Tecnologia della Guerra Fredda: è ancora qui e viene ancora utilizzata

Pubblicato: 2022-03-11

Sono un ragazzo della Guerra Fredda. Sono cresciuto guardando le notizie sugli schieramenti di Pershing II e SS-20 in Europa, la guerra sovietica in Afghanistan, con alcune azioni Terminator e Top Gun VHS sul lato. La Jugoslavia stava cercando di giocare da entrambe le parti e per un po' ha funzionato come un incantesimo. Tutto è crollato un paio d'anni dopo la caduta del muro di Berlino, rendendo inutile la nostra abilità non allineata.

Ammetto che questa è una strana introduzione per un blog tecnologico, ma abbi pazienza; inizierà ad avere un senso. A differenza della maggior parte degli europei, abbiamo avuto buoni rapporti con entrambi i blocchi. Abbiamo venduto carri armati al Kuwait e artiglieria missilistica a Saddam, abbiamo comprato carburante a buon mercato e MiG dai sovietici e in cambio abbiamo esportato alcune cose che non potevano ottenere direttamente dall'Occidente. Conosco persone che starebbero negli hotel di Berlino Est perché costano meno, poi attraversano il confine con Berlino Ovest per lavorare, divertirsi e fare acquisti, solo per tornare indietro attraverso valichi di frontiera praticamente inutilizzati come il Checkpoint Charlie, il tutto nel giro di poche ore.

In uno di questi viaggi, mio ​​padre mi ha regalato un Commodore C64, che è stato messo in servizio come macchina da gioco della Guerra Fredda. La maggior parte dei videogiochi degli anni '80, e in effetti molta musica e film, sono stati ispirati da innumerevoli guerre per procura e dalla minaccia di un'apocalisse nucleare. Quando il Muro è caduto, molte persone pensavano che sarebbe stata la fine delle spese incontrollate per la difesa e che il mondo sarebbe stato un posto più sicuro. Non è andata esattamente così, vero?

Tuttavia, l'effetto a lungo termine della Guerra Fredda sulla scienza e la tecnologia è più profondo di 99 Luftbalons di Nena o di qualsiasi film di Oliver Stone sul Vietnam.

Minuteman: un caso di studio sulla tecnologia della guerra fredda

Se stai leggendo questo, stai già utilizzando una tecnologia sviluppata per i guerrieri del freddo; Internet . Non è tutto. Molte tecnologie e infrastrutture che diamo per scontate sono state sviluppate, o almeno concepite, durante questi tumultuosi decenni.

Quella costellazione di satelliti GPS in orbita attorno alla Terra? Non è stato messo lì per geotaggare selfie o fare un giro su Uber; è stato progettato per aiutare lo Strategic Air Command degli Stati Uniti a fornire centinaia di megatoni di luce solare istantanea su obiettivi sovietici con una precisione millimetrica. Circuiti integrati, transistor, computer a stato solido? Sì, tutti sviluppati per le forze armate e pagati dai contribuenti statunitensi.

Ecco solo un esempio: il missile balistico intercontinentale (ICBM) LGM-30 Minuteman, elegante e incredibilmente letale. Non era il primo missile balistico intercontinentale in circolazione, ma quando è apparso era rivoluzionario. Era un missile a combustibile solido, il che significava che poteva rispondere a una minaccia e lanciarsi in un minuto senza dover essere rifornito, da cui il nome. Ma il combustibile solido era solo una parte della storia: lo stato solido era molto più interessante da una prospettiva geek. Prima di Minuteman, gli ICBM facevano affidamento su computer analogici con giroscopi meccanici e sensori primitivi. Dal momento che erano collegati a una destinazione specifica, il pacchetto di destinazione non poteva essere modificato facilmente. Minuteman è stata la prima implementazione di massa di un computer digitale per uso generale; ha integrato un pilota automatico e un sistema di guida missilistica in un unico pacchetto, con uno storage affidabile che potrebbe sopportare lo stress di un lancio in silo. Il computer era anche in grado di memorizzare più bersagli ed era riprogrammabile.

I transistor non erano una novità a quel punto; sono stati sviluppati anni prima da Bell Labs. Sì, questi transistor primitivi erano riservati quasi esclusivamente al complesso militare-industriale. Lo zio Sam era l'unico cliente di quasi tutti i primi computer e chip, bruciando un sacco di soldi. Questi primi transistor offrivano un salto di qualità rispetto alle valvole a vuoto, ma non erano perfetti. Per gli standard odierni, erano spazzatura. L'affidabilità semplicemente non c'era, e se avevi bisogno di lanciare alcune centinaia di testate termonucleari a metà del pianeta, avevi bisogno di un sistema di guida che non fallisse non appena la candela fosse stata accesa.

Quindi cosa fai quando ti imbatti in un problema tecnico che non puoi risolvere con i soldi? Semplice: ci metti più soldi, ed è esattamente quello che ha fatto l'aeronautica americana. Ne hanno bruciati milioni per rendere queste maledette cose abbastanza affidabili da poter essere utilizzate in ambienti difficili e sopravvivere allo stress di un'ascesa nello spazio ad alto G. Questo era noto come il programma Minuteman High Reliability (Hi-Rel).

Il primo computer digitale veramente mobile era in qualche modo più letale del tuo notebook e iPhone.

Il primo computer digitale veramente mobile era in qualche modo più letale del tuo notebook e iPhone.
Twitta

Ha funzionato, ma l'USAF ha ottenuto un po' di più di quanto si aspettasse. Nel tentativo di migliorare un singolo sistema d'arma, l'USAF ha finito per dare un enorme impulso all'industria tecnologica in generale. Alla fine, il Minuteman è stato aggiornato per includere un nuovo sistema di guida basato su microchip, con una forma primitiva di memoria a stato solido. Questa reliquia della Guerra Fredda è in servizio dall'amministrazione Kennedy e l'attuale incarnazione esiste da 45 anni, ricevendo numerosi aggiornamenti hardware e software nel corso degli anni.

Quindi, nel delineare lo sviluppo e l'evoluzione di un unico sistema strategico di consegna delle armi, ho toccato una serie di tecnologie vitali che diamo per scontate: transistor affidabili, chip, storage a stato solido, computer programmabili prodotti in serie e così via. Il Minuteman è stato anche il primo computer digitale mobile .

Alcuni potrebbero obiettare che l'eredità di tali armi è che la Mutually Assured Destruction (MAD), garantita dalla triade nucleare, ha impedito alle superpotenze di andare in una guerra totale. Probabilmente lo ha fatto, ma così facendo ha anche permesso agli ingegneri di tutto il mondo di sviluppare tecnologie e concetti applicabili in vari settori e campi di studio.

La loro vera eredità risiede in ogni circuito integrato del pianeta.

I pionieri capitalisti cercano di incassare

Cosa potrebbe esserci di più capitalista degli strumenti di monetizzazione dell'omicidio di massa? I contribuenti hanno pagato per il loro sviluppo, non i venture capitalist!

Scherzi a parte, si può sostenere che il Red Scare degli anni Cinquanta abbia creato la Silicon Valley. La maggior parte del denaro proveniva davvero dai contribuenti e la maggior parte delle aziende che hanno ottenuto contratti di difesa redditizi si sono affrettate a fare soldi con la tecnologia a doppio uso sviluppata per l'esercito. Ricordi Bell Labs? Alcune delle loro persone più brillanti hanno co-fondato Fairchild Semiconductor e alla fine hanno creato Intel un decennio dopo. Il computer di guida Minuteman aggiornato era basato sui chip di un altro gigante dei semiconduttori: Texas Instruments.

Non sto contestando la genialità di persone come i co-fondatori di Intel Robert Noyce e Gordon Moore. Non ho dubbi che avrebbero lasciato il segno nell'industria tecnologica anche senza la più grande corsa agli armamenti della storia, ma è anche difficile contestare che l'industria tecnologica non si sarebbe sviluppata quasi allo stesso ritmo se non ci fossero stati finanziamenti governativi. Sì, i contribuenti hanno effettivamente sovvenzionato l'industria tecnologica per decenni, ma a lungo termine probabilmente stanno meglio. Westinghouse non aveva bisogno di sussidi per sviluppare lavatrici e frigoriferi, perché la domanda dei consumatori era forte, ma all'inizio dell'informatica non c'era praticamente alcuna domanda da parte dei consumatori. Ecco perché i governi hanno dovuto intervenire.

Ma cosa ha ottenuto il contribuente?

Internet, GPS, transistor e chip affidabili: la tecnologia della Guerra Fredda resa possibile dalla spesa incontrollata per la difesa.

Internet, GPS, transistor e chip affidabili: la tecnologia della Guerra Fredda resa possibile dalla spesa incontrollata per la difesa.
Twitta

Lo spazio e la corsa agli armamenti hanno generato una serie di tecnologie che a loro volta hanno creato innumerevoli opportunità di business. Anche i computer primitivi hanno avuto un profondo impatto sull'industria. Hanno reso più efficienti le reti energetiche e le infrastrutture di trasporto, hanno contribuito a migliorare la sicurezza negli impianti industriali, compresi gli impianti chimici e nucleari sensibili, hanno cambiato il volto del settore bancario, delle comunicazioni, dell'intrattenimento e così via.

Soprattutto, siamo riusciti in qualche modo a non farci esplodere con le armi che queste tecnologie hanno reso possibili, ma allo stesso tempo abbiamo trasformato le spade in vomeri. Negli anni Cinquanta, gli Stati Uniti e l'URSS hanno lanciato iniziative progettate per esaminare gli usi civili dell'energia nucleare (compresi i progetti di ingegneria civile per esplosivi nucleari, che sono andati terribilmente male), ma non sono serviti a nulla. Non è stata la potenza dell'atomo a cambiare il mondo, ma l'umile microchip e le tecnologie ausiliarie sviluppate per innumerevoli programmi di difesa.

Prima di lasciare il segno nella scienza e battere Gary Kasparov al tavolo degli scacchi, i supercomputer e i loro predecessori analogici sono stati utilizzati per simulare processi fisici vitali nello sviluppo di armi termonucleari. Un vantaggio in termini di pura potenza di calcolo potrebbe produrre progressi in innumerevoli campi. Le simulazioni al computer hanno consentito alle marine occidentali di sviluppare sottomarini più silenziosi con nuove viti, ottimizzate digitalmente per evitare la cavitazione. I processori di segnale digitale (DSP) hanno reso i sonar molto più sensibili e, un paio di decenni dopo, i DSP avanzati hanno migliorato il suono della musica. La progettazione assistita da computer non è stata utilizzata solo per ridurre la sezione radar degli aeroplani, ma ha anche reso i nostri edifici e le nostre auto più economici, più sicuri e più efficienti dal punto di vista energetico.

Alcuni di questi sforzi hanno portato a un vicolo cieco tecnologico, ma la maggior parte no. Uno dei miei mezzi tecnologici preferiti era Blue Peacock, una mina nucleare britannica (sì, mine antiuomo, non bomba), con un peso di 7,2 tonnellate. Dal momento che si basava sulla tecnologia dei primi anni '50 e doveva essere sepolto nella campagna tedesca, gli ingegneri si sono subito resi conto che il freddo poteva uccidere l'elettronica all'interno, quindi hanno cercato di capire come mantenere caldi i circuiti. La loro soluzione era così stravagante che è stata scambiata per uno scherzo del pesce d'aprile quando il progetto è stato declassificato il 1 aprile 2004.

Nessun pollo è stato maltrattato durante la realizzazione di questo post sul blog o nel programma di mine nucleari Blue Peacock.

Nessun pollo è stato maltrattato durante la realizzazione di questo post sul blog o nel programma di mine nucleari Blue Peacock.
Twitta

Un pollo doveva essere sigillato all'interno dell'involucro, con cibo e acqua sufficienti per sopravvivere per una settimana. Il suo calore corporeo manterrebbe operativa l'elettronica della bomba.

Quando le industrie civili hanno iniziato a implementare in massa queste tecnologie all'avanguardia, la nostra qualità della vita e la produttività sono aumentate in modo esponenziale. Le nostre TV, le automobili, i telefoni, i vestiti che indossiamo e quasi tutti i prodotti di consumo che acquistiamo: sono tutti migliori grazie al più grande spreco di denaro della storia. Certo, abbiamo tutti tracce di stronzio 90 nelle nostre ossa, ma nel grande schema delle cose, è un piccolo prezzo da pagare per il mondo high-tech di cui godiamo così tanto.

Oh sì, ne abbiamo ricavato anche i videogiochi. Carichi e carichi di videogiochi.

Avviare lo sviluppo del gioco

I videogiochi furono sperimentati sui primi computer digitali (e anche su alcuni analogici). In effetti, Tennis for Two , probabilmente il primo gioco a utilizzare un display grafico, è stato sviluppato per un computer analogico nel 1958. Tuttavia, nemmeno i cattivi di Bond avevano i computer a quel punto, quindi l'ascesa dell'industria dei videogiochi ha dovuto aspettare per hardware per maturare.

Tra la metà e la fine degli anni Settanta, i microchip sono diventati abbastanza economici per le applicazioni del mercato di massa. Ora che avevamo l'hardware, avevamo solo bisogno di alcuni sviluppatori di software e un caso d'uso per chip economici. Poiché il consumatore medio non era interessato ai computer costosi e complicati progettati per le grandi imprese, l'attenzione si è spostata sui giochi; sale giochi, console di gioco e computer economici come ZX e C64.

Queste umili macchine hanno portato i computer programmabili a milioni di famiglie, coinvolgendo una generazione di ragazzi nell'intrattenimento digitale e creando opportunità per gli sviluppatori di giochi. Console e computer economici hanno portato la sala giochi in soggiorno, inaugurando una nuova era di videogiochi e creando innumerevoli posti di lavoro nel settore. Anche i sovietici ci sono riusciti con Tetris, la prima partita da dietro la cortina di ferro.

L'avvento di computer domestici e console di gioco economici ha creato una generazione agganciata all'informatica e alla programmazione.

L'avvento di computer domestici e console di gioco economici ha creato una generazione agganciata all'informatica e alla programmazione.
Twitta

Non era solo intrattenimento . A differenza delle console, lo ZX e il C64 erano dei veri e propri computer, e i ragazzi geek trovarono presto nuovi usi per loro. Hanno iniziato a fare demo, hanno iniziato a programmare. È probabile che tu conosca molti di questi ragazzi, e se stai leggendo questo, probabilmente lavori con alcuni di loro.

Se sei interessato allo sviluppo dei primi videogiochi e a cosa ha avuto a che fare con loro la Guerra Fredda, ti suggerisco di dare un'occhiata a Nuclear Fruit; un nuovo documentario imperdibile per tutti i geek e i giocatori nati negli anni '70 e nei primi anni '80.

Questi ragazzi e ragazze hanno continuato a sviluppare una nuova generazione di videogiochi, costruire attività online di successo, creare nuove tecnologie e rivoluzionare il mondo digitale, il tutto nell'arco di un decennio. Una generazione cresciuta con la costante minaccia della guerra nucleare, godendosi la fantascienza distopica, ha contribuito a rendere il mondo un posto migliore. Non hanno sviluppato Skynet, hanno invece sviluppato milioni di app mobili e web.

Quindi niente Terminator. Almeno non ancora.

Guerra Fredda 2.0 e l'emergere di nuove minacce

Questo non è un blog geopolitico, ma se ti capita di seguire le notizie, probabilmente sai che il mondo è un posto incasinato. No, la fine della Guerra Fredda non ha portato un'era di pace e stabilità, e si parla già di una “Seconda Guerra Fredda” o peggio, di una guerra “calda”. Sebbene la maggior parte di queste preoccupazioni non siano altro che clamore e sensazionalismo, permangono una serie di gravi minacce. La minaccia dell'annientamento nucleare è quasi scomparsa, ma la tecnologia che amiamo così tanto ha creato una serie di potenziali minacce e problemi, che vanno dalla privacy e sicurezza, alle preoccupazioni etiche.

Per fortuna, non è probabile che assisteremo a una corsa agli armamenti per rivaleggiare con quella a cui abbiamo assistito nel 20° secolo, ma non è necessario. La stessa tecnologia che rende la nostra vita più facile e produttiva può essere usata anche contro di noi. L'infrastruttura digitale su cui facciamo affidamento per il lavoro e il gioco è fragile e può essere presa di mira da criminali, governi stranieri, attori non statali e persino pazzi solitari con rancore.

Queste nuove minacce includono, ma non sono limitate a:

  • Crimine informatico
  • Guerra informatica sponsorizzata dallo stato
  • Uso improprio della tecnologia dei veicoli autonomi
  • Violazioni della privacy
  • Abusi della sorveglianza di massa
  • Utilizzo di comunicazioni sicure per attività criminali/terroristiche

Tutti rappresentano una seria sfida e l'industria ha difficoltà a tenere il passo. La mia argomentazione è semplice: non dobbiamo più sviluppare una tecnologia rivoluzionaria per ottenere un vantaggio nelle lotte geopolitiche, ma continueremo a sviluppare tecnologie e metodi per affrontare nuove minacce e problemi. È un circolo vizioso poiché queste nuove minacce sono rese possibili dalla nostra dipendenza dalle comunicazioni digitali e dall'ampia disponibilità di varie tecnologie che possono essere impiegate da organizzazioni e individui ostili.

Una nuova generazione di minacce emergenti sta ancora una volta radunando leader del settore e governi attorno a una causa comune.

Una nuova generazione di minacce emergenti sta ancora una volta radunando leader del settore e governi attorno a una causa comune.
Twitta

Il crimine informatico è solitamente associato al furto di identità e alle frodi con carte di credito, ma non è più limitato a questi campi. L'avvento di canali di comunicazione sicuri ha consentito ai criminali di espandersi in nuove nicchie. La scena ha fatto molta strada da quando gli exploit romanticizzati di phreak telefonici come Steve Wozniak. Alcuni offrono l'hacking a pagamento, altri sono disposti a ospitare ogni tipo di contenuto illecito, senza fare domande. Alcuni gruppi sono specializzati nel riciclaggio di denaro, nei bazar della droga della darknet e così via. La più grande minaccia con questa nuova generazione di criminalità informatica è che non devi più possedere molte abilità per essere coinvolto. Man mano che il crimine informatico matura, diversi gruppi si specializzano in diverse attività e possono essere assunti .

La guerra informatica sponsorizzata dallo stato rappresenta una seria minaccia per le infrastrutture, i sistemi finanziari e la sicurezza nazionale. Tuttavia, non c'è davvero molto che un individuo possa fare di fronte a queste minacce, quindi non ha senso perdere tempo con loro in questo post. Un'altra forma di guerra economica potrebbe essere quella di privare una nazione o una regione dell'accesso a Internet. È successo prima, a volte per caso, a volte per decreto del governo e per azione nemica.

I droni commerciali non hanno molto in comune con le loro controparti militari. La loro portata e carico utile sono molto limitati, e mentre un drone militare può solitamente bighellonare su un'area per ore e ore, la resistenza dei droni hobbisti è limitata a pochi minuti anziché a ore. Ciò non significa che non possano essere utilizzati per reati; possono ancora invadere la privacy di qualcuno, contrabbandare droga attraverso un confine o persino trasportare esplosivi. Le auto autonome sono ancora agli albori, quindi non sento il bisogno di discutere della miriade di domande che solleveranno.

La privacy rimane una delle maggiori preoccupazioni relative a Internet espresse dalla persona media. Questo è comprensibile; abbiamo spostato gran parte della nostra vita quotidiana nella sfera digitale, mettendo a rischio la nostra privacy. Le persone non devono nemmeno essere prese di mira in modo specifico per compromettere la loro privacy e integrità personale. La maggior parte dei dati che si fanno strada online viene rilasciata sotto forma di enormi dump a seguito di una violazione della sicurezza che colpisce molti, se non tutti, gli utenti di un particolare servizio online. Le persone continueranno a richiedere maggiore privacy e, a loro volta, i clienti richiederanno maggiore sicurezza agli ingegneri del software (che non fanno miracoli e non possono garantire sicurezza e privacy assoluta).

La sorveglianza di massa è solitamente svolta dai governi e non dovrebbe rappresentare una minaccia per il cittadino o l'impresa media. Tuttavia, è ancora una potenziale minaccia in quanto può essere abusata da lavoratori scontenti, governi stranieri o tramite violazioni dei dati. L'altro problema è l'enorme costo per il contribuente; la sorveglianza di massa non costa poco e continueremo a vederne di più.

La maggior parte dei governi non si preoccuperebbe della sorveglianza di massa e dei programmi di metadati se non si trovassero ad affrontare minacce molto reali. La stessa tecnologia sviluppata per mantenere private le nostre comunicazioni e attività online può essere abusata da tutti i tipi di persone che non vorremmo incontrare in un vicolo buio. L'elenco include sindacati criminali multinazionali, terroristi e ribelli. Tuttavia, non tutte queste comunicazioni devono essere crittografate e sicure. Lo scopo della propaganda è renderlo ampiamente disponibile a chiunque, e Internet ha regalato a ogni pazzo con uno smartphone il più grande megafono della storia, con portata globale, gratuitamente. Puoi usare Internet per radunare un milione di persone intorno a una buona causa nel giro di pochi giorni, ma gli stessi principi possono essere applicati a una cattiva causa. Se il pubblico di destinazione sono persone disposte a unirsi a un culto della morte con un debole per le bandiere nere, non hai bisogno di un milione di persone; ne bastano poche decine.

La differenza tra scienza e fantascienza

Nonostante tutto il loro genio, gli autori di fantascienza che hanno contribuito a plasmare la cultura popolare nel 20° secolo non hanno visto arrivare il vero futuro . Non immaginavano esattamente Internet, per non parlare del suo profondo impatto sulla società.

Mi dispiace di aver fatto scoppiare la tua bolla, ma Terminator e Intelligenza Artificiale (AI) non sono ancora una minaccia e non lo saranno presto. Le vere minacce sono più semplici, ma ciò non significa che possiamo permetterci di ignorarle. Non hai bisogno di un Terminator per creare scompiglio, tutto ciò di cui hai bisogno sono alcune righe di codice davvero sgradevole che possono interrompere l'infrastruttura, causando ogni tipo di problema. Non hai bisogno di un automa super intelligente del futuro per causare danni. Dal momento che eBay non trasporta Terminator, è molto più facile utilizzare un drone standard, programmato per consegnare un carico utile a un obiettivo specifico: droga a un trafficante o una carica esplosiva a un VIP.

Ma queste non sono le maggiori minacce, sono solo potenziali minacce: qualcosa per una sceneggiatura di Hollywood, non un blog tecnologico.

Le vere minacce sono di natura criminale , ma tendono a rimanere nel regno informatico . Non devi spostare fisicamente nulla per spostare denaro sporco e informazioni online. Le forze dell'ordine stanno già avendo difficoltà a tenere il passo con la criminalità informatica, che sembra peggiorare. Sebbene sia vero che il tasso di criminalità nei paesi sviluppati sta diminuendo, queste statistiche non dipingono il quadro completo. Poche settimane fa, l'Office for National Statistics (ONS) britannico ha riportato un aumento del doppio del tasso di criminalità in Inghilterra e Galles, per un totale di oltre 11,6 milioni di reati. Il tasso di criminalità tradizionale ha continuato a diminuire, ma le statistiche includevano 5,1 milioni di episodi di frode online.

Il costo della criminalità fisica sta diminuendo, ma il costo della criminalità informatica sta iniziando a recuperare. Credo fermamente che l'industria dovrà fare di più per rafforzare la sicurezza e che i governi dovranno investire anche nella sicurezza online e nella prevenzione della criminalità.

Nel caso in cui ti piaccia la narrativa distopica e non trovi le minacce criminali eccitanti, un altro sviluppo spaventoso sarebbe la monopolizzazione dei dati: un processo in cui i giganti del settore avrebbero un vantaggio così competitivo, reso possibile dalla loro vasta base di utenti, da rendere la concorrenza innovazione inutile, soffocando così.

Sì, sono consapevole che Terminator rappresenterebbe un futuro più ricco di eventi e un post sul blog interessante, ma non ci siamo ancora.