fbpx Il costo energetico di Internet: dalla messaggistica ai bitcoin | Scienza in rete

Il costo energetico di Internet: dalla messaggistica ai bitcoin

Tempo di lettura: 9 mins

Internet consuma molta energia ed è ora di renderla più sostenibile, seguendo tre linee di azione: la ricerca di tecnologie a minor impatto ambientale; un uso consapevole e responsabile dei dispositivi informatici da parte dei cittadini; regole e linee guida per far sì che i sistemi informatici siano di supporto alla transizione green dell’economia e non un ulteriore costo. Immagine: Un server della University of Washington, Seattle, USA. Crediti: Taylor Vick

La crescita di un servizio e i suoi costi

Lo sviluppo tecnologico degli ultimi decenni ha portato nelle nostre case linee di telecomunicazione che, se prima del 2000 avevano una velocità di pochi kilobit al secondo, oggi possono arrivare addirittura al gigabit al secondo. La velocità di trasmissione è diventata un milione di volte più elevata. A questo si aggiunge la pervasività dei sistemi informatici: i nostri smartphone sono a tutti gli effetti dei piccoli computer da tenere sempre con noi e, naturalmente, sempre connessi a Internet. D’altra parte, il traffico totale in Internet, cioè la quantità di dati trasmessi, è anch’esso cresciuto enormemente con l’introduzione di servizi sempre nuovi e sempre più onerosi in termini di risorse: pensiamo al video streaming in alta definizione offerto ormai da diverse compagnie.

Secondo i dati di Cisco, il traffico mensile su Internet è passato dai 99,9 trilioni di byte nel 2017 a 332 trilioni di byte nel 2022. Quando un servizio si espande in modo così evidente, sappiamo che ci sarà almeno una risorsa sotto stress. Quella che merita una maggiore attenzione è sicuramente l'energia che viene consumata. Sebbene sia difficile una stima accurata del consumo energetico di Internet, calcoli piuttosto affidabili portano a un valore di 0,06 kilowattora per ogni gigabyte di traffico trasmesso. Ciò comporta un consumo di circa il 2% di tutta l’elettricità prodotta al mondo a cui va aggiunto il consumo dei dispositivi che usiamo per collegarsi alla rete. Complessivamente, si stima che nel 2020 una percentuale tra il 4% e 6% della produzione globale di energia elettrica (si veda qui e qui) sia stata dedicata al funzionamento dei sistemi informatici (esclusi i televisori).

Tutte le proiezioni concordano nel predire un’espansione nei prossimi anni dell’accesso alla rete sia perché sempre più persone vorranno essere connesse, specialmente dai paesi in via di sviluppo, sia per l’introduzione di servizi, specialmente video, di qualità sempre più elevata: videocamere per la videosorveglianza, chiamate video, streaming domestico che sta sostituendo la tradizionale trasmissione radiotelevisiva. Non possiamo quindi rimanere indifferenti all’impatto che tutto ciò avrà nel consumo energetico globale.

La domanda per più sicurezza e il suo costo energetico

In un mondo sempre più connesso è naturale chiedersi quanto possiamo sentirci sicuri. Per essere più precisi, vorremmo avere delle risposte ad almeno due domande chiave:

  • La nostra riservatezza è tutelata in Internet?
  • Ci possiamo fidare delle organizzazioni statali o private preposte a garantirci dei servizi?

Vedremo come, a entrambe le domande, la ricerca ha proposto delle risposte che però hanno un prezzo significativo in termini di impatto ambientale. Per quanto riguarda la riservatezza, parleremo dell’adozione della crittografia cosiddetta end-to-end, mentre sulla decentralizzazione dell’autorità parleremo di blockchain.

La crittografia e il suo prezzo

Il modo per garantire riservatezza in Internet senza aver bisogno di una terza parte fidata è la crittografia end-to-end. In poche parole, un messaggio trasmesso utilizzando questa tecnica può essere interpretato correttamente soltanto dal mittente e dal destinatario grazie a una modifica del messaggio scambiato molto sofisticata. Tutti i dispositivi nei passaggi intermedi richiesti dal trasporto dei dati sono completamente inconsapevoli di cosa stanno trasmettendo. La crittografia end-to-end è usata da buona parte della messaggistica istantanea nei nostri smartphone, dai programmi per videoconferenze, ma anche dalle banche quando facciamo operazioni in rete. Queste applicazioni sono piuttosto ragionevoli. Ma il principio della riservatezza si estende a ben altri domini e ormai si usa la crittografia (anche non end-to-end) per cifrare streaming video di portali specializzati, o di videocamere di sorveglianza, etc.

La prima informazione da tenere a mente è che elaborare, cifrare, decifrare comporta consumo energetico e le procedure di cifratura richiedono circa dieci istruzioni per byte, quindi una parte della batteria del nostro smartphone. Per esempio, vedere un video cifrato con una banda di 15Mbps consuma un ventesimo di watt. Sembra poco, ma va naturalmente moltiplicato per le ore di video che consapevolmente o meno ciascuno di noi guarda. Pensiamo al numero di video che vedete quando scorrete le schermate di Instagram! Inoltre, dobbiamo tenere a mente che il costo energetico della cifratura è pagato sia dal mittente che dal destinatario. A questo vanno aggiunti comportamenti inconsapevoli degli utenti. La proliferazione della messaggistica istantanea, usata magari suddividendo un messaggio in molti piccoli pezzetti, o usando messaggi audio, richiede l’attivazione delle procedure di cifratura end-to-end (e di notifica al destinatario) per ogni singolo invio e il conseguente invio di byte di padding, cioè dati senza significato usati per allungare e rendere più difficilmente decifrabile il messaggio inviato.

Infine, la crittografia rende inutilizzabili molte idee introdotte nei decenni precedenti per contenere il traffico di rete. Per esempio, per molto tempo si è utilizzata l’idea di copiare i contenuti popolari in una locazione vicina ai fruitori. In questo modo, per esempio, se ci sono più utenti in una stessa zona europea che accedono a un sito di notizie americano, soltanto il primo causerà un trasporto di dati intercontinentale, mentre gli altri consulteranno, inconsapevolmente, la copia locale. Questo approccio al risparmio energetico diventa enormemente più complicato se i nodi intermedi non sanno riconoscere cosa stanno trasmettendo perché cifrato.

Le considerazioni appena fatte, unite alla crescita attuale dei servizi multimediali sulla rete possono portare a un'enorme crescita della domanda energetica nei prossimi anni alla quale bisognerà rispondere in molti modi, che vanno dal cambiamento nell’organizzazione dei contenuti della rete per avvicinarli all’utente finale, all’uso di energie rinnovabili per il funzionamento dei data center. Tuttavia, un contributo può arrivare anche dall’acquisizione di consapevolezza da parte dell’utente finale dell’impatto ambientale dei suoi comportamenti e un conseguente cambio di abitudini nella direzione di un uso più consapevole delle risorse.

Decentralizzare il controllo della moneta

Finora, abbiamo considerato le conseguenze della mancata fiducia tra utenti di Internet e tra utenti e fornitori di servizi. Cosa accadrebbe se passassimo a un livello ancora più alto? Per esempio, se volessimo avere un sistema monetario completamente sganciato dalle banche centrali e dagli stati? La risposta l’ha data Satoshi Nakamoto nel 2008. Di Nakamoto sappiamo pochissimo, anzi, nient’altro che il suo contributo all’ideazione delle blockchain. Queste sono un registro di transazioni raggruppate in blocchi. Se immaginate di voler creare un sistema monetario senza banche e senza sistemi di controllo centrali, potete individuare diversi problemi.

  • Il primo è quello più ovvio: come stabilire la quantità di criptovaluta che possiede un utente?
  • Il secondo è forse meno immediato: immaginate di vendere una bicicletta e di ricevere il pagamento in criptovaluta; chi garantisce che la transazione per il pagamento che ha fatto scattare la spedizione della bicicletta non venga cancellata dal sistema e che quindi veniate truffati?
  • Il terzo è molto delicato: se possediamo una certa quantità di una valuta e la banca centrale che la controlla decide di immettere un nuovo grande volume, accade un fenomeno ben conosciuto, la svalutazione. Potrebbe sembrare ragionevole che quando qualcuno acquista una certa quantità di una valuta ottenga delle garanzie su quanta ne verrà immessa negli anni seguenti.

Un sistema capace di dare risposte a queste tre domande è quello delle criptovalute. Non essendoci un’autorità centrale, si deve organizzare un voto (tecnicamente, un meccanismo di consenso) tra gli utenti chiamati miner e che governano la blockchain. Chiunque può fare mining, senza doversi identificare. Il metodo per il raggiungimento del consenso usato da bitcoin si chiama “Proof-of-Work” e parte dal principio che i miner, essendo tra l’altro anonimi, non si fidano gli uni degli altri e che un’operazione in rete deve essere validata dalla maggioranza di quelli coinvolti nella certificazione. C’è un però. Un miner malintenzionato potrebbe registrare molti account e fare pesare il suo voto più degli altri alterando il sistema in suo favore! L’idea di Nakamoto, sulla carta, è geniale. La procedura prevista fa sì che, in buona sostanza, il peso dei voti sia proporzionale alla quantità di energia che ogni miner investe per far funzionare il sistema.

Questo viene ottenuto attraverso un artifizio tecnico: il sistema blockchain propone un problema da risolvere che richiede un volume di calcoli incredibilmente grande per essere risolto ma tale che la verifica della correttezza della soluzione proposta sia relativamente semplice e veloce. Un po’ come Sudoku, può essere difficile da risolvere, ma è sempre facile verificare se una soluzione è corretta. Inoltre, nella soluzione del problema c’è una componente casuale che fa sì che chi mette a disposizione più potenza di calcolo non sia comunque certo di finire prima degli altri, ma sa di avere più possibilità di essere tra i primi. Il primo miner che risolvere il problema annuncia a tutti la soluzione e aggiunge alla blockchain un nuovo blocco che certifica l’avvenuta transazione. Tutti gli altri ne verificano la correttezza e, se tutto è a posto, si comincia con un nuovo problema. In cambio dell’energia spesa, il miner che ha consolidato il nuovo blocco riceve un compenso in criptovaluta. In questo sistema, più energia viene consumata per queste operazioni, più sicura è la blockchain.

Ma di quanta energia stiamo parlando? Per rispondere a questa domanda faremo riferimento alle stime del Cambridge Center for Alternative Finance dell’Università di Cambridge. Al 20 novembre, la potenza richiesta per il mining dei bitcoin è stata di 10,7 gigawatt e durante l’anno ha raggiunto punte di quasi 16 gigawatt. Abbiamo diversi modi per comprendere cosa significhi questo numero. Innanzitutto, pensiamo che questa potenza corrisponde a un consumo annuo di circa 94 TWh (terawattora), comparabile al consumo elettrico di un paese come le Filippine che conta oltre cento milioni di abitanti. La più grande centrale elettrica del mondo, la diga delle Tre gole in Cina, ha una potenza di poco superiore ai 20 gigawatt, equivalente a centoquaranta milioni di barili di petrolio l’anno. La più grande centrale termoelettrica italiana, la Federico II vicino a Brindisi, ha attualmente una potenza di 2 gigawatt: ne servono cinque solo per alimentare il sistema bitcoin! Ogni transazione richiede in media 500 kilowattora di energia per essere inserita nella blockchain.

Le blockchain sono una tecnologia che può avere un impatto importante sulla nostra vita. Sebbene abbia avuto una forte notorietà legata alla speculazione finanziaria sulle criptovalute, quelle più moderne sono in grado di fare servizi molto sofisticati, come i cosiddetti smart-contract. Una delle linee di ricerca consiste nel ridurre l’impatto ambientale di queste tecnologie che sono, al momento, voraci di energia. A oggi, infatti, lo spreco energetico richiesto per mettere in sicurezza questi sistemi è eticamente inaccettabile. Se questi problemi saranno risolti in modo convincente, avremo a disposizione una tecnologia veramente green in grado di gestire transazioni e contratti sofisticati mediante un consenso raggiunto tra pari.

Cosa fare?

L’impatto ambientale del consumo energetico dei sistemi informatici dipende soprattutto da come produciamo e dove energia elettrica. La concentrazione della potenza di calcolo in grandi data center consente il raggiungimento di elevati livelli di efficienza energetica e l’installazione - in loco - di centrali di produzione con energie rinnovabili. Tuttavia, questo potrebbe non essere sufficiente, infatti, alcuni studi stimano che il 60% dell’energia consumata dai sistemi ICT sia imputabile ai dispositivi domestici (esclusi i televisori), pertanto un uso consapevole e responsabile dei dispositivi informatici appare sempre più un traguardo importante da raggiungere tramite la sensibilizzazione dei cittadini.

Infine, non possiamo dimenticare la necessità di introdurre regole e linee guida da parte dei legislatori per far sì che i sistemi informatici siano di supporto alla transizione green dell’economia e non un ulteriore costo.

 

Iscriviti alla newsletter

Le notizie di scienza della settimana

 

No spam, potrai cancellare la tua iscrizione in qualsiasi momento con un click.

 

altri articoli

Save the Children but also the Transgender Adolescents: Their health and the risk of instrumentalization

On the 15th of September, the World Professional Association for Transgender Health (Wpath) updated the Gold Standard of care for transgender and gender diverse (tgd) people. The Wpath guidelines essentially constitute a set of clinical guidelines, based on the best available scientific studies and professional expertise, with the purpose of educating and guiding health care professionals and programs, internationally.