di Andrea Monti – PC Professionale n. 249
Icloud, l’annunciato servizio di storage e applicazioni remote targato Apple si “presenta bene” ma – come gli altri servizi del genere – pone seri problemi agli utenti.
Il cloud-computing di Apple è senz’altro meno innovativo di quello di Amazon (ne abbiamo parlato nel numero scorso), ma si inserisce in un filone aperto da Google – e pallidamente imitato da Telecom Italia – che è quello di imprigionare, pardon, fidelizzare, gli utenti nell’internet privata di questo o quel gigante dell’IT.
Si, internet privata, perché questa è la sintesi del significato di cloud-computing. Spostare applicazioni e dati (nel caso di Apple e Google) e addirittura l’accesso alle risorse di rete (Amazon) nelle mani di un singolo soggetto, o di un’oligarchia di imprese, vuol dire snaturare il concetto di internet come rete distribuita e policentrica e ritornare concettualmente all’architettura “centro-stella” dei vecchi mainframe. O se preferite, a un sistema di latifondi informatici dove i padroni hanno diritto di vita e di morte sulle loro terre, su chi le abita ma soprattutto sulle loro menti.
Indicative, in questo senso, la frase pronunciata da Steve Jobs nella sua autobiografia (“distruggerò Android perché è un prodotto rubato”) e la richiesta che avanzò a Eric Schmidt di Google (“voglio che la smettiate di usare le nostre idee in Android, questo è ciò che voglio”).
Già: smettere di rubare le idee. Questo è il cuore della dottrina Jobs (e, detto per inciso, è curiosa questa sete di legalità in una persona che ha iniziato il suo business fabbricando e vendendo blu-box, le famose scatolette che consentivano di telefonare gratis, a danno delle compagnie telefoniche).
In termini legali invocare la protezione dal furto di idee è un’idea priva di senso. La normativa sulla proprietà industriale e intellettuale non protegge le idee in quanto tali, ma la loro traduzione in un prodotto (brevettabile) o in un software (soggetto a copyright in Europa e a brevetto negli USA). Quindi nessuno può impadronirsi di un’idea ma
solo cercare di darle vita nel modo più intelligente ed efficace possibile. Eppure Apple non è nuova a tentativi del genere, se è vero che la causa intentata nel 1988 alla Microsoft e alla HP aveva per oggetto – sostanzialmente – la rivendicazione all’utilizzo esclusivo dell’idea di “cestino” anche se formalmente il giudizio riguardò la similarità estetica delle tre icone.
Ma in che modo si può raggiungere l’obiettivo di costringere gli utenti a pascolare in terreni recintati? Facile: utilizzando la strategia più vecchia del mondo, cioè destandardizzazione e incompatibilità sottilmente mascherate in prodotti ottimamente confezionati. Una strategia di cui Apple è sicuramente maestra, che ha molto poco a che
fare con innovazione e progresso e che passa, appunto, per il controllo delle idee. Prove tecniche le fece Amazon già nel luglio 2009 quando per (legittime, ma non per questo meno preoccupanti) ragioni di copyright cancellò unilateralmente dai Kindle dei suoi utenti due libri di George Orwell: 1984 e La fattoria degli animali.
Dunque, più che rivoluzionario, un certo tipo di servizi basati sul calcolo distribuito è reazionario, e diretto a rinchiudere gli utenti in qualcosa di molto somigliante ai gusci che in Matrix alimentavano artificialmente esseri umani ridotti al ruolo di produttori di energia per le macchine.
Quello che ha veramente rivoluzionato l’informatica, infatti, è stata la scelta compiuta quarant’anni fa dal governo degli Stati Uniti di rendere aperti il protocollo IP e poi quella di Tim Berners-Lee di “liberare” quello HTTP, oppure quella dell’università di Berkelee di regalare al mondo uno UNIX “libero” con le conseguenze che tutti adesso stiamo
toccando con mano. Dunque chi ha veramente innovato sono stati gli hacker del MIT e i loro successori, i ricercatori del laboratorio Xerox di Palo Alto e – per parlare di casa nostra – quella banda di pazzi sognatori che non troppo tempo fa ha reso possibile l’internet italiana.
Ma se la cecità degli utenti, opportunamente incantati dalle sirene della comunicazione, ci costringerà a fare questo enorme salto nel passato, almeno che lo si faccia essendo consapevoli dei rischi (tanti) e dei diritti (pochi) derivanti da questa scelta.
Usare attivamente una piattaforma di calcolo distribuito (e dunque non limitarsi allo storage di dati) significa che fra la nostra vita (dati sanitari compresi – pensate a Google Health) e il resto del mondo c’è soltanto una password, quella che apre i cancelli delle nuvole.
Un po’ poco, non vi pare? Specie se consideriamo che pure l’operatore più blasonato può subire “incidenti di percorso”. I casi di furto di dati, infatti, sono sempre più frequenti, come evidenziano gli innumerevoli casi di phishing, il clamoroso attacco alla rete di Sony-Playstation, quello agli account Facebook e quello nostrano del luglio 2011 – altrettanto clamoroso ma finito nel silenzio – al Centro nazionale per la protezione delle infrastrutture critiche cui sono stati sottratti giga e giga di informazioni sensibili.
Certo, magari qualcuno, un giorno, “pagherà” per queste azioni. Ma nel frattempo?
Nel frattempo si potrebbe pensare a chiedere i danni al padrone della nuvola. E dunque mettere in piedi una lunga e costosa azione legale, magari negli Stati Uniti, sempre che le condizioni di servizio – specie per ciò che è gratis – non prevedano limitazioni o esenzioni agli obblighi di risarcimento. Per di più va anche detto che per gli operatori extra-comunitari il cittadino italiano è un “alien”, uno straniero, e dunque non ha diritti costituzionalmente garantiti. Questo significa che a parte la buona volontà dell’operatore (e il timore della pubblicità negativa), nulla vieta che i nostri dati siano analizzati, radiografati e, se necessario, consegnati a questa o a quella agenzia governativa per finalità di “sicurezza nazionale”.
L’elenco delle criticità potrebbe proseguire a lungo, ma gli esempi di questo articolo sono già sufficienti a capire qual’è il nocciolo del problema: non il rifiuto di una tecnologia, ma il suo utilizzo consapevole e cosciente, che è l’unico modo per non essere ridotti ad un esercito di polli in batteria, senza alcun diritto se non quelli
graziosamente concessi dal padrone del pollaio.
Possibly Related Posts:
- Dentro il G-Cans
- Chatbot troppo umani, i rischi che corriamo
- Qual è il significato geopolitico del sistema operativo Huawei Harmony OS Next
- TeamLab Planets: da Tokyo la fuga verso i mondi della mente
- Chi ci protegge dal dossieraggio tecnologico?