizzato, l’IPv4. L’IPv4 è composto da quattro cifre da 0 a 255 separate da un punto, che dal punto di vista algebrico significa 255*255*255*255 indirizzi, un numero vicino ai quattro miliardi e trecento milioni. Una cifra non elevatissima in corrispondenza dell’espansione di Internet, che potrebbe essere raggiunta “fisicamente” entro il 2011.

Sulla base proprio di questa previsione, la Commissione Europea ha varato l’iniziativa i2010 , volta a pianificare l’utilizzo dell’IPv6 in favore dell’IPv4 entro il 2010 , in Europa.

il progetto

L’intento è quello di far passare all’IPv6 almeno il 25% degli utenti , o più precisamente di “abilitare la connessione ad Internet tramite IPv6, assieme all’accesso dei più importanti provider”. Per oltre 30 progetti IPv6 di ricerca e sviluppo sono stati già stanziati fondi dall’Unione Europea. A Bruxelles, la Commissione ha indicato i punti fondamentali attraverso i quali attuare questa migrazione:

– stimolare l’accessibilità a contenuti, servizi ed applicazioni;
– assicurare l’accesso IPv6 ai siti governativi;
– far diventare IPv6 accessibili tutti i 100 network più importanti d’Europa;
– supportare i progetti di ricerca IPv6;
– far includere l’IPv6 nei servizi di rete più diffusi negli stati dell’UE;
– rendere l’IPv6 un requisito per i nuovi servizi e dispositivi;
– fornire conoscenze ed know-how sull’IPv6.

Far migrare a IPv6 il 25% degli utenti di Internet non è sicuramente semplice e ancor meno semplice è riuscirci ponendosi dei tempi massimi, ma l’Unione sembra determinata a riuscirci in due anni. In buona sostanza Bruxelles dopo anni di avvertimenti e appelli inascoltati ha finalmente riconosciuto che il passaggio ad IPv6 è fondamentale per l’economia stessa dell’Europa, affinché i Paesi membri rimangano forti e competitivi a livello internazionale e affinché non si crei quel temuto digital divide con i Paesi più informatizzati: Stati Uniti, Cina e Giappone stanno già lavorando nella stessa direzione da tempo.

Degli oltre quattro miliardi di indirizzi IPv4 disponibili, sembra ne siano liberi solo 700 milioni: una percentuale che si aggira attorno al 16%. Con l’IPv6 il numero di potenziali indirizzi disponibili passerebbe ad una più rassicurante soglia di 2^128 indirizzi, vale a dire 34 seguito da 37 zeri. Un numero potenzialmente infinito, o che almeno metterebbe al sicuro per un bel po’ di tempo.

Enrico “Fr4nk” Giancipoli

( fonte immagine )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • BiGAlex scrive:
    Complimenti a luca annunziata!
    Hai trovato un nuovo articolo inutile.La steganografia non è nuova, la tecnologia utilizzata non è altro che una variante delle mille già presenti e, tra l'altro, non funziona nemmeno bene.Bell'articolo, complimenti, continua così!
  • vroom scrive:
    Esempio non proprio calzante
    L'esempio"Nel film Contact di Robert Zemeckis (1997), con un approccio simile gli extraterrestri nascondono un messaggio in un video delle Olimpiadi del 1938" non è proprio calzante.Nel film, ma anche nel libro omonimo di Carl Sagan da cui è tratto, il messaggio non è affatto nascosto ma semplicemente codificato dentro la trasmissione televisiva. Era stato messo li apposta per essere trovato (e quindi non c'era alcuna intenzione di nascondere nulla) in quanto conteneva le istruzioni per costruire una macchina per raggiungere coloro che lo avevano mandato.
  • Davide Denicolo scrive:
    non mi sembra una novità
    Sono anni in cui si parla di steganografia....di celare messaggi in immagini BMP, in pacchetti ICMP, in file audio. Letta così, non mi sembra una trovata innovativa; tra l'altro se si affidano a pacchetti UDP, la raggiungibilità del destinatario è per niente garantita!
    • Pino scrive:
      Re: non mi sembra una novità
      - Scritto da: Davide Denicolo
      Sono anni in cui si parla di steganografia....di
      celare messaggi in immagini BMP, in pacchetti
      ICMP, in file audio. Letta così, non mi sembra
      una trovata innovativa; tra l'altro se si
      affidano a pacchetti UDP, la raggiungibilità del
      destinatario è per niente
      garantita!Quoto, la steganografia nei files audio esiste da tempo. L'unica difficoltà che hanno dovuto affrontare i tizi è la ricostruzione dell'informazione in caso di perdita di pacchetti. Niente di speciale. :s
      • rodney scrive:
        Re: non mi sembra una novità
        a dire il vero quello che fanno i tizi in questione è leggermente più sofisticato perchè usano l'assenza e non l'aggiunta di dati per steganografare il messaggio.se tu steganografi un messaggio in una telefonata come rumore di fondo io posso scoprire un pattern nel rumore, ma se tu steganografi il messaggio togliendo alcuni pacchetti UDP dalla connessione io non solo avrò un altro indice da considerare oltre l'analisi del flusso dati stesso ma anche se dovessi identificare un pattern di "assenza" dei pacchetti UDP non potrò mai togliermi il dubbio che quei pacchetti mancassero a causa del funzionamento del protocollo stesso e non perchè mediassero un messaggio.infatti il problema secondo me è fare in modo che i pacchetti tolti per steganografare il messaggio non e quelli che non arrivano a causa del protocollo stesso o degli apparati di rete che li gestiscono non inteferiscano tra di loro.si può anche ipotizzare che per trasmettere questo tipo di messaggi non serva neppure effettuare o ricevere la chiamata ma semplicemente controllare uno degli apparati di rete di chi la telefonata la inizia e fare sniffing dall'altro lato.hai presente i router con bug noti? e se bastasse una piccola intrusione per mediare tramite le TUE telefonate Voip dei messaggi steganografati?hai presente tutti gli apparati per skype e compagnia bella? e se domani un piccolo produttore mi mette una backdoor in un telefono per skype in maniera da permettere ad un acaro nero di steganografare dentro le mie telefonate?
        • Darshan scrive:
          Re: non mi sembra una novità
          Ma sti "acari neri" non possono semplicemente usare connessioni criptate?Non la vedo così pericolosa la questione
          • rodney scrive:
            Re: non mi sembra una novità
            - Scritto da: Darshan
            Ma sti "acari neri" non possono semplicemente
            usare connessioni
            criptate?

            Non la vedo così pericolosa la questioneacaro nero = black hat, ovvero un acaro con scopi illeciti.infatti questa è una sofisticazione di una tecnica già nota.certamente si possono usare anche le connessioni ssl per trasmettere dati privatamente tra due computer ma ci sono tutta una pletora di tecniche utilizzabili ogniuna con i suoi pro e contro, questa è semplicemente un'altra di queste tecniche.
  • gianni scrive:
    nome omen
    vi siete accorti che già il loro nome "Krzysztof Szczypiorski" e "Wojciech Mazurczyk" sembra una password e ben poco attaccabile?
    • brixio scrive:
      Re: nome omen
      - Scritto da: gianni
      vi siete accorti che già il loro nome "Krzysztof
      Szczypiorski" e "Wojciech Mazurczyk" sembra una
      password e ben poco
      attaccabile?forse in italia, ma magari in polonia equivalgono a mario rossi e a roberto bianchi
    • anonimo scrive:
      Re: nome omen
      - Scritto da: gianni
      vi siete accorti che già il loro nome "Krzysztof
      Szczypiorski" e "Wojciech Mazurczyk" sembra una
      password e ben poco
      attaccabile?é che ci sono dati steganografati anche nei cognomi
      • Franco scrive:
        Re: nome omen
        - Scritto da: anonimo
        - Scritto da: gianni

        vi siete accorti che già il loro nome "Krzysztof

        Szczypiorski" e "Wojciech Mazurczyk" sembra una

        password e ben poco

        attaccabile?


        é che ci sono dati steganografati anche nei
        cognomi(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
        • Homer S. scrive:
          Re: nome omen
          LOL! E' la prima cosa che ho pensato anch'io!(rotfl)
          • rodney scrive:
            Re: nome omen
            dico solo questo:Krung-thep-maha-nakorn-boworn-ratana-kosin- mahintar-ayudhya-amaha-dilok-pop-nopa- ratana-rajthani-burirom-udom-rajniwes-mahasat-arn-amorn-pimarn-avatar
          • Mr.God scrive:
            Re: nome omen
            - Scritto da: rodney
            Krung-thep-maha-nakorn-boworn-ratana-kosin-
            mahintar-ayudhya-amaha-dilok-pop-nopa-
            ratana-rajthani-burirom-udom-rajniwes-mahasat-arn-E io dico che non sai il thailandese perchè sei appassionato di opere d'arte :D
Chiudi i commenti